You are on page 1of 52

Enero - Marzo 2019

México
Sección Central

Configurando una Realidad Basada en Ataques


Visiones Encontradas de la Ciberseguridad
Digitalización y Ciberseguridad
Seguridad Instalaciones Eléctricas
Estándar ANSI/ISA-101.01: Interface Humano Máquina
AS-i 5.0: La Nueva Revolución en Bus de Comunicación

Enero - Marzo 2019 | Año 15 Núm. 01


Enero - Marzo 2019 | Año 15 Núm. 01 2
Mensaje del Presidente
ISA Sección Central México 2019-2021

M e siento muy orgulloso de ser el Presidente ISA Sección Central


México para el Bienio 2019-2020, al mismo tiempo con la res-
ponsabilidad de continuar con la estupenda labor que realizó como Presi-
dente el M. en C. y CCST Armando Morales Sánchez, así como al equipo
de trabajo que logro reunir, del cual forme parte como Secretario y Direc-
tor del Comité Educativo.
De manera especial quiero agradecer la atención que tuvo el Presidente
Electo para el Bienio 2017-2018, el Ingeniero Miguel Ángel Arriola Sancén
al declinar el cargo . En la última reunión del 2018, se decidió realizar
una votación para ver quien ocuparía el cargo de Presidente, resultando electo por unanimidad su
servidor Daniel Zamorano Terrés.
En esta nueva etapa también llena de retos, estoy seguro que saldremos adelante ya que traba-
jaremos como el equipo que somos.
Para quien trabajamos en la ISA? Recordemos que es ISA. “ISA International Society of America
(www.isa.org), fundada en 1945, es una organización internacional líder, sin fines de lucro, que es-
tablece estándares para ayudar a más 30,000 miembros en todo el mundo y a otros profesionales, a
resolver problemas de automatización”, con el uso de los estándares, así como de los Reportes Téc-
nicos, Prácticas y documentos afines a estos temas. Otro gran aporte de ISA, son los libros que edita
y que son de gran valía como guía y formación a los profesionales de la automatización.
En México, continuaremos enfocándonos en aumentar el numero de profesionales que partici-
pen en ISA Sección Central México, para lo cual tendremos nuevos integrantes en la organización,
así como nuevos Grupos de Trabajo, continuaremos con la publicación de nuestra revista especiali-
zada, “InTech México”, impartiendo los Cursos de Certificación Implementados por ISA, aumentare-
mos y revisaremos los cursos con los que actualmente contamos.
Tendremos presencia en la Expo Eléctrica 2019 y un intercambio con la Revista Energy 21. Como
se ve este año, comenzamos con buenas noticias y mucho por hacer, esperamos aumentar en este
año este tipo de acontecimientos y seguiremos trabajando en pro de nuestra pasión, “la automati-
zación”.
Para finalizar quiero desearles un 2019 lleno de éxito, trabajo y salud para ustedes y sus Familias.

Ingeniero Daniel Zamorano Terrés


Presidente ISA Sección Central México, 2019-2020

3 Enero - Marzo 2019 | Año 15 Núm. 01


Mensaje Editorial
Edición Enero - Marzo 2019

Estimados lectores:
DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN
CENTRAL MÉXICO
Ing. Daniel Zamorano Terrés
Presidente
D amos la bienvenida al 2019 con grandes retos,
una nueva administracion y todo el entusiasmo.
Referente a la informacion de la seccion de la ISA Sec-
M. en C y CCST Armando Morales Sánchez
cion Central Mexico, Iniciamos con el mensaje del nuevo
Past-Presidente
presidente, posteriormente, en la seccion de noticias se
Ing. Miguel Ángel Arriola Sancén
podran leer las actividades realizadas en el trimestre co-
Presidente Electo
mo los cursos, conferencias y las nuevas secciones estu-
Ing. Eduardo Mota Sánchez
diantiles con las que cerramos el ano 2018.
Vicepresidente
M. en I. CFSE & PHA Mario Pérez Marin
En nuestra seccion de artículos tecnicos tenemos la
Tesorero colaboracion de los diferentes comites. En el area de Ma-
Ing. José Luis Roque Salinas Morán
nufactura se da la opcion del Bus As-i para una optimiza-
Vicepresidente Electo de ISA Distrito 9, América Latina cion en el cableado y obtencion de diagnosticos; en Ciber-
Dr. Samuel Eduardo Moya Ochoa
seguridad se abordan los cambios tecnologicos que trans-
Publication Chair, Distrito 9, América Latina, Editor en Jefe currieron en el 2018 y las tendencias en el 2019; inclu-
Ing. Eva Viviana Sánchez Saucedo
yendo una aportacion de nuestra seccion amiga chilena
Coordinadora de Publicaciones en donde describen casos de ataques ciberneticos ocurri-
Lic. Enrique Pérez Navarro
dos en Chile y explican los paradigmas y visiones encon-
Coordinador Operativo tradas con las que se han enfrentado
Ing. Ednah G. González Esperamos que esta primera edicion 2019 siga cum-
Enlace Sector Bajío pliendo con todas las expectativas de los lectores, recuer-
Ing. José Antonio Neri Olvera den que si estan interesados en contactar al escritor del
Enlace de Secciones Estudiantiles artículo o desean escribir alguno pueden contactarnos.
M. en I. Gerardo Villegas Pacheco El equipo editorial de la revista InTech Mexico Auto-
Director Comité de Normas y Prácticas
matizacion les desea calidamente un ¡Feliz Ano 2019!
Ing. Erick O. Martínez Aguirre
Director del Comité de Seguridad
Ing. Rogelio Lozano Martínez Reciban un fraternal saludo,
Director, Comité de Redes Industriales y Ciberseguridad
Ing. Alejandro Trejo Pérez
Eva Viviana Sánchez Saucedo
Secretario, Comité de Redes Industriales y Ciberseguridad
Ing. Ricardo Ortiz
Samuel Eduardo Moya Ochoa ■
Director del Comité Buses de Campo y Wireless
Ing. Jose Luis Espinoza
Director de Membresías
Soporte ISA México
Ana Iris Cerón Hernández
Marysol Jannete Pérez Monroy
José Octavio Salazar Pilón

Ventas de Publicidad
revista.intech@isamex.org
Prohibida la reproducción total o parcial del contenido
de esta revista sin el permiso previo de ISA México.

Los artículos publicados en esta revista reflejan opiniones de


la exclusiva responsabilidad del autor.
Reserva derechos de autor 04-2016-051314503600-203
Revista InTech México Automatización.

Enero - Marzo 2019 | Año 15 Núm. 01 4


Contenido / Enero - Marzo 2019

Comunidad ISA
Mensaje del Presidente ISA Sección Central México 2019 - 2021 3
Comité Directivo de ISA Sección Central México 4
Mensaje Editorial: Edición Enero - Marzo 2019 4

Artículos Comerciales
La Ciberseguridad en el Punto de Mira 6

Colaboraciones Técnicas Científicas


Visiones Encontradas de la Ciberseguridad: Un Problema Generalizado 12
Digitalización y Ciberseguridad: Reflexión 2018 - 2019 18
Configurando una Realidad basada en Ataques 23
AS-i 5.0 La Nueva Revolución en Bus de Comunicación Industrial 26
Características del Estándar ANSI/ISA-101.01-2015: IHM 32
Seguridad Instalaciones Eléctricas 39

Noticias ISA México


Curso de Instrumentación Básica de Procesos Industriales 44
Visita a la Universidad Tecnológica Metropolitana de Yucatán 47
Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecno- 47
lógico de Cd Madero (ITCM)
Conferencias en Universidad Tecnológica Metropolitana de Mérida: 48
“Controladores Lógicos Programables (PLC)”
Conferencias: ““La Seguridad de los Procesos y la Seguridad Funcional y 48
“La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco
Pláticas de Difusión sobre Membresías, Certificaciones y Formación de 49
Sección Estudiantiles
Conferencia: “El Rol de la Automatización en la Seguridad de Procesos” 49

Desafíos: ¡Póngase a Prueba!


Desafío CCST: Barrera de Seguridad Intrínseca 31
Desafío CAP: Controladores de Lógica Difusa 31

Reseñas de Libros
Advanced Temperature Measurement and Control 50
Industrial Network Security 50
The Automation Legal Reference: A Guide to Legal Risk in the 50
Automation, Robotics and Processing Industries

5 Enero - Marzo 2019 | Año 15 Núm. 01


ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA


ANÁLISIS DIGITAL

La ciberseguridad en el
punto de mira
A medida que las empresas intentan integrar sistemas nuevos y heredados –sin
que se suela adoptar un enfoque integral de la seguridad de las redes–, está
previsto que el precio mundial que habrá que pagar por la ciberdelincuencia casi
se duplique en los próximos cinco años. Dado que ABB tiene una base instalada
de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y
6,000 soluciones de software empresarial, no es de extrañar que se tome muy en
serio esta tendencia. El Consejo de Ciberseguridad del Grupo ABB reúne a
expertos de toda la organización para elevar al máximo la sensibilización sobre
posibles amenazas y garantizar que se adoptan medidas conformes con las
mismas normas en toda la empresa.

Según un estudio reciente realizado por Juniper


Research –empresa de investigación tecnológica
con sede en el Reino Unido–, las infracciones
relacionadas con los datos digitales podrían
costar a las empresas un total de ocho billones de
dólares a escala mundial en los próximos cinco
años. El creciente tamaño de tales infracciones
está impulsado en gran medida por el aumento
constante de la conectividad a Internet y por los
retos a los que se enfrentan las empresas al tratar
Satish Gannu de contrarrestar tal tendencia con la aplicación de
ABB Industrial Automation nuevas medidas de ciberseguridad.
San José, California,
Estados Unidos —
Las infracciones relacionadas
con los datos digitales podrían
costar a las empresas un total
de ocho billones de dólares a
escala mundial en los próximos
cinco años.

En su estudio [1], Juniper Research estima que el


número de registros de datos personales robados
por los ciberdelincuentes es probable que se
duplique, alcanzando casi los 5000 millones en
2020, en comparación con los 2800 millones
estimados en 2017.

Enero - Marzo 2019 | Año 15 Núm. 01 6


ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

Esta tendencia indica que los problemas de Llamada de atención mundial


ciberseguridad se están agravando, en especial
El caso de violación de la ciberseguridad
porque las empresas intentan integrar sistemas
sucedido en 2010 en la central de
nuevos y heredados sin adoptar un enfoque
enriquecimiento de uranio de Natanz, en Irán,
holístico de la seguridad de las redes.
que se conoció con el nombre de “Stuxnet”,
fue una llamada de atención para toda la
industria, y para todo el mundo.
Una enorme base instalada
ABB se toma muy en serio esta tendencia. La —
empresa cuenta con una base instalada de 70
millones de dispositivos conectados, 70,000 ABB tiene cuatro décadas de
sistemas de control digitales y 6,000 soluciones
experiencia en el desarrollo de
de software empresarial. Como líder en el
ámbito industrial, ABB tiene cuatro décadas de soluciones digitales seguras
experiencia en el desarrollo de soluciones
digitales seguras para clientes de segmentos
para clientes de segmentos
comerciales cruciales, como el petróleo y el gas comerciales cruciales.
o la generación y distribución de energía. La
menor interrupción en estos ámbitos puede
tener consecuencias enormes para la actividad Aunque el equipo de ABB no corrió peligro, el
económica y el medio ambiente. incidente dio lugar a un proceso de reflexión e
investigación a escala interna.

7 Enero - Marzo 2019 | Año 15 Núm. 01


ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

01

El caso de vulneración de la seguridad por El Consejo también participa en iniciativas de


Stuxnet dejó claro que cualquier compañía normalización, como Platform Industrie 4.0 y el
podría sufrir un ataque, y expuso las Industrial Internet Consortium, además de
vulnerabilidades potenciales de una amplia colaborar estrechamente con decenas de
gama de dispositivos. universidades. Por otra parte, el Consejo
garantiza que las medidas se apliquen con
arreglo a las mismas normas en el conjunto de la
Refuerzo de la disponibilidad operativa empresa →2, y que los proveedores cuenten con
el mismo nivel de seguridad que la propia ABB.
Habida cuenta de lo anterior, ABB inició un
proceso de ampliación de las iniciativas locales y
divisionales a la escala del grupo. Como
Ciberseguridad: una posición central
resultado se creó el Consejo de Ciberseguridad
del Grupo. Como se indica en el apartado →1, el A lo largo de los años, la ciberseguridad se ha
Consejo se convirtió en un organismo diseñado convertido en una parte integral de la cartera de
para garantizar un refuerzo continuo de la productos de ABB. En la actualidad ocupa un
disponibilidad operativa de ABB. lugar central en todas las fases, desde el diseño
y el desarrollo hasta el mantenimiento y la
— asistencia en relación con el producto.

El Consejo de Ciberseguridad del


Grupo trabaja para mantener la
sensibilización interna en relación
con la seguridad cibernética en un
nivel elevado en toda la
organización.

Dado que está compuesto de una amplia gama


de expertos en ámbitos como la I+D, las
infraestructuras de SI, los asuntos jurídicos y las
comunicaciones, el Consejo trabaja activamente
para mantener la sensibilización interna en
relación con la seguridad cibernética en un nivel
elevado en toda la organización.

Enero - Marzo 2019 | Año 15 Núm. 01 8


ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

02


01 El Consejo de
He aquí algunos ejemplos de lo que hace ABB —
Ciberseguridad del para aumentar la fiabilidad y la seguridad de
sus soluciones:
Grupo está diseñado
para garantizar un ABB está preparada para mejorar
refuerzo continuo de la • Modelización de amenazas y revisiones del
disponibilidad operativa diseño de seguridad las características de seguridad
de ABB.
• Formación sobre seguridad para de manera constante a través de

desarrolladores de software
02 El enfoque de innovaciones, y para ofrecer los
ABB respecto a la • Pruebas de seguridad internas y externas
ciberseguridad es
holístico: se ocupa de como parte de los procesos de aseguramiento productos adecuados que
todo, desde el diseño
y el desarrollo hasta
de la calidad. satisfagan las necesidades de
el mantenimiento y la
asistencia en relación seguridad de las infraestructuras
con el producto. Lo que ya ha sucedido en el sector de las TI
está ocurriendo ahora en la ciberseguridad de cruciales de sus clientes.

Referencia los sistemas de control industrial. En efecto: la
[1] Juniper Research, ciberseguridad se está convirtiendo en una parte
“Cybercrime to cost
global business over
integral de la vida diaria, con actualizaciones
$8 trillion in the next automáticas del software, parches de seguridad
5 years” (La y actualizaciones de antivirus cuyo fin es frustrar
ciberdelincuencia costará
a las empresas mundiales el cada vez mayor número de amenazas. ABB
más de ocho billones de está preparada para mejorar las características
dólares en los próximos
cinco años”.
de seguridad de manera constante a través
de innovaciones, y para ofrecer los productos
adecuados que satisfagan las necesidades de
seguridad de las infraestructuras cruciales de
sus clientes.

9 Enero - Marzo 2019 | Año 15 Núm. 01


El Probador SCS Prover® es ideal para
medidores de flujo de pulsos tipo Coriolis y
Ultrasónicos, y medidores con salida de
pulsos bajo como el tipo Turbina Helicoidal,
el flujo es consistente cuando la bola pasa de
un detector de esfera a otro.

SCS Prover® proporciona en un medidor de


flujo tipo Coriolis una repetibilidad del 0.01%
a escala total, en cinco corridas consecutivas
de la esfera.

Enero - Marzo 2019 | Año 15 Núm. 01 10


La caída de presión es menor porque la
esfera solo necesita inflarse 1-2% con
respecto al diámetro interno de la sección
calibrada.

La Sección de Calibración Recta se puede


inspeccionar internamente sin realizar una
prueba de extracción de agua “Water Draw",
lo que ahorra tiempo y costos de la prueba.

11 Enero - Marzo 2019 | Año 15 Núm. 01


Jorge E. Olivares Olmos
Business Continuity SpA, Miembro ISA Chile, CHILE,
Jorge_Olivares@BusinessContinuity.cl

RESUMEN: La conceptualizacion de entornos de red que diferencia “lo admi-


nistrativo” de “lo industrial”, con visiones distintas y hasta encontradas del go-
bierno y gestion para su Ciberseguridad, hacen que esta misma conceptualiza-
cion sea parte del problema y una razon importante del por que la ciberseguri-
dad industrial no ha evolucionado al ritmo que debería. Tratando de romper
esta inercia, el presente artículo se focaliza en promover acercamientos, sobre
puntos de convergencia y cooperacion entre estas visiones. Existen miradas
polarizadas entre lo privado o publico, lo civil o militar, lo nacional o interna-
cional, lo preventivo o reactivo y por cierto lo que mas nos vincula, la dicotomía
de lo administrativo o industrial, lo TI o TO e incluso lo ISO o ISA. Frente a ellas
y para responder el ¿que hacer?... se propone aquí el romper paradigmas.

PALABRAS CLAVES: visiones encontradas, gobierno, gestion, ciberseguridad


industrial, administrativa, relaciones, polarizacion, paradigmas.

LA NECESIDAD DE ROMPER PARADIGMAS Y integracion de la(s) Ciberseguridad(es) Corporativa, Ins-


PROPICIAR UN TRABAJO COOPERATIVO titucional, Comercial, Industrial, Seguridad de la Informa-
cion, Continuidad TI, Continuidad TO, del Negocio y mas
C on el afan de compartir una mirada particular a
la evolucion y madurez de la Ciberseguridad In-
dustrial en nuestro contexto latinoamericano, la presente
recientemente Resiliencia.
Porque… ¿Seran realmente tan distintas? ¿Hasta don-
de prima la moda, la tradicion, el paradigma, la trinchera
es una invitacion a buscar puntos de conexion y consen- conceptual? ¿Por que deben ser islas o feudos aislados?
so, en oposicion a la postura de atrincherarse en defensa El presente artículo busca “escarbar” en las bases de es-
de paradigmas historicos o inflexibles. tas visiones encontradas de la ciberseguridad, por consi-
Esto es, desde el convencimiento personal y como derar que es un problema global, y por un convencimien-
base para una nueva línea de trabajo, una propuesta de to personal de que existen mas puntos comunes que disí-
aunar esfuerzos en la busqueda de puntos de concordia y miles, por tanto, la idea es abordar este nuevo enfoque de
acuerdo, que permitan acercar visiones, principios y romper paradigmas, bajar las barreras y acercarse a un
practicas para un trabajo de cooperacion entre los dife- trabajo de cooperacion y unificacion para el bien de la
rentes actores y gestores de la Ciberseguridad, recono- Ciberseguridad (así, sin apellidos), de la empresa o insti-
ciendo e integrando sus distintos enfoques, sabores y tucion como un todo y de su resiliencia, para el bien del
colores, en que muchas veces presentan visiones encon- negocio.
tradas, mas claramente, acercar puntos de vista para la

Enero - Marzo 2019 | Año 15 Núm. 01 12


Redes Industriales y Ciberseguridad

CIBERSEGURIDAD UN PROBLEMA GLOBAL hace un ano su vinculacion con los ataques de


"WannaCry” y ahora esta nueva muestra en este angosto
Como muestra de la globalidad de estos temas, permi-
país al sur del mundo, al menos eso circula en el ciberes-
tan ejemplificar con un caso ocurrido en Chile a fines de
pacio.
mayo de 2018, que comenzo por la viralizacion en redes
Claro que el rumor de fraude interno tambien circula,
sociales de muchas fotos de estaciones de trabajo de un
y es inevitable; porque se han suscitado otros casos por
conocido banco nacional, con pantalla gris y el mensaje
esa vía, en otras instituciones. Todo lo anterior, para evi-
“Non-System disk or disk error”, lo que obviamente pre-
denciar que los umbrales de lo interno/externo; nacio-
siono a una reaccion formal de la banca, por su Superin-
nal / internacional; publico / privado; prevencion / reac-
tendencia (SBIF [01], el ente regulador) y hasta el ambito
cion, no es tan claro y muchas veces dicho umbral ya no
político, sesionando el nuevo Comite Interministerial
existe y todos esos ambitos podrían llegar a estar vincu-
para la Ciberseguridad, CICS [02], frente a la evidencia de
lados. Como analogía, resulta natural pensar entonces en
ser un notorio ciberataque.
El impacto financiero se debio al hackeo del sistema
internacional de transferencia
interbancaria SWIFT [03], lo-
grando una sustraccion
“reconocida” de 10 millones de
dolares USA y que senalan han
rastreado dichas transacciones
hasta cuentas en Hong Kong.
¿Que llama la atencion de este
ciberataque internacional?, que
se usara un elemento distractivo,
como explotar una “amenaza de
día cero” [04] por una variante
del malware “SWAPQ”, afectan-
do alrededor de 1000 puestos de lo que ocurre en el umbral de la Ciberseguridad Adminis-
trabajo y de 500 servidores de la trativa y la Ciberseguridad Industrial, donde aun quedan
institucion, lo que logro desenca- muchos paradigmas y umbrales que “repensar”.
denar en redes sociales la virali-
zacion ya senalada. Tambien el CIBERSEGURIDAD INDUSTRIAL EN RIESGO
hecho que esto fuese solo para
Por lo anterior, tanto Lazarus Group, como cualquier
desviar la atencion y esfuerzos
otro grupo radical o delictivo y desde cualquier parte del
del verdadero robo, en el siste-
mundo, podría centrar un “innovador” y sofisticado ata-
ma SWIFT.
que en Mexico para afectar seriamente, no otra institu-
Resulta importante destacar que
cion financiera; sino que, por ejemplo, al sistema de agua
luego de tal evento surgiera la
potable, u otro sistema de abastecimiento publico, así
creacion de nuevas areas de Ci-
como cualquier otro componente o servicio de su infraes-
berseguridad (palabra de moda)
tructura crítica nacional, pero no solo en Mexico; sino en
y roles de “champions” en varias
Chile o en cualquiera de nuestros países vecinos.
instituciones o que motivara una
Los hechos demuestran que la banca y los mercados
de las pocas reuniones del Comi-
mas regulados y con mayores exigencias en cuanto a la
te CICS a nivel de gobierno y po-
ciberseguridad se han visto vulnerados, que queda en-
co despues se generara el rol de
tonces para el ambito industrial, que sabemos, salvo muy
Asesor Presidencial de Ciberse-
honrosas excepciones, esta menos evolucionado, con va-
guridad en Chile, al que denomi-
gamente definidas e incluso inexistentes estructuras de
naron el “Sheriff de los ciberdeli-
gobierno y una debil gestion de mejora continua. Donde
tos”, aunque su primer designa-
menos aun existe una presencia madura y gestionada de
do haya permanecido solo cua-
controles de ciberseguridad industrial, ya que se invierte
tro meses en el cargo.
comparativamente menos y, por consiguiente, existe un
El ataque en sí lo han relaciona-
nivel de madurez significativamente menor en este tema.
do al grupo de hackers norcorea-
El entorno industrial tiene grandes riesgos en ciberse-
nos Lazarus, que ha migrado y se ha sofisticado desde
guridad; solo que dichos riesgos estan latentes y con poca
ciertos ataques DDoS [05], luego, el robo de informacion
o nula visibilidad en las esferas estrategicas de las mis-
sensible a Sony Picture; hace dos anos, al menos 81 millo-
mas empresas.
nes de dolares desde el Banco Central de Bangladesh,

13 Enero - Marzo 2019 | Año 15 Núm. 01


Redes Industriales y Ciberseguridad
den catalogar de “oficina”, llamado
tambien administrativo o de nego-
cios.
Dichas “visiones encontradas” o
polarizadas, se hallan tambien entre
lo multinacional/local, civil/militar,
privado/publico; Triada CIA [06] v/s
AIC [07] (por la supuesta prioridad
de objetivos), Prevencion/
Recuperacion, Cloud u OnPremise, lo
que obviamente incluye a nuestro
foco de la Ciberseguridad Industrial,
al analizar las visiones entre “lo TI” y
“lo TO” o entre “lo administrativo” y
“lo industrial”, dejando así evidencia-
das estas distanciadas visiones; pero
“mirando el vaso medio lleno”, y
siendo positivos y proactivos, vea-
mos como acercarlas…

Lamentablemente los mismos aisladas de su homologa red admi- ¿POR DÓNDE COMENZAR?
factores de amenaza, vulnerabilidad nistrativa; ademas, que solo se re-
Para acercar las visiones senala-
e impacto de la ecuacion de riesgo quería disponibilidad del equipa-
das, se requieren hacer cambios, en-
han jugado en contra, ya que, si bien miento, o que los estandares indus-
tonces, se parte por algo mas recono-
en promedio existen críticas e histo- triales tenían que ver con PLC’s y
cible y palpable como son los aspec-
ricas vulnerabilidades, destacandose valvulas y nada con computadores.
tos netamente tecnicos. Así, el llama-
la obsolescencia TI de equipos de Para cada uno de ellos hay sendas
do inicial apuntaría a abocarse a im-
subredes de gestion e inmadurez en evidencias practicas y en muchos
plementar y mantener un conjunto
la gestion de dichas plataformas, que casos lamentables hechos que confir-
necesario y suficiente de controles
las dejaría propensas a ciberataques, man la obsolescencia del paradigma.
que permitan un servicio resiliente y
las amenazas internas no son identi- Pero, que tanto se ha evoluciona-
acorde a los cambiantes requeri-
ficadas y las amenazas externas por do para lograr modelos, metodolo-
mientos institucionales y del en-
ahora se han mantenido tras otras gías o estrategias integrales que va-
torno.
víctimas “mas lucrativas”. yan en el sentido correcto de los
Se debe velar porque tales con-
En esta misma línea se suma que, cambios. Con poco buscar se pueden
troles integren factores esenciales
los eventos ocurridos son poco di- encontrar propuestas tecnologicas,
como mejores practicas de seguridad
fundidos o no son asociados a ciber- pero el problema no son las marcas o
de la informacion, de continuidad
seguridad y, por tanto, los potencia- los fabricantes TI/TO, ya que las tec-
operacional, de calidad, de resilien-
les impactos no son analizados ni nologías existen y ofrecen alternati-
cia, de riesgo y de mejora continua,
ayudan a mejorar la postura de ci- vas de solucion, por lo que no es un
justificados por necesidades concre-
berseguridad industrial. Lo problema tecnologico, sino principal-
tas en los procesos críticos de la pro-
“tragicomico” de aquello, es que el mente humano, asociado al relacio-
pia empresa.
riesgo esta ahí y es grave. Por tanto, namiento entre personas que poseen
Dichos controles se deben focali-
nuestra obligacion como profesiona- visiones encontradas, polarizadas e
zar en lo realmente esencial y priori-
les del rubro, es hacerlo presente y incluso antagonicas.
tario para cada realidad, ya que las
visible a las instancias decisionales.
mejores practicas identificadas como
VISIONES ENCONTRADAS necesarias, son “mapeables” a la ma-
OBSOLESCENCIA DE PARA- Estando de acuerdo que ciertos yoría de los marcos de referencia
DIGMAS paradigmas de ciberseguridad indus- generales de ciberseguridad o espe-
En el ambito de la Ciberseguridad trial habría que cambiarlos, mas de cíficos del ambito industrial.
Industrial hay consenso de que aun una vez, al replantear su orientacion Por ejemplo, el requerimiento de
persisten viejos paradigmas que mediante el desarrollo de nuevas ciberseguridad (mejor practica) de
atentan contra una sana y necesaria conceptualizaciones de la cibersegu- respaldo (Backup), proteccion/
integracion del mundo TI y su segu- ridad, se encuentran con “visiones” o retencion de medios y recuperacion
ridad. El paradigma mas relevante “posturas mentales” que marcan ses- de informacion, se encuentra refe-
(aunque ya obsoleto) consideraba gos polarizados o encontrados entre renciado en los principales marcos
que las redes industriales estaban los principales actores del entorno de referencia internacionales,
industrial y del entorno que se pue- “mapeado” como:

Enero - Marzo 2019 | Año 15 Núm. 01 14


• ISO/IEC 27002:2013 / Controles 12.3.1; 17.1.2; 17.1.3 mente una “vista” de cumplimientos CSF NIST [10] de
y 18.1.3: “Copias de seguridad de la informacion” y controles de ciberseguridad industrial que originalmente
otros controles de continuidad y cumplimiento; habían sido identificados y justificados mediante un GAP
• SANS CIS Critical Security Controls, Control Fundacio- Analisis de ciberseguridad derivado de ANSI/ISA 62443,
nal Nro.10: “Capacidad de recuperacion de datos”; en una empresa minera internacional. Lo importante fue
• CobIT 4.1 / DS 11.5: “Respaldo y Restauracion”; el foco en la implementacion del control en sí, y la deriva-
• CobIT 5 / APO13.01, DSS01.01, DSS04.07: En Gestio- cion a una u otra vista de cumplimiento, un aspecto de
nes de Seguridad, de Operaciones y de Continuidad; presentacion o “dashboard”.
• ITIL 5.2.3.1: Considerado en: “Operacion del servicio”;
• NIST CSF / PR.IP-4: Los respaldos de la informacion se RELACIONES HUMANAS: LA BASE PARA EL
realizan, mantienen y prueban periodicamente. CAMBIO
y, por supuesto, se encuentran en marcos referencias Atender la convergencia de los aspectos tecnicos, co-
específicas para el ambito industrial, como: mo las mejores practicas senaladas en la seccion anterior,
• En el establecimiento de un Sistema de Gestion de resulta mas obvio y ejemplificable, pero la tarea de fondo
Ciberseguridad para los Sistemas de Automatizacion y que es esencial y necesaria, consiste en lograr hacer cam-
Control Industrial (CSMS-IACS): bios en la forma en que se relacionan las personas que
 ANSI/ISA 62443-2-1:2009 [06] Requerimiento gobiernan y gestionan los aspectos de ciberseguridad
4.3.4.3.9: Establecer procedimientos de respaldo y administrativa, por una parte, versus su equivalente en el
restauracion, o ambito industrial. Lo que ha sucedido historicamente y
 ANSI/ISA 62443-3-3:2013 [07]: por culpa de antiguos paradigmas, es que sus particulares
 Requerimiento SR 7.3: Respaldo del Sistema de lineamientos generan “mundos” con visiones desconecta-
Control; das y mas de alguna vez, antagonicas. Esto, a pesar de
 Requerimiento SR 7.4: Recuperacion y Recons- existir propuestas y soluciones de convergencia e inte-
titucion del Sistema de Control. gracion tecnologica, pero claramente la tecnología no es
Se ha confirmado que esta mirada “integradora” de las “EL” problema; sino las relaciones humanas, que produ-
mejores practicas es util, y como ejemplo ya ha facilitado cen las decisiones, el gobierno y la gestion respectiva.
el trabajo en una asesoría previa para entregar rapida-

15 Enero - Marzo 2019 | Año 15 Núm. 01


Redes Industriales y Ciberseguridad
Volviendo a tratar de ofrecer soluciones al respecto y
no solo quejarnos, permitan presentarles una propuesta
de Modelo de Niveles de Madurez para la relacion del
gobierno y gestion de Ciberseguridad Administrativa y su
contraparte Industrial, iniciativa iniciadas hace ya dos
anos, el cual presenta 6 niveles de madurez particulares,
facilmente reconocibles en la realidad de cada empresa y
que van desde el peor Nivel, el 0, definido como
“Intolerancia”, pasando por la “Coordinacion”, la
“Convergencia”, la “Integracion”, la “Colaboracion” y un
Nivel 5 o situacion aspiracional de “Cooperacion” final.
Recientemente, con Felipe Beroíza, un exalumno del
MTI-UTFSM [11] hemos seguido depurando este modelo ción.
propuesto, quien junto a multiples colegas del rubro, mo- [5] DDoS, en internet, corresponde a un ataque de denega-
tivados por hacer cambios, han aportado para perfeccio- ción de servicio distribuido (por su sigla en inglés), el
nar sus detalles de aplicacion, convencidos que una he- que ocurre cuando una gran cantidad de nodos atacan a
rramienta así puede ayudar a comprender que tan un objetivo único, provocando la denegación o inhabili-
“disociadas” estan las visiones entre ambos entornos y tación del servicio ofrecido por el sistema afectado.
así entregar pautas, como todo modelo de madurez, para [6] CIA o Triada CIA por las siglas de Confidencialidad, Inte-
ir avanzando nivel a nivel en la forma de relacionarse gridad y Disponibilidad, en inglés.
entre quienes gobiernan y gestionan la Ciberseguridad [7] AIC, por priorización diferente de los principios de la
Administrativa y la Industrial. Se tiene el convencimiento triada CIA para entornos industriales.
de que si se logra que dichas personas acerquen sus vi-
[8] ANSI/ISA–62443-2-1 (99.02.01)–2009 Security for Indus-
siones y comiencen o mejoren su trabajar en conjunto, se
trial Automation and Control Systems: Establishing an
podra avanzar en la madurez global de una postura cor-
Industrial Automation and Control Systems Security
porativa, erradicando las visiones encontradas de la ci-
Program / www.isa.org
berseguridad.
[9] ANSI/ISA-62443-3-3 (99.03.03)-2013 Security for indus-
trial automation and control systems Part 3-3: System
EL PROPÓSITO DE LA COOPERACIÓN PARA security requirements and security levels / www.isa.org
GENERAR CAMBIOS CORPORATIVOS [10] CSF NIST: El NIST Cybersecurity Framework / Una guía
Se sabe que queda aun mucho por hacer, el llamado, voluntaria, basada en estándares, directrices y prácticas
nuevamente, es a no sentarse a esperar que lleguen las existentes para que las organizaciones de infraestructu-
soluciones a tu puerta o e-mail, ¡sino, ser partícipes del ra crítica gestionen mejor y reduzcan el riesgo de ciber-
cambio… se puede! Solo se requiere mantener el firme seguridad. https://www.nist.gov/cyberframework
proposito de acercar posturas y construir puentes que [11] MTI – UTFSM: Magister de Tecnologías de la Informa-
disminuyan las brechas en la dinamica del relacionamien- ción – Universidad Técnica Federico Santa María, Chile.
to humano, ya que segun la hipotesis planteada esto faci- https://www.mti.cl
litaría el acceder de manera mas natural a mejoras en la
integracion de los necesarios aspectos tecnologicos, ace- ACERCA DEL AUTOR
lerando así la efectividad de la Ciberseguridad Corporati-
va, que integre los entornos administrativos e industrial. Jorge E. Olivares Olmos, es Consultor
Senior de Ciberseguridad y Continuidad
del Negocio, actualmente se desempena
REFERENCIAS como Gerente de Consultoría y Forma-
[1] SBIF (Superintendencia de Bancos e Instituciones Finan- cion de Business Continuity SpA, es
cieras de Chile): Institución pública cuya misión es velar miembro de ISA Chile y participa activa-
por la estabilidad del sistema financiero chileno. mente con publicaciones e iniciativas de
[2] CICS (Comité Interministerial sobre Ciberseguridad Chi- Ciberseguridad Industrial. Posee certificaciones CISSP,
leno): Fue creado el 2015 con la misión esencial propo- ABCP, ISO 27001 Lead Auditor y ha sido instructor de
ner y mantener una Política Nacional de Ciberseguridad. CSIRTs por Carnegie Mellon University. Es profesor de
[3] SWIFT (The Society for Worldwide Interbank Financial Gestion de Seguridad de la Informacion del Magister de
Telecomunications), Sistema de mensajes usado para Tecnologías MTI-UTFSM [09]; y ha sido relator de talleres
intercambio de transacciones interbancarias. y ramos de Seguridad de la Informacion en Diplomados y
[4] Amenaza de día cero, son aquellas nuevas amenazas Magisters de Seguridad de la Informacion. Posee pro-
que aparecen antes de que los proveedores de tecnolo- puestas de modelos de madurez de procesos de ciberse-
gías de seguridad publiquen alguna protección específi- guridad y el modelo de madurez para el relacionamiento
ca, por lo que se asocia a un tiempo acotado de exposi- de la gestion y gobierno de ciberseguridad administrativa
e industrial, aca comentado. ■

Enero - Marzo 2019 | Año 15 Núm. 01 16


17 Enero - Marzo 2019 | Año 15 Núm. 01
Rogelio Lozano Martínez
Instituto Mexicano del Petróleo - Senior Telecom Specialist
ISA México Sección Central - Cibersecurity Comittee Director
rlozanom@gmail.com @isamx_rics

RESUMEN: En este trabajo se abordan aspectos tecnológi-


cos de la Ciberseguridad entre los que se mencionan las
amenazas más importantes en el medio industrial en el
2018, así como las tendencias IT/OT en 2019.

PALABRAS CLAVES: Ciberseguridad industrial, Convergen- Figura 1. La Industria 4.0 ha llegado para cimentar
cia, Information Technology (IT) / Operational Technology nuevas maneras de producción. Fuente: pixabay
(OT), ISA IEC 62443, Normas, Industria 4.0, Digitalización.

INTRODUCCIÓN tiene fecha del día 26 de junio de 2018; en el plano indus-

E
trial (OT), no se puede dejar de mencionar el estándar de la
ste artículo trata tres temas principales: El primer
industria ISA IEC 62443 [3], del cual las empresas más repre-
tema es respecto a la visibilidad de los ataques
sentativas en cuanto a soluciones industriales están adop-
cibernéticos; en la mayoría de revistas especializadas de
tando, ya sea en el diseño de los sistemas o bien, en los re-
manufactura, petróleo y gas, y en servicios tecnológicos
quisitos específicos para fabricantes.
(como son el caso de telecomunicaciones, banca, seguridad
Así mismo, para sujetos obligados y los particulares, exis-
física y seguridad nacional, entre otras) [1] han tenido últi-
ten las respectivas Leyes Federales de Protección de Datos
mamente una cobertura mayor en temas de seguridad in-
Personales en Posesión de tales personalidades jurídicas (IT)
formática con un grado de especialización cada vez más
y para atender tales requerimientos normativos, se requiere
profundo; esto resalta porque Hasta hace apenas un par de
personal capacitado en seguridad de la información.
años, esto no era así.
El tercer aspecto digno de ser mencionado, es el finan-
El segundo tema se refiere al aspecto legal y normativo.
ciero. Parece que, en general, los prospectos de inversión en
Se mencionan dos normas y dos leyes que han tenido un
infraestructura y en materia energética en México pueden
profundo impacto en la industria y que tienen implicaciones
hacer que la economía alcance una nueva dinámica, como
de obligatoriedad o de referencia, de acuerdo al marco nor-
consecuencia del efecto multiplicador transversal en todas
mativo nacional.
las cadenas productivas relacionadas de manera directa e
En la empresa y el mundo IT en México, es importante la
indirecta a los proyectos que se avizoran en el sexenio 2018-
norma de referencia NMX-I-27032-NYCE-2018 “Tecnologías
2024.
de la Información-Técnicas de Seguridad-Lineamientos para
la Ciberseguridad”, [2] de la cual su declaratoria de vigencia

Enero - Marzo 2019 | Año 15 Núm. 01 18


Redes Industriales y Ciberseguridad
NUEVOS REQUERIMIENTOS DE • La nube, la virtualización de equi- vista como la dedicada a enviar co-
LA INDUSTRIA pos o sistemas, pros y contras. rreos electrónicos y generar impresio-
• Soluciones Bring Your Own Device nes. La red de datos era vista como
Específicamente, los proyectos que una red de baja velocidad con anchos
(BYOD) o Choose Your Own Device
impliquen tecnología y datos en sus de banda insignificantes con arquitec-
(CYOD) con plataformas Mobile
diseños, requieren empezar a ver los Equipment Management (MEM’s) turas muy antiguas. A su vez, los dise-
siguientes aspectos: ñadores de sistemas industriales que
o Mobile Device Management
• Análisis de riesgos de seguridad MDM´s. Pros y contras. conocían la evolución de instrumentos
Informática. (Teletrabajo). neumáticos, a relevadores y switches,
• Control de acceso físico y lógico a • Ingeniería social (Sextorsión y eran sumamente desconfiados con las
bienes informáticos. ransomware). redes inalámbricas de campo en el
• Garantizar la tríada de la informa- • Convergencia tecnológica. monitoreo de alguna variable.
ción (Confidencialidad, Integridad y Pensar en control inalámbrico aún

Figura 2. La empresa conectada, tendiente a comunicaciones en tiempo real. Fuente: pixabay

Disponibilidad, o CIA por sus siglas es visto con mucho escepticismo en el


en inglés. Para la industria, el orden medio. Es evidente que las redes ahora
se cambia a AIC). LA CONVERGENCIA IT/OT NO
son convergentes, ahorramos en la
• Procesamiento de los datos de ma- ES OPCIONAL infraestructura física de las redes, las
nera tal, que se conviertan en in- Hace un tiempo, cuando se discutía segmentamos física y lógicamente, por
formación útil para perfiles especí- de la convergencia de protocolos y lo tanto podría convivir tráfico de vi-
ficos dentro de la cadena de valor medios físicos de diferentes redes de deo IP, de VoIP, datos Modbus TCP,
de la empresa y de las responsabili- propósito específico, la principal barre- Industrial Ethernet, pero…..¿Es esto
dades dentro de la industria; desde ra reconocida que se tenía, era la di- posible? Y de ser así, ¿Están bien dise-
elementos de campo, hasta table- versidad de protocolos empleados y el ñadas?
ros inteligentes para tomadores de grado de responsabilidad sobre una Con ese antecedente, es qué al dar
decisiones. red específica. Las condiciones impe- alguna conferencia, muchos de esos
• La industria 4.0 y su impacto en el rantes hasta finales de los 90’s se pue- especialistas al escuchar la palabra
mercado laboral, ya que los perfiles den resumir así: “La red de datos ad- virus informático, ataque de día cero,
requeridos para implementar una ministrativa (IT), la red de datos indus- escalamiento de privilegios y desbor-
transición natural hacia este mode- triales (OT) y los diversos fabricantes damiento de buffer era casi como es-
lo de industria, responden a una impedían una interoperabilidad desde cuchar un cuento de hadas o historias
formación profesional específica las propias interfaces, sin olvidar los fantásticas, dignas de otros escenarios,
con un dominio en los procesos cableados y conectores, pasando por por ejemplo máquinas conectadas al
productivos (por supuesto, que la la diversidad de velocidades de trans- internet todo el tiempo, en donde se
función número uno dentro de la misión, así como los protocolos de bajaba música de manera ilegal o se
industria es generar valor); así co- señalización y codificación”. ejecutaban videojuegos, no una respe-
mo, un grado de expertise en la Por otra parte, existen barreras no table interface humano máquina
tecnología de la información, (ver reconocidas; una de ellas es el recelo (IHM). ¿Cierto? En concreto, la empre-
Figura 1). profesional. La red administrativa era sa está interconectada, ver Figura 2.

19 Enero - Marzo 2019 | Año 15 Núm. 01


Redes Industriales y Ciberseguridad
WIRED ™: HACKEO DE UNA JEEP ® CHEROKEE Y
UN RIFLE TP750®
En la revista Wired, en el sitio mostrado en [4], se puede
ver un caso en donde con ciertas herramientas se puede
tomar control del volante, sistema de aceleración, limpia
parabrisas etc., de un auto en movimiento; de hecho, se
trata de una camioneta, ver Figura 3. De haberlo hecho de
manera malintencionada, podría haber causado daños inclu-
so mortales para los conductores del vehículo y otras perso-
nas que circularían en una autopista cualquiera. En la revista
Wired y en otros sitios en línea, se pueden ver videos intere-
santes a este respecto.
En lo que respecta a un Rifle para francotirador, en el
sitio mostrado [5] en se puede ver un artículo interesante.
Dos personas con conocimientos en seguridad informática
son capaces de hacer fallar un rifle de alta precisión, o bien
de cambiar a su voluntad el sistema de auto ajuste de segui-
miento a un blanco mediante el enlace inalámbrico con el
procesador corriendo en el Sistema Operativo Linux del ar-
ma. Igualmente vale mucho la pena leer el artículo, ver Figu-
ra 4.
Piénsese en sistemas de monitoreo de bebes, o bien, en
juguetes infantiles con cámaras integradas para niños, o en
sistemas de cámaras de seguridad con las contraseñas por
default de fabricante. ¿Quién garantiza que no existe al-
guien monitoreando el interior de tu casa, ganando acceso a Figura 4. Reportaje de wired.com, hackeo de un rifle TP 750 Fuente:
algún dispositivo con algún puerto abierto, conectividad a wired.com
internet y capacidad de enviar audio/video? Extrapolémoslo
a la industria, interesante. ¿EL TERROR O LA CONCIENTIZACIÓN?
Siempre será preferible tener conocimiento de los ries-
gos, las amenazas y las vulnerabilidades que los bienes in-
formáticos y en general nuestra plataforma tecnológica tie-
ne. Siempre existe un perímetro de ataque. No lo hagamos
más grande, conozcámoslo, cancelemos los que estén a
nuestro alcance, tomemos los riesgos aceptables y transfira-
mos los que así determinemos. Basado en esas premisas, es
que se requiere cada vez más de conocimientos de TI en el
mundo OT. Y al revés, por supuesto.

NUEVOS ACRÓNIMOS EN LA EMPRESA: CIO,


CDIO, CTO, CSO, CISO…
Las siglas no dicen mucho, se ven los cargos detrás: Chief
Information Officer (CIO), Chief Director of Information Offi-
cer (CDIO), Chief Technology Officer (CTO), Chief Security
Officer (CSO), Chief Information Security Officer (CISO), ver
Figura 5. Todos tienen en común responsabilidades como lo
es la seguridad de la información, la tecnología y la relación
con la alta dirección de la empresa. El grado de responsabili-
dad, la preparación, certificaciones y toma de decisiones
también es diferente y es tema de otro artículo; por el mo-
mento, se considera útil para este documento el difundir
estos puestos, que demandan perfiles específicos en la in-
Figura 3. Reportaje de wired.com, hackeo de una Jeep ® Grand
Cherokee®. Fuente: wired.com dustria.

Enero - Marzo 2019 | Año 15 Núm. 01 20


Redes Industriales y Ciberseguridad
¿QUÉ SIGUE?
El comité de Ciberseguridad debe seguir haciendo la
labor de documentar este fértil campo de oportunidades
que en México no acaba de explotar al ritmo que se está
viendo en otros países. Ojala más marcas, fabricantes, distri-
buidores, canales y partners de proveedores, se atrevan a
apoyar este esfuerzo, a través de la difusión de sus solucio-
nes tecnológicas en nuestras páginas; otra veta por desarro-
llar son los becarios y el acercamiento a las secciones estu-
diantiles y Universidades; #ISAMéxicoSecciónCentral puede
incidir en el desarrollo de sus capacidades, adquirir expe-
riencia y manejar los fundamentos normativos, de manera
agnóstica, es decir, no ajustándose a la forma de trabajo o
Figura 5. Nuevas posiciones en el organigrama de la Industria 4.0 productos de un solo fabricante o tecnología.
Fuente: pixabay. Queda pendiente realizar el curso de introducción a la
ciberseguridad, así como reuniones técnicas como lo hace
por ejemplo la #ISASecciónEspañola, en donde se llegan a
BALANCE 2017-2018 DEL COMITÉ DE CIBERSEGU- acuerdos de actividades entre organismos sin fines de lucro,
RIDAD profesionales y expertos del tema, Instituciones de Educa-
Este año, ha sido sumamente interesante en cuanto a los ción Superior, fabricantes, distribuidores con la finalidad de
temas de la ciberseguridad. El director del Comité, durante acordar eventos como expos, ferias, cursos, tutorías, revisio-
el estudio de su Maestría tuvo oportunidad de conocer a nes de planes y programas de estudio, etc… (Ver http://
maestros y compañeros de los que aprendió mucho, de di- www.isa-spain.org/actividad.asp?id=367).
versas industrias y empresas.
En el tema específico de la ciberseguridad industrial, el
tener la posibilidad de tomar el curso de ISA IEC 62443 en
las mismas instalaciones
en donde se ha prepara-
do personal de la milicia
norteamericana y de
Homeland Security (ver
Figura 6.) en Carolina del
Norte, fue un orgullo y
una meta profesional
sumamente gratificante.
Asimismo, que el Direc-
tor del Comité haya pre-
sentado su examen de
Figura 6. Cybershield que se encuen- certificación del idioma Figura 7. Comparativo incidentes OT/IT Fuente: Karspersky ™
tra en la sala de capacitación de ISA francés brindó la oportu-
Oficinas centrales. Fuente: Autor. nidad de documentarse AGRADECIMIENTOS
de los casos de éxito en En estas líneas se agradece la confianza y el apoyo que el
Francia, Bélgica y Quebec. Para este comité, el tener el res- Comité tuvo del presidente de ISA México, Mtro. Armando
paldo de compañeros expertos que laboran en grandes em- Morales, al Lic. Enrique Pérez, a Ing. Eva Sánchez y a Dr.
presas de tecnología en México, fue también sumamente Samuel Moya ; le agradezco al Ing. Mario Chew por haber
enriquecedor. asistido a la presentación por quien estas líneas escribe en
la Expoeléctrica 2018; al M. A. Pedro García y Betty Guerre-
AMENAZAS DEL MUNDO INDUSTRIAL MÁS IM- ro, así como al Ing. Liborio García por las atenciones y con-
PORTANTES EN 2018 fianza de las cuales gozo; entre otras cosas, para que pudie-
Existe un documento publicado en junio de 2017 por el ra participar en ANUIES 2018 en cuanto a gobierno digital y
fabricante de software de seguridad Karspersky © [6]; don- ciberseguridad; a Alex Trejo en la Coordinación del Comité,
de se indican las causas de incidentes de ciberseguridad OT/ y a mis amigos de empresas y escuelas líderes en su ámbito,
IT en los Estados Unidos, con un comparativo entre 2017 y a tanta gente que he conocido en este encargo. Me siento
2018, ver Figura 7. honrado de conocerlos, de trabajar con gente tan profesio-
nal, y de haber contado con su apoyo en este año.

21 Enero - Marzo 2019 | Año 15 Núm. 01


Redes Industriales y Ciberseguridad

REFERENCIAS ACERCA DEL AUTOR


[1] Shannon, T. (DEC 2017). DIGITAL THINKING. Oilfield Rogelio Lozano es Ingeniero en Comunicacio-
Technology, 10, 45-47. nes y Electrónica con especialidad en Comuni-
[2] Lee A.R., Walker J., (NOV 2017). Improving Pipeline Cy- caciones, egresado del Instituto Politécnico
bersecurity with Public-Private Partnerships. Pipeline & Nacional, así mismo es candidato a Maestro
Gas Journal, 63-65. en Ingeniería, en seguridad informática, grado
[3] SEGOB. (26/06/2018). DECLARATORIA de vigencia de la del cual el título y cédula se encuentran en
Norma Mexicana NMX-I-27032-NYCE-2018. 05 diciem- trámite. Ha cursado cinco diplomados, en Instrumentación y
bre 2018, de NYCE Sitio web: http://www.dof.gob.mx/ Control y en Redes, además de un curso en 2018 en el Tec-
nota_detalle.php?codigo=5529046&fecha=26/06/2018 nológico de Monterrey a propósito de los Mercados de
[4] ISA IEC. IEC 62443-3-3:2013 (2013-08-07). Industrial Energía; por otra parte, en diciembre de 2017 tomó el curso
communication networks - Network and system secu- de preparación para certificación de la norma ISA IEC 62443
rity - Part 3-3: System security requirements and secu- en los Estados Unidos de América en la ISA Oficinas Centra-
rity levels. 5 de diciembre 2018, de IEC ISA Sitio web: les. Tiene más de 17 años de experiencia en el sector de las
https://webstore.iec.ch/publication/7033 comunicaciones. Actualmente se encuentra laborando para
[5] Greensberg. A., (08-01-18). The Jeep Hackers Are Back el Instituto Mexicano del Petróleo en donde ha participado
to Prove Car Hacking Can Get Much Worse. 5 de diciem- en diversos proyectos de desarrollo de Ingeniería en Siste-
bre 2018, de WIRED Sitio web: https:// mas de Comunicaciones para instalaciones tan diversas co-
www.wired.com/2016/08/jeep-hackers-return-high- mo Plataformas Marinas, Refinerías, Terminales Marítimas
speed-steering-acceleration-hacks/ de Distribución, helipuertos, estaciones de compresión, cen-
[6] Greensberg. A., (07.29.15). Hackers Can Disable a Sniper tros de Datos, entre otras instalaciones de Petróleos Mexi-
Rifle—Or Change Its Target. 5 de diciembre 2018, de canos. Ha supervisado construcción de estos sistemas en
WIRED Sitio web: https://www.wired.com/2015/07/ Patios de fabricación y en sitio. Recientemente ha participa-
hackers-can-disable-sniper-rifleor-change-target/ do en el desarrollo de proyectos de innovación del Instituto
[7] Schwab W. & Poujol M., (June 2018). The State of Indus- y en proyectos para terceros con estándares internaciona-
trial Cyber security 2018. 5 de diciembre 2018, de Kas- les. En diciembre de 2018 certificó su dominio del idioma
persky Sitio web: https://ics.kaspersky.com/media/2018 francés por parte del Ministerio de Educación Nacional de
-Kaspersky-ICS-Whitepaper.pdf Francia. Forma parte del grupo piloto de aprendizaje del
idioma chino mandarín en el IMP. ■

Enero - Marzo 2019 | Año 15 Núm. 01 22


Ing. Alejandro Trejo Pérez
Comité de Redes Industriales y Ciberseguridad ISA México / IMP
atrejop@imp.mx

RESUMEN: En la vida cotidiana nos hemos habituado a usar dispositivos inteligen-


tes que nos conectan al mundo digital; por otro lado, los sistemas de control indus-
trial migran al Internet Industrial de las Cosas (IIoT) para cubrir las necesidades de
disponibilidad de información en lugares diversos. Sin embargo, esta migración
tiene condiciones de riesgo que se deben considerar a fin de mantener la seguridad
en uno de los activos más importantes: la información.

PALABRAS CLAVES: Ciberseguridad, normatividad, ataques, información, IIoT.

INTRODUCCIÓN uno de estos enlaces se puede hablar ampliamente, pero el


En los últimos años, en los sistemas de control se ha he- objetivo de esta tabla es poner de manifiesto el riesgo de
cho una carrera de velocidades de procesamiento, capaci- intrusión que cada uno de ellos experimenta.
dad de almacenamiento, conectividad e interoperabilidad Tal vez una primera impresión seria que para no tener
entre otros, no obstante se dejó de lado la parte de la segu- problemas de seguridad informática en procesos industria-
ridad cibernética; si bien es cierto que la tecnología cada vez les se deben tener instrumentos 4-20 mA, solucionadores
permite mejorar el desempeño de un sistema de control, se lógicos con Modbus Serial, contar con monitoreo solo de
ha hecho patente la necesidad usar esta tecnología para manera local en la instalación, sin ninguna comunicación
proteger la información que genera la misma tecnología. hacia el exterior y, si se puede, también quitar la IHM, y en
su lugar usar libretas para bitácoras; esto quizá podría ser
SISTEMAS DE CONTROL relativamente seguro pero poco práctico.
Pero si el proceso requiere intercomunicación con otros
La arquitectura de sistemas de control típicamente está
sistemas, inclusive en áreas geográficas distantes, o simple-
conformada por sensores, un solucionador lógico y una in-
mente es un proceso, tiene que interactuar con otros proce-
terfaz humano máquina (IHM) que interactúa con un opera-
sos o áreas, entonces las inquietudes del área administrativa
dor. Entre cada uno de estos elementos existe un enlace o
de la planta se acrecientan, al igual que las inquietudes de la
comunicación, y ahí es donde se tiene un punto probable de
parte operativa en cuanto a la inconveniencia de tener vul-
ataque.
nerabilidades dentro de la arquitectura de control de la
La tabla 1 muestra algunas de las variadas formas de
planta o instalación industrial.
comunicación entre los diferentes dispositivos y de cada

23 Enero - Marzo 2019 | Año 15 Núm. 01


Redes Industriales y Ciberseguridad
Fuente Destino Tipo de comunicación Riesgo de ataque ambiente de ciberseguridad.
Sensor 4-20mA Sistema de Eléctrica / Muy bajo La norma ANSI/ISA 62443 partes 1-
Control unidireccional 1, 2-1, y 3 está enfocada en
Sensor inteligente Sistema de Protocolizada/ Medio ciberseguridad para áreas industriales
Control bidireccional (OT); sin embargo, también expresa
Sensor inteligente Actuador Protocolizada/ Medio
diferencias con la ciberseguridad
inteligente bidireccional
manejada en el ámbito de Tecnologías
Sensor inteligente Switch Ethernet Alto
de la información (TI), que se antoja
Sensor inteligente Switch Modbus TCP Alto pensar que ambas buscan lo mismo, y
Sistema de Control SCADA/sist. Ethernet Alto es cierto, pero con prioridades
Superior diferentes.
Sistema de Control SCADA/sist. Propietario Bajo Si bien es cierto, los Ciberataques
Superior
son más comunes en área financiera
Sistema de Control IHM Modbus Serial Bajo
mediante wormns con objeto de robar
Sistema de Control IHM Ethernet Alto información y lograr una suplantación
Sistema de Control IHM Modbus TCP Alto de identidad (phishing), en la industria
resulta más delicado comprometer
Sistema de Control IHM Propietario Bajo
esta información debido a que no solo
Operador IHM Sist. Operativo (PC) Muy Alto se cuentan con activos económicos,
Tabla 1. Comunicaciones y riesgo. sino con maquinarias, insumos,
compromisos de producción,
NORMA ANSI/ISA 62443: modelo de referencia con áreas
reputación de la empresa y hasta vidas
PARTES 1-1, 2-1, Y 3 delimitadas por funciones con el
humanas.
objeto de empezar a ubicar límites
Una gran herramienta para Aunado a esto si el ataque es
lógicos dentro de la misma planta
resolver estas y otras interrogantes es dirigido a una infraestructura crítica,
partiendo desde la arquitectura con la
la norma ANSI/ISA 62443 partes 1-1, 2- se suman a todos los problemas antes
que se cuenta a fin de tener un diseño
1, y 3, en la que se plasman los mencionados como desabasto de
que cuente con la seguridad apropiada
lineamientos que ayudan a configurar energéticos, agua, falla en los sistemas
(ver figura 1), además de empezar a
una arquitectura que cumpla con la de salud entre otros tantos, con las
involucrarse con vocabulario que
ciberseguridad requerida en la planta respectivas consecuencias sociales.
ayude a manejarse en este nuevo
o instalación industrial.
Cuando se ha sabido de
ciberataques (que la tendencia va a la
alza), se puede pensar:”... Nunca me
va a pasar” o quizá, por el contrario,
en un ataque de pánico salgamos a
comprar firewalls y licencias de
antivirus, además de sellar los puertos
USB de las IHMs y hasta retirar las
unidades de DVD para minimizar las
intrusiones, pero nuevamente nos
preguntaríamos si esto es práctico y si
cubre la necesidad de la instalación.
En la norma ANSI/ISA 62443 partes
1-1, 2-1, y 3 se tiene una idea clara del
diseño de seguridad basada en un

Figura 1. Modelo de referencia.

Enero - Marzo 2019 | Año 15 Núm. 01 24


Redes Industriales y Ciberseguridad

CONCLUSIONES internet de las cosas IoT en los procesos industriales, y si In-


La ciberseguridad en cualquier industria debe abordarse ternet de las cosas es comunicar objetos, dispositivos y per-
desde el autoconocimiento del proceso en el cual se está sonas que anteriormente no tenían relación, en la parte in-
inmerso; sin embargo, también se debe apoyar en expertos dustrial es aprovechar lo que ha existido durante años y ha-
que propongan dentro un marco normativo el mejor diseño cerlos interoperables y la información disponerla en servido-
que cubra sin quedar en un sobre diseño costoso o en uno res que manejarán grandes volúmenes para su procesamien-
que no contemple riesgos y que en consecuencia no cumpla to e identificación de oportunidades de mejora, una filosofía
con la función de seguridad requerida. del IIoT es que las maquinas son mejores en esto que los
Cabe mencionar que la norma no ofrece una receta o un humanos, aprovechando esta ventaja podemos tener gran-
método genérico para cualquier instalación industrial. Cada des beneficios.
uno se debe tratar de manera única, por ello la herramienta MODBUS Serial. Protocolo industrial desarrollado en los 70s,
con los profesionales adecuados y los expertos en la planta resolviendo el problema de comunicación entre dispositivos
pueden tener un resultado por demás adecuado. en modo maestro esclavo estableciendo una comunicación
Por último, los invitamos a que se acerquen a la ISA Sec- serial, es un candidato fuerte en largas distancias y por el tipo
ción Central México para preguntar por los cursos de ciberse- de cableado físico y configuración de los nodos requiere de
guridad, o unirse a colaborar con el comité de redes indus- un profesional, razón por la cual es poco probable la intru-
triales y ciberseguridad, debido a que se requiere de mucha sión por este protocolo.
difusión de estos temas para lograr una correcta sensibiliza-
ción al respecto de los riesgos. ACERCA DEL AUTOR
Ing. Alejandro Trejo Pérez. Ingeniero Mecáni-
GLOSARIO co Eléctrico (Sistemas Digitales) egresado de
Ciberataque. Es un acto en el cual se pretende adueñarse, la Facultad de Estudios Superiores Cuautitlán
desestabilizar o causar daños a los sistemas de información UNAM, tiene 17 años de experiencia en el
en perjuicio de personas, grupos, entidades, empresas o go- área de instrumentación y sistemas de con-
biernos mediante la explotación deliberada de sistemas in- trol, ha participado en diversos proyectos cos-
formáticos. ta afuera y en plantas industriales en transporte de gas y
IHM. Interfaz Humano Máquina, usualmente es una estación crudo. Cuenta con un derecho de autor como titular en una
basada en Windows, cargada con el software propio del PLC aplicación de Simulación de temperatura T5 en una turbina y
o sistema de control, anteriormente las estaciones estaban otro más como colaborador en sistemas de adsorción/
basadas en sistemas operativos diferentes como Solaris o desorción. Actualmente labora en el Instituto Mexicano del
Unix, sin embargo, el tema de sistemas abiertos los ha lleva- Petróleo en el área de Instrumentación y Control, funge co-
do a basarse en su mayoría en Windows. mo secretario del comité de Redes industriales y Ciberseguri-
Internet Industrial de las Cosas (IIOT). Se refiere al uso de dad, ISA México. ■

25 Enero - Marzo 2019 | Año 15 Núm. 01


Ing. José Luis Salinas
Vice Presidente Electo, Distrito 9, América Latina
Delegado ISA Sección Central México,
jose.salinas@isamex.org

RESUMEN: Desde hace algunas décadas, el avance tecnológico mejoro la producción en los
Procesos Industriales y de Manufactura. Este artículo se enfatizará el desarrollo de medios o
buses de comunicación en conjunto con los sensores, incluyendo la habilidad de comunicar-
se, entregar de información y realizar diagnósticos; en particular, el bus de comunicación
conocido como AS-i bus o Actuator Sensor interface que se desarrolló en la década de los 90

PALABRAS CLAVES: Bus, Sensor inteligente, actuador, interfaz, diagnósticos.

INTRODUCCIÓN

A S-i bus, fue diseñado en 1990 e introducido al


mercado en 1994 como una alternativa económica
al cableado tradicional. La idea original fue crear una red
simple para sensores y actuadores discretos, con la capaci-
dad de transmitir información y disponer de la alimentación ARQUITECTURA BÁSICA
a través del mismo par de hilos (bus), manteniendo las topo- La arquitectura básica del Bus AS-i es: Una fuente de
logías o arquitecturas disponibles en esa época, que facilita- alimentación AS-i, un Módulo Maestro o Gateway AS-i, ca-
ron la instalación, tanto de los sensores como de los actua- ble de comunicación AS-i, Sensores y/o Actuadores AS-i y/o
dores en cualquier punto del proceso con el menor esfuerzo Elementos (esclavos) AS-i de interconexión de sensores y/o
posible. La figura 1 muestra el desarrollo y evolución del bus actuadores convencionales. Esto se puede ver en la figura 2.
AS-i.

Enero - Marzo 2019 | Año 15 Núm. 01 26


Buses de Campo y Wireless

Figura 1. Evolución del bus AS-i

Las topologías que soporta el bus gitud máxima de 100 metros. Con el
AS-i son los estándares conocidos, desarrollo de la tecnología, la versión
dentro de las cuales se pueden encon- 3.0 soporte hasta 1,000 metros de
trar: Bus, Estrella, Árbol, etc., esto se cable y 62 esclavos. Cabe aclarar, que
muestra en la figura 3. un esclavo AS-i es un Sensor o un Ac-
La primera versión de AS-i (V2.0) tuador o cualquier equipo que tenga
soportaba 31 direcciones físicas o es- una dirección, cuando se tienen senso-
clavos conectados al bus, con una lon- res o equipos convencionales sin co-

Figura 3. Topologías del Bus AS-i

municación, es posible incluirlos en el


Bus por medio del uso de “elementos
AS-i”, estos son bloques de entradas/
salidas.
La versión 2.0 de As-i, solo soporta-
ba señales del tipo discretas, de la mis-
ma manera con el desarrollo del bus,
se incorporaron señales del tipo analó-
gico. En la tabla 1 se muestra la evolu-
ción en lo relacionado a la cantidad y
tipo de señales manejadas por el bus.
Figura 2. Arquitectura AS-i

Tabla 1. Evolución Bus As-i

27 Enero - Marzo 2019 | Año 15 Núm. 01


Buses de Campo y Wireless
la actualidad. Esto convierte a ASi-5 en
una pieza clave y fundamental hacia el
futuro digital, esta es una parte predo-
minante de la evolución de AS-
Interface: poder transportar más y
más datos, sin restricciones. Debido a
que cuentan con un servidor OPC UA
integrado, se pueden transportar los
datos directamente y paralelamente al
bus de campo.
Debido al diseño de los módulos
ASi-5, ahora es posible agrupar más
Figura 4. Tecnología de conexión “piercing”. entradas y salidas en un mismo punto
Las especificaciones de AS-i se ini- BUS DE COMUNICACIÓN IN- de forma rápida y “económica”, lo que
ciaron con la versión 2.0, la cual fue la DUSTRIAL ASi-5 constituye una ventaja más desde la
base de desarrollo del bus. Con el perspectiva del rendimiento y desem-
Durante el mes de Noviembre de
desarrollo de la tecnología se incorpo- peño.
2018, se lanzó AS-i 5. Con ASi-5 se pue-
ran las versiones 2.1 y 3.0. Estas son de
den transmitir gran cantidad de datos
carácter abierto, lo que significa que COMPATIBILIDAD
mucho más rápido. Debido a su incre-
cualquier fabricante puede obtener El ASi-5 es compatible con todos los
mento en el ancho de banda y la re-
una copia de las mismas para elaborar dispositivos y componentes AS-i ante-
ducción del tiempo de ciclo, se pueden
sus productos. riores. Por esta razón, se puede combi-
hacer tareas que con las versiones an-
Se mantiene la característica física nar esclavos ASi-5 con esclavos AS-i de
teriores de las interfases AS no eran
del cable AS-i, cuya geometría no per- otras versiones sin problemas, tanto
posibles realizarlas. Por ejemplo, con
mite la inversión de polaridad, tanto en redes AS-i existentes como en las
ASi-5 la transmisión de valores analógi-
en el cable de alimentación/ nuevas. Es decir, todas las generacio-
cos es mucho más rápido y la integra-
comunicación de color amarillo, como nes AS-i funcionan paralelamente en el
ción de sensores inteligentes, como,
en el cable de energía auxiliar de color mismo cable.
por ejemplo, sensores IO-Link con has-
negro, ver figura 4. Si ya es usuario de AS-i, puede se-
ta 32 bytes, es posible y sencillo.
La comunicación con el Bus AS-i guir utilizando esclavos AS-i ya existen-
puede ser establecida por medio del tes. Simplemente los esclavos ASi-5 se
USO DE LA INFORMACIÓN
Gateway, este nos da comunicación de conectan adicionalmente, por ejemplo,
La industria 4.0 y la digitalización
salida a otro protocolo, esto con el en zonas de la instalación que requie-
requieren una buena base de datos.
objetivo de comunicación a los siste- ran mayor velocidad, una mayor canti-
Por esta razón, el incorporar sensores
mas de control, los más comúnmente dad de datos o mayor densidad de E/S.
inteligentes es de gran importancia en
usados son:

Cortesía de la Compañía Bihl+Wiedemann

Enero - Marzo 2019 | Año 15 Núm. 01 28


Para utilizar esclavos ASi-5, solo se requiere una Interfa- determina a partir de un número de factores cuantitati-
se/Gateway ASi-5/ASi-3. Las interfases pueden tener aloja- vos en combinación con factores cualitativos tales como
das en el mismo housing, un Gateway “Master” y un el proceso de desarrollo y la gestión del ciclo de vida de
“Monitor de Seguridad”. El servidor OPC UA también viene la seguridad.
integrado en ambos modelos y permite transmitir sin pro-
blemas datos directamente del nivel de campo a aplicacio- Por lo que AS-i safety es parte de una solución CONFIA-
nes de la industria 4.0. BLE para requerimientos de seguridad, en este caso, los
AS-i 5 continúa soportando los requerimientos de Segu- módulos de comunicación o Monitores de Seguridad “Safety
ridad con AS-i SAFETY. El cambio generacional de los están- Monitors” realizan las funciones de seguridad, por lo que no
dares de la seguridad en el control de los sistemas, introdu- es necesario adicionar otro elemento para estas tareas, a su
ce nuevos conceptos y cálculos para fabricantes y usuarios vez, cuentan con salidas de comunicación que pudieran ser
de maquinaria, por lo el uso de términos como Performance ProfiBUS para intercambio de información, sin verse com-
Level (PL) o System Integritiy Level (SIL) se hacen cada vez prometidas las funciones de seguridad
más común en su uso, los cuales corresponden a los están- No se puede dejar escapar el hecho de la conectividad,
dares EN ISO 13849-1, EN IEC 62061 e IEC 61508 relaciona- mientras los desarrollos no cuenten con conectividad su uso
dos a la Seguridad. puede ser “limitado”. Mientras se disponga de mayor co-
Para Performance Level (PL) y System Integritiy Level nectividad, el uso de dispositivos o soluciones se tornará día
(SIL) solo se hace mención en el presente de los conceptos a día más común.
generales, esto es: AS-i no escapa a esto, un desarrollo que está siendo im-
• PL es una medida de la “confiabilidad” de una función de pulsado relativo a las comunicaciones e Industria 4.0 es IO
seguridad. PL se divide en cinco niveles (a-e). PL aporta la LINK, AS-i incorpora comunicaciones de dispositivos IO LINK
mayor confiablidad y equivale a aquella necesaria cuan- al bus, por lo que la CONECTIVIDAD, INFORMACIÓN y SE-
do el nivel de riesgo es máximo. GURIDAD están solucionadas con AS-i bus. Esto se puede
• En los estándares de seguridad definen 4 niveles de SIL’s, ver en la figura 5.
siendo el nivel 4 el más severo y 1 el más bajo. El SIL se

29 Enero - Marzo 2019 | Año 15 Núm. 01


Buses de Campo y Wireless

Figura 5. Conectividad, Información y Seguridad con AS-i bus

Los monitores de seguridad (Safety Monitors) ASi-5, pue- REFERENCIAS


den operar con esclavos ASi-3, porque la parte ASi-3 no ha [1] A Sinterface academy / Bihl+Wiedemann:
sido modificada. Con los nuevos monitores de seguridad es Installation guide
muy sencillo sustituir los anteriores. Este Bus tiene certifica- Tips and tricks
dos TÜV-certified que avalan su confiabilidad. [2] AS interface components FESTO
[3] The AS interface Master, Bihl+Wiedemann
De aquí surge ASi-5, la nueva Revolución: [4] Internet – Imágenes varias
 Tiempo de ciclo de 1,27 ms para hasta 384 bits de en-
trada y 384 bits de salida. ACERCA DEL AUTOR
 Datos E/S de 16 bits y perfiles con datos de proceso de
Ing. José Luis Salinas. Con más de 29 de años
hasta 32 bytes.
de experiencia en el área de Ingeniería, Servi-
 Integración sencilla de sensores inteligentes IO-Link. cio y Ventas, atendiendo a Pemex, CFE e ini-
 La compatibilidad de ASi-5 con todas las versiones AS-i ciativa Privada, en el área de Instrumentación
anteriores permite aprovechar instalaciones existentes. y Control, enfocado a la Seguridad Intrínseca,
 ASi Safety y ASi-5 se pueden combinar sin problemas. Fieldbus Foundation y comunicación Wireless
 Alta rentabilidad debido a los reducidos costos por E/S. para la automatización de procesos industriales. Acreditado
 Mantenimiento predictivo gracias a opciones de diag- por UL University en “Hazardous Locations” y Certificado
nóstico ampliadas. por Lee College como Certified Foundation Fieldbus Specia-
Como dato curioso, les comento porque no hay un AS-i list. Es miembro del comité mexicano revisor de estándares
4, el cambio fue tan “GRANDE” que no cabía el 4.0, por otro IEC, Instructor oficial y Delegado de ISA Sección Central Mé-
lado, no se quería dar la impresión que Industria 4.0 fue el xico, así como Vice President Elect ISA District 9 (America
generador del cambio de AS-i. Latina) Cuenta con experiencia en las Áreas de Desarrollo de
Para concluir, se recomienda el libro No More Complex Ingeniería, Comisionamiento, Puesta en Servicio, Capacita-
Wiring - A New Network Solution for Easy and Quick Wiring ción, Instrucción, Ventas y Marketing. ■
of Field-End Components Using AS-i Technology- - ISA 2002,
Author: Masao Dohi; Peter Tarantino; Toshihiro Fujita; Hide-
yuki Kitayama, Disponible en www.isa.org, Para Socios ISA
no tiene costo.

Enero - Marzo 2019 | Año 15 Núm. 01 30


Enero - Marzo 2019 | Año 15 Núm. 01 31
Respuesta:
La respuesta correcta es D: "Ignora el valor temporal
del dinero". El retorno de la inversión (Return on Invest-
ment ROI) se puede cuantificar por:
donde,
IC = costo inicial
CFi = flujo de efectivo operativo, año i
n = vida operativa del proyecto, años
Respuesta:
En la ecuación anterior, los beneficios cualitativos deri-
vados del sistema de automatización (respuesta A) me-
La respuesta correcta es C: Evitar que el exceso de
nos costos de mantenimiento (respuesta C) se incluyen
voltaje o corriente llegue al área peligrosa. La segu-
en el flujo de efectivo operativo (CFi). La estimación de
ridad intrínseca (IS) es una técnica de protección
la vida útil por parte del proveedor (respuesta B) se tie-
para la operación segura de equipos eléctricos en
ne en cuenta en la vida operativa del proyecto (n).
áreas peligrosas, cuyo objetivo es limitar la energía,
tanto eléctrica como térmica, disponible para produ-
Esto deja la respuesta D, que es el valor temporal del
cir ignición.
dinero. La ecuación del ROI no incluye un término para
contar la oportunidad perdida de cobrar intereses de
Energía = Potencia x Tiempo
inversión sobre el dinero que se está desviando para
financiar el proyecto de automatización o el costo de
Para energía eléctrica, Potencia (watts) = volt x amp
pedir prestada, esa cantidad de dinero a un prestamista
o inversionista (valor temporal del dinero).
Por lo tanto, para limitar la energía a un instrumento
de campo (sensor, transmisor, actuador, posiciona-
Referencia: Trevathan, Vernon L., A Guide to the Auto-
dor, etc), la potencia eléctrica debe ser limitada para
mation Body of Knowledge, 2nd Edition, ISA, 2006.
no producir ignición. Una barrera de seguridad in-
trínseca, cuando se instala correctamente, limitará
la cantidad de energía que llega al área peligrosa a
D. Ignora el valor temporal del dinero. un valor que es insuficiente para causar la ignición.
tenimiento del sistema.
C. Ignora la confiabilidad del equipo y los costos de man- Referencia: Goettsche, L.D., Maintenance of Instru-
de los vendedores. ments and Systems, 2nd Ed. (2005), ISA Press.
B. Se basa en las estimaciones de la vida útil por parte
dos de los sistemas de automatización.
A. No se logran captar los beneficios cualitativos deriva-
el riesgo de explosión.
de automatización? D. Aumentar la resistencia en el circuito para reducir
utilizar el ROI para decidir si invertir o no en un proyecto el área peligrosa.
efectivo acumuladas. ¿Cuál es el principal dificultad para C. Evitar que el exceso de voltaje o corriente alcance
iniciales asociados con el proyecto contra las entradas de área peligrosa.
sistema de automatización, además de todos los costos B. Establecer un punto de puesta a tierra central en el
ROI) es utilizado para evaluar el precio de compra de un peligrosas y no peligrosas.
Un índice de retorno de inversión (Return on Investment A. Proporcionar una obstrucción física entre las áreas
Retorno de Inversión El propósito de una barrera de seguridad intrínseca es:
Desafío CAP: Barrera de Seguridad Intrínseca
Desafío CCST:
M. en C. y CCST Armando Morales Sánchez
Past President ISA México
elamoral@gmail.com

RESUMEN: A partir de la entrada de los Sistemas de Control Digital basados en microprocesa-


dores, los procesos industriales han sido controlados por computadoras con pantallas diseña-
das para ayudar al operador en el manejo y control de la planta y sus condiciones anormales.
La Interfaz Humano-Máquina (HMI) es el principal enlace y herramienta entre los operado-
res y los sistemas automáticos, ya que proporciona información y control sobre el proceso físi-
co. Un HMI bien diseñado con desplegados (pantallas) fáciles de entender con opciones claras,
provocará menos errores, aumentará la productividad, reduciendo el estrés de los operadores
y evitará pérdidas significativas para la empresa. Desgraciadamente, en la mayoría de las oca-
siones, las interfaces humano-máquina (HMI) han contribuido, por sus diseños deficientes, a
aumentar los incidentes y accidentes, provocando resultados no esperados.
El comité HMI ISA101 se formó para establecer estándares, prácticas recomendadas e infor-
mes técnicos relacionados con las HMI, en aplicaciones de proceso industrial y manufactura. En
Junio del 2010, el comité HMI ISA101, publico el primer borrador real, haciendo evidente la
importancia del tema HMI. Finalmente el estándar ANSI/ISA-101.01-2015, fue aprobado el 9 de
julio del 2015.
El presente artículo, hace un resumen de las características básicas del estándar ANSI/ISA-
101.01-2015, incluyendo los principales puntos de atención para el desarrollo y diseño de HMIs.

PALABRAS CLAVE: Interfaz Humano Máquina (HMI), Ciclo de Vida de la HMI, Pantalla, Consola,
Cuarto de Control, Filosofía de la HMI, Sistema de Administración de Alarmas, Operador, Siste-
ma de Control, SCADA, Manejo de Cambios.

Enero - Marzo 2019 | Año 15 Núm. 01 32


Instrumentación y Control
INTRODUCCIÓN
Los sistemas de control, automati-
zación y SCADA (Supervisory Control
and Data Acquisition) aplicados en los
diferentes procesos son fundamenta-
les para las operaciones de los diferen-
tes procesos. En todos estos sistemas
digitales se utilizan las Interfaces Hu-
mano-Máquina (HMI). La HMI es la
colección de hardware y software que
se utiliza para monitorear e interactuar
con el sistema de control y, en última
instancia, con el proceso.
Las HMI son diseñadas con diferen-
tes desplegados por personal de inge-
niería, contratistas o integradores, que
muchas veces, no tienen idea de la
operación en planta. Esto provoca que
los operadores padezcan y luchen con-
tra un número alto de pantallas con
cantidades enormes de información
(variables analógicas y digitales de E/S, Figura 1. Términos seleccionados de la HMI y sus interrelaciones.
alarmas y cálculos, históricos, gráficos,
El estándar está organizado en Las etapas principales del ciclo de
tendencias, etc), provocando mala
nueve puntos. Los tres primeros pun- vida de la HMI son: el diseño, la revi-
operación, un sistema de control poco
tos son de carácter introductorio. El sión, la implementación y la operación.
confiable y respuesta lenta para cuan-
punto 4 presenta el modelo de ciclo de El ciclo de vida contempla dos puntos
do se presentan condiciones anorma-
vida de la HMI. Los puntos 5 a 9 pro- de entrada: el primero, para un nuevo
les en el proceso.
porcionan detalles adicionales para sistema con cambios mayores en un
Desde junio del 2010, el comité
respaldar el ciclo de vida. El cuerpo sistema existente que puede incluir la
HMI ISA-101, trabajó arduamente en
principal del estándar (Puntos 4-9) migración desde una plataforma HMI
el diseño del estándar ISA101, y reali-
presenta requisitos obligatorios y reco- heredada y el segundo, la creación o
zó que su publicación se realizó en
mendaciones no obligatorias como se cambios de desplegados. Se incluye
julio del 2015.
indica, aunque en México no es nor- también, dos pasos de mejora conti-
El propósito del estándar ANSI/ISA-
mativo y debería serlo. La figura 1 nua: el primero, un ciclo entre el dise-
101.01-2015 es abordar la filosofía, el
muestra los principales términos utili- ño y los estándares del sistema y el
diseño, la implementación, la opera-
zados de la HMI y su relación. segundo, entre la operación y el dise-
ción y el mantenimiento de las HMI
ño, reconociendo las mejoras al siste-
para los sistemas de automatización
GESTIÓN DEL SISTEMA HMI ma específico en operación.
de procesos, a lo largo de su ciclo de
De acuerdo al estándar, la HMI Los procesos de trabajo continuo
vida. Los objetivos generales del están-
debe ser desarrollado y gestionado a son: Manejo de Cambios (MOC), audi-
dar son los siguientes:
través de un modelo de ciclo de vida; toría y validación; los cuáles se mues-
a) Proporcionar orientación para dise-
como se muestra en la Figura 2. tran a lo largo de todo el ciclo de vida.
ñar, construir, operar y mantener la
HMI, para lograr un sistema de Las partes iniciales que se deben
control de procesos más seguro, establecer, son los estándares del sis- Estándares del Sistema
más eficiente para cualquier condi- tema que deberán ser creados y utili- La etapa de estándares del sistema
ción operativa. zados para establecer la base para el del ciclo de vida incluye el desarrollo
b) Mejorar la capacidad del usuario ciclo de vida de la HMI e incluyen: la de: la filosofía HMI, la guía de estilo
para detectar, diagnosticar y res- filosofía de la HMI, la guía de estilo de HMI y los kits de herramientas HMI.
ponder adecuadamente a situacio- la HMI y los kits de herramientas de la
nes anormales. HMI.

33 Enero - Marzo 2019 | Año 15 Núm. 01


Instrumentación y Control

Figura 2. Ciclo de vida de la HMI.


El desarrollo de la Filosofía de la HMI, independiente de El diseño del sistema HMI incluye la selección de la pla-
la plataforma, proporciona principios, guías y fundamentos taforma de control y el sistema operativo relacionado y la
conceptuales para el diseño de la HMI e incluye detalles elección de los kits de herramientas HMI que se utilizarán
sobre cómo se diseña y usa la HMI. Este punto debe alinear- en el sistema. Se considera adicionalmente, los conceptos
se con factores humanos, requerimientos funcionales de de diseño de red, roles de usuario y seguridad, y otras inter-
proceso y de usuarios, normas, lineamientos, prácticas de faces de terceros, ya que afectan el diseño y la funcionali-
trabajo y modelos de seguridad. dad de la HMI.
El desarrollo de la Guía de Estilo de la HMI debe aplicar Los requerimientos funcionales, de usuarios y tareas
los principios y conceptos rectores de la filosofía de la HMI documentan los requisitos de la HMI, incluidas las funciones
para proporcionar ejemplos de implementación y orienta- y los usuarios primarios responsables directos de la opera-
ción. Este documento debe contener una descripción del ción y los usuarios secundarios de apoyo a la operación o
comportamiento de los objetos principales, presentación administración. Las tareas deben incluir consideraciones
(tamaño, color, etc.) e ilustraciones de posibles estados, para condiciones de operación normal y anormal, ayuda en
secuencias de comandos o scripts. línea y fuera de línea, roles de usuarios con privilegios y so-
El desarrollo del Kit de Herramientas de la HMI debe porte funcional. Para determinar los requisitos de la tarea
generar y documentar los elementos de diseño para usar es necesario efectuar un análisis jerárquico, en la línea de
dentro de la plataforma HMI: símbolos gráficos y elementos tiempo o de enlaces entre tareas o cualquier otro análisis
de soporte necesarios para implementar la guía de estilo de avanzado, como el análisis del trabajo cognóscitivo y el aná-
la HMI. lisis ecológico.
Una vez que se definen los requisitos, se debe desarro-
Etapa de Diseño llar un diseño conceptual de la HMI con información de los
La etapa de diseño incluye el diseño de la consola, el usuarios primarios y secundarios. Es relativamente común
diseño del sistema HMI, los requerimientos funcionales, de realizar una primera revisión de "diseño" donde se muestra
usuarios, tareas y el diseño de pantallas. el contenido básico, seguido de una revisión final con toda
El diseño de la consola configura el micro-entorno del la información y la interacción entre los dispositivos comple-
operador, de acuerdo al análisis de las cargas de trabajo, tados. Para sistemas más complejos, una HMI efectiva pue-
número de operadores, jerarquía de visualización. Este dise- de requerir la revisión y refinamiento de los documentos de
ño incluye el número de monitores, los muebles de la con- especificación del usuario en un proceso iterativo, paralelo
sola, las consideraciones ambientales locales (iluminación, al diseño. Para industrias altamente reguladas, se pueden
temperatura, sonido, etc.) y los equipos de la consola rela- requerir pruebas de validación específicas para esta etapa
cionados (teléfonos, botones de apagado, paneles anuncia- del ciclo de vida. La validación se logra y mantiene mediante
dores, radio, intercomunicadores, etc.). la adopción de actividades de ciclo de vida continuo.

Enero - Marzo 2019 | Año 15 Núm. 01 34


Instrumentación y Control
Etapa de Implementación bros del equipo operativo, incluido el grados, configuración del sistema de
En esta etapa, la HMI se integra en mantenimiento y la ingeniería. control y cualquier otro código de sis-
el software y el hardware de la plata- La puesta en marcha o comisiona- tema de control necesario).
forma objetivo utilizando los resulta- miento es una prueba final con cone- El decomisionamiento es la activi-
dos de las etapas anteriores xión del HMI al proceso, y verificación dad que elimina la totalidad o parte de
(estándares y diseño del sistema). Los y documentación de campo (según sea la HMI del servicio. Se debe establecer
procesos específicos incluyen construir necesario), para confirmar que se han un proceso que incluya actualizaciones
pantallas, consolas, prueba, capacita- cumplido todos los requisitos. Para de cualquier documentación relaciona-
ción, comisionamiento y verificación. ciertas industrias altamente reguladas, da y puede requerir pruebas y capaci-
Para sistemas nuevos, es posible se requiere un plan de validación espe- tación, particularmente si otras partes
que la consola deba construirse antes cífico, que incluya requisitos relaciona- de la HMI permanecen en servicio.
de la prueba y capacitación final de la dos con las pruebas. Se debe estable-
pantalla. La construcción de la consola cer un plan de comisionamiento. PROCESOS DE TRABAJO CONTINUO
incluye la instalación y configuración Las industrias reguladas pueden Los procesos de trabajo continuo
del sistema operativo y el software del requerir planes de verificación especí- se presentan a lo largo de todo el ciclo
sistema de control. También puede ficos, antes de pasar a la etapa de ope- de vida e incluyen las actividades de:
incluir un sistema de prueba que utili- ración. La verificación establece la con- Manejo de Cambios (MOC), Auditoría y
ce el hardware de visualización final y firmación, mediante evidencia objeti- Validación.
los muebles relacionados. va, de que se han cumplido los requisi- Una vez que la HMI está en servi-
La prueba debe realizarse al siste- tos del diseño. Los planes de valida- cio, los cambios en la HMI se maneja-
ma integrado contra los requisitos ción pueden especificar la verificación rán con un proceso de Manejo de
tanto de operabilidad, como de rendi- de etapas específicas del ciclo de vida. Cambios (MOC) que incluye la defini-
miento general. Las pruebas funciona- El chequeo de la verificación, antes de ción de las partes de la HMI que se
les iniciales se realizan comúnmente la verificación final entre la comisión y cubrirán. Este proceso debe incluir la
en un entorno de desarrollo o fuera de la operación, se documentan en un aplicación y el cumplimiento de los
línea antes o simultáneamente con la plan de validación. estándares del sistema (filosofía de la
integración con el sistema en vivo. Es HMI, guía de estilo de la HMI y compo-
posible que se requieran pruebas Etapa de Operación nentes del kit de herramientas de la
reales integradas del sistema, antes de Las actividades específicas de esta HMI). En algunas industrias, puede ser
la puesta en marcha, según el nivel de etapa incluyen la puesta en servicio, el apropiado usar un mecanismo de con-
personalización y el nivel de acepta- mantenimiento y el posible decomisio- trol de documentos para las pantallas
ción relativa de los objetos gráficos del namiento o desmantelamiento: personalizadas, como se puede hacer
kit de herramientas de la HMI. La prue- Una vez que se finaliza el comisio- para otros aspectos configurables del
ba se debe documentar y puede in- namiento, se considera que la HMI sistema de control.
cluir: planes de prueba, metodología, está en servicio. Los cambios en la HMI La auditoría es el proceso de traba-
requisitos del plan de verificación, se- se manejarán en el proceso de Manejo jo que garantiza que la HMI se admi-
guimiento de deficiencias, criterios de de Cambios. nistre de acuerdo con el ciclo de vida y
ingeniería de factores humanos y ma- El mantenimiento se refiere a la los estándares del sistema (filosofía de
nejo de cambios. etapa donde se realizan cambios en la la HMI, guía de estilo de la HMI y kit de
Dependiendo de la complejidad de HMI, como las modificaciones al soft- herramientas de la HMI). Se deben
la aplicación HMI y del conocimiento ware del sistema operativo, la seguri- completar auditorías periódicas para
del operador, la capacitación puede dad o la plataforma, correcciones a los verificar el cumplimiento. En industrias
lograrse a través de la capacitación en errores existentes, modificaciones en más altamente reguladas, se pueden
el trabajo, o como parte de un proceso el proceso o para admitir nuevas fun- requerir auditorías documentadas con
de capacitación más formal. La capaci- ciones. En esta parte realizan las co- una frecuencia de tiempo específica.
tación puede llevarse a cabo en un pias de seguridad en un intervalo pro- En algunas industrias y para algu-
aula, en un sistema electrónico autodi- gramado regularmente y deben incluir nos procesos, las auditorías son un
dacta, en un simulador de capacita- todos los archivos del sistema de con- requisito. Las industrias más altamente
ción, en un sistema de desarrollo o en trol necesarios para minimizar el tiem- reguladas pueden requerir planes de
un sistema en vivo. La capacitación po de recuperación y el esfuerzo en validación específicos a lo largo del
puede ser necesaria para otros miem- caso de una pérdida (programas inte- ciclo de vida de la HMI.

35 Enero - Marzo 2019 | Año 15 Núm. 01


Instrumentación y Control
INGENIERÍA DE FACTORES HU- en el proceso, su estado y lo que pue- ESTILOS DE PANTALLAS Y ES-
MANOS (HFE) Y ERGONOMÍA de suceder. La conciencia inadecuada TRUCTURA GENERAL DEL HMI
de la situación ha sido identificada
La aplicación correcta de los princi- Los estilos de pantalla se refieren a
como uno de los factores principales
pios de Ingeniería de Factores Huma- cómo se presenta la información en
en los accidentes atribuidos al error
nos (HFE) relacionados con las capaci- una pantalla o parte de ella. La selec-
humano.
dades y limitaciones cognitivas y sen- ción de un estilo de pantalla debe ba-
El diseño de la HMI debe incorpo-
soriales de los usuarios de la HMI apo- sarse en los requisitos funcionales de-
rar principios de ergonomía que se
ya un diseño efectivo de la HMI. Algu- terminados en el proceso de diseño de
basan en los límites sensoriales del
nos puntos importantes de la HFE son: la HMI.
usuario (por ejemplo, visual, auditivo)
a) El diseño de la HMI debe ser com- La selección puede variar depen-
y una comprensión de los requisitos
patible con las tareas principales de diendo de la interacción del usuario
funcionales esperados del usuario,
los usuarios de monitoreo y control con la pantalla, la posición y tamaño
además debe tener en cuenta las limi-
de procesos y debe minimizar el del monitor y la c cantidad de informa-
taciones visuales de los usuarios para
impacto de las tareas secundarias. ción a manejar por el usuario.
los entornos en los que se deben reali-
b) La HMI debe tener una El estándar presenta algunos esti-
zar las tareas relacionadas con el pro-
"apariencia" coherente con con- los de pantalla y sus ejemplos de uso.
ceso y debe basarse en los entornos de
ceptos de diseño coherentes para Dentro de las principales se tienen:
trabajo esperados de iluminación, evi-
la visualización de la información y Lista, Proceso, Vista General, Vista
tando la fatiga visual.
la interacción del usuario. General Funcional, Topología, Gráfica
Para el color en pantallas, se debe
c) La HMI debe basarse en los requisi- o Tendencia, Grupo, Monitor Lógico,
utilizar un contraste diferencial y brillo
tos de la tarea y las necesidades del Procedimientos, Video, Diagnóstico y
apropiados. De acuerdo con la filosofía
operador. Lista de Alarmas.
de alarma de la instalación y el están-
d) La forma en que las funciones HMI Es recomendable tener una jerar-
dar ANSI/ISA-18.2-2009, los colores
deben ser intuitivas para el usuario. quía de pantallas para proporcionar al
utilizados para la presentación de alar-
e) La HMI debe estar diseñado para operador una vista estructurada de
mas deben reservarse y no deben utili-
soportar tareas relacionadas con todo su alcance de responsabilidad, al
zarse para ningún otro propósito.
todos los modos de operación co- tiempo que proporciona la capacidad
El color se debe utilizar de forma
múnmente esperados, incluidas las de profundizar en mayores niveles de
conservadora y coherente para deno-
condiciones anormales (por ejem- detalle y funcionalidad de control.
tar la información en toda la HMI. El
plo, el manejo de alarmas). El contenido de la información
color y/o el destello de los símbolos
f) La HMI debe proveer información o transmitirá niveles crecientes de deta-
debe dirigir la atención del operador a
controles apropiados para la tarea. lle y enfoque. Se recomienda un máxi-
situaciones de reciente desarrollo.
g) La información se debe presentar mo de cuatro niveles; el nivel 1 tiene el
El fondo de la pantalla debe ser un
en formas o formatos apropiados alcance más amplio y el nivel 4 tiene el
color insaturado o neutro (por ejem-
para los objetivos del usuario. alcance más específico.
plo, gris claro) para limitar las distor-
h) La información de respaldo debe Aunque de naturaleza jerárquica,
siones cromáticas y garantizar la pro-
estar fácilmente disponible para el los niveles de visualización no están
minencia de la información mostrada.
usuario (por ejemplo, los procedi- necesariamente alineados con una
Las combinaciones de colores de fon-
mientos utilizados para poner en jerarquía de navegación que puede
do y primer plano proporciona sufi-
marcha un equipo o proceso por tener menos o más niveles.
ciente contraste.
lotes, los procedimientos de res-
La densidad de la información de
puesta de alarma o los manuales INTERACCIÓN DEL USUARIO
una pantalla debe basarse en la fun-
de usuario de la HMI, etc.). Este punto se centra en los méto-
ción o el propósito de la pantalla, ate-
i) La terminología utilizada en las dos de software y dispositivos de hard-
nuada por los límites de la percepción
pantallas de la HMI debe ser cohe- ware que permiten a los usuarios in-
humana.
rente con las descripciones comu- teractuar con la HMI.
Debido a los límites de la percep-
nes del usuario.
ción y la cognición, solo se puede usar
El operador debe tener conciencia
un número limitado de colores en las
de las situaciones, lo que significas ser
pantallas.
conscientes de lo que está sucediendo

Enero - Marzo 2019 | Año 15 Núm. 01 36


Instrumentación y Control
Los requisitos de alto nivel para la interacción del usua-
rio pueden definirse en la filosofía de la HMI y/o en la guía
de estilo de la HMI. Los métodos de interacción del usuario
incluyen: entrada de datos, navegación, prevención de erro-
res, mensajería fuera del sistema y seguridad de acceso del
usuario.
Los principios de diseño clave a considerar incluyen la
consistencia en la ejecución de todos los modos de interac-
ción, la retroalimentación oportuna para la entrada de da-
tos y acciones de control, la interacción simplificada del
usuario, el uso para la atención adecuada de los mensajes
de error, uso limitado de métodos condicionales complejos
y los métodos de entrada de datos. El sistema HMI puede tener cierto nivel de seguridad
La interacción del usuario debe diseñarse de manera específica de la aplicación HMI, incluyendo: inicio de sesión
consistente para acelerar la respuesta del operador. La pre- temporal, múltiples roles y privilegios, restricción de acceso
sentación de los números debe seguir la resolución de for- y de contenido, uso de firmas electrónicas, notas de autenti-
mato decimal apropiada requerida por los usuarios para cación y uso de biometría. El tamaño del dispositivo HMI
realizar sus tareas. El texto debe justificarse con la dirección debe tener en cuenta la cantidad de datos mostrados, los
de lectura normal para los usuarios. Las abreviaturas y acró- métodos de entrada de datos y la ubicación física en la con-
nimos deben evitarse, a menos que sean parte del lenguaje sola, incluidos los dispositivos portátiles.
normal del operador. No debe utilizarse subrayado para el Los dispositivos de interacción incluyen, pero no se limi-
énfasis, solo para hipervínculos. Todas las entradas y efectos tan a teclados, dispositivos señaladores (ratón, trackball,
de un comando dado deben ser visibles para el usuario etc.), teclados personalizados, pantallas táctiles, controles
siempre que sea posible. Para los botones, el texto de la de video, dispositivos de entrada de escritura a mano, en-
etiqueta del botón debe ser claro y asociado con el botón trada de voz, escáneres de códigos de barras, lectores RFID
con la confirmación para la ejecución del botón. (identificación por radiofrecuencia), cámaras, pulsadores/
Las ventanas emergentes deben diseñarse de modo que conmutadores y algunos otros.
no cubran ni oculten partes importantes de la pantalla de la
HMI. Si se utilizan múltiples ventanas emergentes, se debe RENDIMIENTO
tener cuidado para asegurarse de que el operador esté al La efectividad de una aplicación HMI depende de la ma-
tanto de la placa frontal que tiene el foco y la conexión a la nera en que se estructuran las pantallas. El rendimiento
entrada del teclado. general de la operación se ve afectado por el alcance de la
Los conceptos básicos de diseño clave para la navega- responsabilidad del operador, la complejidad del proceso, la
ción son el rendimiento, la coherencia y la intuición. Depen- presencia de aplicaciones de control avanzado, el sistema
diendo de los requisitos del usuario, se deben proporcionar de gestión de alarmas y otros factores.
múltiples métodos de navegación para mayor robustez y Las interfaces están diseñadas para proporcionar com-
para facilitar un acceso rápido y consistente a las pantallas. portamientos repetibles y tiempos de respuesta predeci-
Los métodos de navegación incluyen símbolos gráficos en bles. Se requiere una rápida recuperación del proceso y la
las pantallas, así como botones del teclado, entradas de información histórica para minimizar cualquier demora en el
menú, botones de la barra de herramientas, árboles de car- suministro de información al operador que pueda ser nece-
petas, pestañas y menús contextuales. Los tipos comunes de saria para abordar una condición de operación anormal. En
diseños de navegación incluyen: Jerárquico, relacional y la mayoría de los casos, una pantalla debe presentarse y
secuencial. Los métodos de navegación a considerar inclu- completarse completamente con datos en vivo en un lapso
yen: hipervínculos incrustados, menús, árboles, pestañas, de 3-5 segundos.
barras de herramientas, cuadros de mando, botones, menús En algunos casos, las pantallas pueden requerir tiempos
contextuales, enlaces, comandos de voz y acoplamientos. de llamada más largos (por ejemplo, grandes conjuntos de
Se deben considerar las técnicas de prevención de erro- tendencias, acceso remoto). En estos casos, estrategias co-
res y los pasos de confirmación para los elementos impor- mo mostrar el gráfico y luego actualizarlo con la información
tantes. Los métodos para evitar errores no deben obstaculi- a medida que llega le permitirá al usuario comenzar a proce-
zar excesivamente la capacidad del operador para realizar sar los datos antes.
cambios rápidamente.

37 Enero - Marzo 2019 | Año 15 Núm. 01


Instrumentación y Control
otras referencias como las enlistadas al final del artículo,
con la consulta de especialistas y expertos que mejoren la
eficiencia y desempeño del operador y sobretodo la seguri-
dad del proceso.

REFERENCIAS
[1] ANSI/ISA-101.01-2015 Human Machine Interfaces for
Process Automation Systems.
[2] ANSI / ISA-18.2-2016 Management of Alarm Systems for
the Process Industries.
[3] ANSI / ISA-84.00.01-2004 Part 1 (IEC 61511-1 Mod),
Functional Safety: Instrumented Systems for the Pro-
cess Industry Sector – Part 1: Framework, Definitions,
CAPACITACIÓN Systems, Hardware and Software Requirements.
Los múltiples aspectos de un HMI pueden requerir capa- [4] Human-Machine Interface Design for Process Control
citación para permitir un uso efectivo. Estos incluyen los Applications. Jean-Yves Fiset, ISA, 2009
aspectos logísticos de cómo interactuar con los objetos HMI, [5] API Practice 1113, Developing a Pipeline Supervisory
como interpretar símbolos gráficos, manipular elementos de Control Center. 1st Ed, Aug 2007, Reaffirmed June 2012.
visualización, identificar e interactuar con alarmas, eventos [6] API Practice 1165, Recommended Practice for Pipeline
de proceso y secuenciación y navegar por las pantallas. La SCADA Displays. 1st Ed., Jan 2007, Reaffirmed July 2012.
capacitación abarca al personal de operación, mantenimien- [7] NRF-226-PEMEX-2009, Desplegados Gráficos y Bases de
to, ingeniería, administrador y de gestión. Datos para el SDMC de Procesos, Rev 0, 7-junio-2009.
[8] PAS White Paper. Maximize Operator Effectiveness:
High Performance HMI Principles and Best Practices,
CONCLUSIONES Version 3.0. Bill Hollifield & Hector Perez. 2017.
Como se ha podido observar en el desarrollo del conte- [9] ISA, http://www.isa.org/
nido de este artículo, el estándar ANSI/ISA-101.01-2015 es [10] PAS, http://www.pas.com/
extenso y cubre todas las partes importantes de la HMI,
desde la filosofía, la guía de estilo y el kit de herramientas ACERCA DEL AUTOR
necesarias para el diseño, la implementación y la operación M. en C. y CCST Armando Morales Sánchez.
del HMI., es decir el ciclo de vida de la HMI, pasando por los Ingeniería en Comunicaciones y Electrónica
procesos de trabajos continuos que se hacen a lo largo del de la ESIME, IPN, Maestro en Ciencias en
ciclo de vida y la mejora continua. Ingeniería de Cómputo con Especialidad en
La idea general al revisar las características del estándar Sistemas Digitales del CIC, IPN y es Técnico
es mejorar los diseños de las pantallas cubriendo los mode- Certificado en Sistemas de Control CCST por
los de pensamiento de los operadores y utilizando pantallas ISA USA. Curso la Especialización de Ingeniería de Proyecto
jerarquizadas que ayuden rápidamente al operador con el en Instrumentación y Control en el Instituto Mexicano del
uso efectivo de colores en gráficos, esquemáticos, reportes Petróleo IMP en 1981 Cuenta con más de 38 años de expe-
y alarmas. En algunos puntos del estándar se presentan re- riencia en Instrumentación y Control de Procesos. Laboro en
quisitos “obligatorios”, que en nuestro caso específico en el IMP por 35 años realizando actividades de ingeniería bási-
México, son recomendables más no obligatorios, por lo que ca y de detalle, mantenimiento, configuración e instalación
se sugiere que estos puntos son los más importantes a con- de instrumentación y sistemas de control digital (SCADA,
siderar y cumplir cuando se efectúa el diseño de la HMI. PLC y SCD) en más de 25 Plantas Piloto y 4 Plantas Industria-
Este artículo es muy general y si se está interesado, se les. Durante 19 años fue profesor del Instituto Politécnico
debe revisar a fondo cada uno de los puntos vistos. La idea Nacional en la Cd. de México en el área de Electrónica y
general es sembrar la inquietud y dar a conocer a grandes Sistemas Digitales. Ha asesorado 20 tesis de licenciatura, 3
rasgos, las características, alcance y puntos que contempla tesis de maestría y ha publicado 5 artículos internacionales y
el estándar ANSI/ISA-101.01-2015. 14 artículos nacionales. Desde 1985, ha sido instructor de
Considero que este estándar es sumamente recomenda- cursos de la ISA México, de 1985 a 1988 fue miembro del
ble, aplicable y hasta obligatorio para todos los ingenieros Comité Educativo, de 2009 a 2016 fue director de Capacita-
que diseñan pantallas HMI. Se recomienda siempre hacer el ción de ISA México y en 2017-2018 fue Presidente de ISA
diseño de las pantallas HMI bajo este estándar y algunos México Sección Central. ■

Enero - Marzo 2019 | Año 15 Núm. 01 38


Instrumentación y Control

Seguridad en las
Instalaciones Eléctricas
M. I. Juan Antonio Salazar Acevedo
Profesional independiente, México.
electrikae@yahoo.com

RESUMEN: La energía eléctrica se ha vuelto algo tan común en nuestro entorno - laboral o
cotidiano-, que es fácil olvidar los peligros asociados con su uso. A fin de evitar accidentes
eléctricos que deriven en daños a las personas o los patrimonios materiales, es importante
revisar varios conceptos relacionados con la seguridad en las instalaciones eléctricas para
minimizar riesgos. En la mayoría de los casos, dichos accidentes son causados por fallas en
el sistema eléctrico debidas a una incorrecta conceptualización; por una deficiente instala-
ción de cables, canalizaciones, protecciones y accesorios, por sobrecarga de circuitos, por
defectos en artefactos y por mal uso de equipos eléctricos. Con este panorama, se vuelve
imprescindible considerar algunos puntos para tener una instalación eléctrica eficiente con
base en su diseño, construcción, operación y mantenimiento. Lo importante es que la per-
sona que se involucre en proyectos, operaciones o tareas de mantenimiento eléctricos
cuente con conocimientos técnicos sólidos y respaldado por normativas vigentes.

PALABRAS CLAVES: Electricidad, normativa, operación, mantenimiento, auditoria.

INTRODUCCIÓN ACCIDENTE DE TIPO ELÉCTRICO

P ara nadie es novedad que a nivel mundial la elec-


tricidad es la forma de energía más utilizada, em-
pero, se ha vuelto algo tan común en nuestras vidas que es
Un accidente de tipo eléctrico es todo suceso eventual
que deriva en un daño involuntario para las personas (lesión
corporal, enfermedad, invalidez o muerte por electrocu-
fácil olvidar los peligros asociados con su uso. El desconoci- ción), o para las cosas (daño o pérdida generalmente por
miento de los peligros asociados a la energía eléctrica impli- incendios) a consecuencia del paso de una corriente eléctri-
ca la generación de accidentes con distintos niveles de gra- ca a través del cuerpo o el objeto [15].
vedad, tanto en el trabajo como en el hogar. Los choques En la mayoría de los casos, un accidente de tipo eléctrico
eléctricos pueden provocar desde un cosquilleo ligero e es causado por:
inocuo hasta la asfixia, quemaduras, o derivar en la muerte. a) Fallas en el sistema eléctrico debidas a una incorrecta
Ante este panorama, resulta importante revisar varios con- instalación de los cables y/o a la sobrecarga de los circui-
ceptos relacionados con la seguridad en instalaciones eléc- tos (mala conceptualización y posterior construcción).
tricas. Figura 01
b) Defectos en los artefactos eléctricos (falta de manteni-
miento).
c) Mal uso de los artefactos y/o equipos eléctricos
(negligencia; falta de capacitación).

39 Enero - Marzo 2019 | Año 15 Núm. 01


Instrumentación y Control
más de garantizar un buen funcionamiento, brindan pro-
tección y seguridad a los usuarios. Algunos puntos de
riesgo por falta de sistemas de protección son la inexis-
tencia de recubrimiento en partes activas y en acceso-
rios eléctricos, no hay señalización de zonas exclusivas
para personal autorizado, la ausencia de interruptores y
seccionadores, la omisión de un sistema de puesta a
tierra, entre otros [6], Figura 03.

Figura 1. Sobrecarga en circuitos mal diseñados pueden derivar en


conatos de incendio.
Para que ocurra un accidente, se tienen, básicamente tres
condicionantes:
• Una instalación eléctrica en mal estado por envejeci-
miento y/o por falta de mantenimiento; ya que el paso
Figura 3. Por razones de seguridad, es necesario instalar señales
del tiempo degrada los materiales de la instalación y por
o advertencias de precaución adecuadas.
ello se incrementa el riesgo de que ocurra un cortocircui-
to, incendio y/o electrocución. Cualquier instalación • La instalación eléctrica es operada y/o reparada por
eléctrica que supere los 20 años de antigüedad se con- personal no calificado. Los cambios realizados en una
vierte en peligrosa si no ha sido sometida a algún tipo de instalación eléctrica por personas que no tienen conoci-
revisión; además, la falta de mantenimiento se aprecia mientos adecuados son causa frecuente de accidentes
cuando empiezan a aparecer ampliaciones improvisadas eléctricos. La instalación sin registro ni control de am-
(extensiones por todas partes), reparaciones mal hechas, pliaciones o modificaciones pueden ocasionar desequili-
equipos y/o accesorios eléctricos desgastados que no se brios y sobrecalentamientos en la red eléctrica que pue-
sustituyen, etc. [8], Figura 02. den agravarse hasta producir cortocircuitos o incendios.
Además, se añaden posibles electrocuciones producidas
por la manipulación de la instalación sin ninguna protec-
ción [8], Figura 04.

Figura 2. Falta de mantenimiento periódico en equipos electicos


pone en riesgo a personas e instalaciones

• No existen sistemas de protección. Un elevado número


Figura 4. Las soluciones improvisadas son fiel reflejo de personal
de instalaciones eléctricas carecen de las protecciones incapacitado para vigilar las condiciones mínimas de seguridad
mínimas que indican las diferentes normas oficiales me- en instalaciones eléctricas.
xicanas. Los lineamientos que dictan dichas normas, ade-

Enero - Marzo 2019 | Año 15 Núm. 01 40


Instrumentación y Control
refiere.
• Zonas húmedas (baños, tarjas,
fregaderos, cuartos de lavado,
etc.), deben contar con sistemas
de protección contra falla a tie-
rra (GFCI; ground fault circuit
interrupter).

e) Con base a un previo análisis, consi-


derar y dimensionar un sistema de
protección atmosférica. Para infor-
mación a detalle, refiérase a NMX-J
-549-ANCE-2005 [16].
f) Hacer un estudio de riesgo por arco
eléctrico (arc flash). Un arco eléc-
trico es la rápida emisión de ener-
gía causada por una falla eléctrica
que rompe el dieléctrico (aire) y
Figura 5. Es importante establecer desde el principio todas las necesidades a cubrir por la que se sostiene por el plasma gene-
instalación eléctrica. rado. Para información a detalle,
refiérase a IEEE 1584 -2002 [14].
g) La etapa de obra, debe vigilar as-
PREVENCIÓN DE ACCIDENTES decorativas y placas para apagado-
pectos de seguridad para los tra-
ELÉCTRICOS res y contactos (2017, Confedera-
bajadores con base a las disposicio-
ción Nacional de Asociaciones de
nes de las diferentes normas de la
A fin de prevenir accidentes, es bueno Comerciantes de Material y Equipo
STPS (este punto aplica también
considerar algunos puntos para tener Eléctrico).
para operación y mantenimiento)
una instalación eléctrica eficiente: d) Toda instalación eléctrica debe
[6]-[9].
contar con un sistema de puesta a
h) La persona que se dedique a operar
1. Diseño y construcción. tierra debidamente proyectado
o mantener la instalación eléctrica,
a) Toda instalación eléctrica debe (para mayores detalles, refiérase a
debe tener amplios conocimientos
cumplir con lo especificado en la NOM-001-SEDE-2012 [6], Artículo
para intervenir en proyecto, cons-
norma oficial mexicana NOM-001- 250: puesta a tierra y unión). Figura
SEDE-2012 [6]: instalaciones eléc-
tricas (utilización). Recordemos que
el objetivo de la norma es estable-
cer lineamientos técnicos para que
las instalaciones eléctricas ofrezcan
condiciones adecuadas de seguri-
dad para personas y propiedades.
b) Definir todas las necesidades en el
proyecto (iluminación, contactos,
fuerza, etc.); lo anterior implica
Figura 6. Los receptáculos debidamente polarizados evitan el uso de materiales cuya
tener en cuenta ampliaciones futu-
solución no es adecuada ni segura.
ras (prospectiva). Figura 05
c) Vigilar que todos los materiales, 06. De forma general, se debe con-
equipos y accesorios, sean aproba- siderar: trucción, operación o manteni-
dos para su uso (NOM, ANCE [2], • Puesta a tierra de accesorios, miento. Dichas habilidades han de
[7]-[9]). una mala práctica para gabinetes, canalizaciones y car- ser comprobadas en términos de la
ahorrar dinero consiste en comprar casas. legislación vigente o por medio de
una evaluación certificada [6]-[9].
materiales de dudosa calidad y sin • Cálculo de tensiones de paso y
certificación. Como dato adicional, i) Cualquier lugar donde exista equipo
contacto.
eléctrico debe estar señalizado y
en México seis de cada diez pro- • Receptáculos de tipo polarizado
ductos eléctricos no están regula- marcado. Lo anterior implica que
(fases, neutro y puesta a tierra).
dos [3]. Se destacan extensiones se especifique claramente la ten-
Lo anterior implica orden y cui-
eléctricas, multi contactos, luces sión eléctrica y con ello el nivel de
dado en cuanto a polaridades se
riesgo asociado [5] [9] [14].

41 Enero - Marzo 2019 | Año 15 Núm. 01


Instrumentación y Control
d) Una instalación eléctrica requiere, en forma periódica,
un diagnóstico a fondo para sondear y anticipar proble-
mas. Ese estudio se divide, básicamente, en:
• Auditoria energética: análisis de parámetros eléctri-
cos (tensión, corriente, potencia, distorsión armónica
y factor de potencia), consumo energético
(facturación), desbalanceo entre fases, e inspección
visual, mecánica y termográfica para detectar puntos
calientes por conexiones flojas [1] [15]. Figura 08
• Informe de la instalación eléctrica: que incluye docu-
mentar las especificaciones técnicas de la instalación
eléctrica (tensión, carga instalada, carga contratada,
Figura 7. Cualquier adecuación o mantenimiento en la instalación área útil, etc.); identificación de condiciones de peli-
eléctrica se realiza con equipos de protección adecuados (STPS). gro -tales como daño, defecto, deterioro, corrosión-
en acometidas, tableros, dispositivos de protección,
2. Operación y mantenimiento. alimentadores, circuitos derivados, receptáculos,
a) Todo cambio o modificación en una instalación eléctrica sistemas de alumbrado, circuitos de motores, tube-
debe estar documentado antes y después de realizarse. rías y soportes; pruebas al sistema de puesta a tierra
Previo al cambio, hay que analizar cargas para verificar (conductores, electrodos, uniones y empalmes), etc.
que protecciones eléctricas y conductores sean adecua- [5] [17], Figura 09.
dos aun con esa modificación. Posteriormente, verificar
la ausencia de cables sin canalización y evitar circuitos
que cierren a través del conductor de puesta a tierra
(una de las peores prácticas que se dan en varias instala-
ciones). Además, se debe actualizar información de car-
ga, intensidad de corriente y nuevos elementos de la
instalación en planos, memoria, diagrama unifilar y ta-
bleros (identificación de circuitos). Un proyecto actuali-
zado y documentado representa más de la mitad de la
solución ante una eventualidad. Figura 07
b) En un servicio de mantenimiento o paro no programa-
do, es importante señalizar y bloquear los medios de
desconexión para evitar accidentes. Imprescindible veri-
ficar la ausencia de potencial; sobre todo en sistemas en
media tensión [6] [9].
c) Los equipos de medición usados para operación y man- Figura 9. El registro oportuno de parámetros y condiciones físi-
cas de la instalación eléctrica permiten mantenerla en condicio-
tenimiento deben incluir medidas efectivas de seguri-
nes seguras para todos.
dad contra elevadas corrientes de cortocircuito o un
arco eléctrico [17]. En esas categorías (CAT I, II III o IV), CONCLUSIONES
un número más alto se refiere a un entorno eléctrico de
Pese a ser una forma de energía presente en casi
mayor energía disponible y transitorios más severos. Por
cualquier actividad, un tema pendiente y que requiere
lo tanto, un multímetro CAT III resiste transitorios de
urgentemente de mayor seguimiento es generar una
más energía que un aparato CAT II.
mayor conciencia de los riesgos inherentes al uso de la
energía eléctrica, incluyendo materiales para su trans-
porte y equipos de utilización finales.
Hay mucho por hacer en cuanto a una cultura de
seguridad eléctrica en empresas, trabajadores y en la
sociedad en general se refiere y los números, a fin de
cuentas, no mienten en ese aspecto. Un análisis a fondo
de todo lo que implica la seguridad de una instalación
eléctrica desde la concepción, y pasando por su opera-
ción y mantenimiento, puede ser un camino por el cual
se tome real conciencia de las bondades y los riesgos
Figura 8. La inspección visual y con instrumentos de medición ade- implícitos de esta forma de energía.
cuados, son el paso más importante para prevenir fallas severas en
instalaciones eléctricas.

Enero - Marzo 2019 | Año 15 Núm. 01 42


Instrumentación y Control

REFERENCIAS [15] OHSAS 18001:2007: Sistema de gestión en seguridad y


salud ocupacional – requisitos.
[1] Electrical Safety Foundation International, http://
[16] NMX-J-549-ANCE-2005: Sistema de protección contra
www.esfi.org/.
tormentas eléctricas.
[2] Asociación de Normalización y Certificación A.C. (ANCE),
[17] EC 61010-1: aspectos de seguridad aplicables a instru-
http://www.ance.org.mx/?ID=1.
mentos de medida, control y de uso en laboratorio.
[3] Peligrosa venta de material eléctrico pirata en Mérida,
http://sipse.com/milenio/material-electrico-pirata-un-
potencial-peligro-en-hogares-54800.html. ACERCA DEL AUTOR
[4] Boletines del colegio de ingenieros mecánicos electricis- M. I. Juan Antonio Salazar Acevedo, Maestro
tas y profesiones afines de León, A.C., http:// en Ingeniería (Innovación y administración
www.ruelsa.com/cime/boletin/indice.html. tecnológica; Facultad de Química), e Ingenie-
[5] FLUKE: ABC de la seguridad en las mediciones eléctricas. ro Mecánico Electricista (Facultad de Estu-
[6] NOM-001-SEDE-2012 Instalaciones Eléctricas . dios Superiores Aragón); Universidad Nacio-
[7] NOM-022-STPS-2008 Electricidad estática en los centros nal Autónoma de México. Profesional inde-
de trabajo: Condiciones de seguridad. pendiente y especializado en el desarrollo y
[8] NOM-029-STPS-2011: Mantenimiento de las instalacio- administración de proyectos de ingeniería
nes eléctricas en los centros de trabajo. Condiciones de eléctrica en baja y media tensión (comerciales, industriales y
seguridad. residenciales). Cuenta con experiencia en supervisión en
[9] NOM-017-STPS-2008: Equipo de protección personal. obra, supervisión de servicios de mantenimiento a equipos
Selección, uso y manejo en los centros de trabajo. eléctricos (subestaciones, transformadores de distribución,
[10] NRF-048-PEMEX-2014: Diseño de instalaciones eléctri- plantas de emergencia y tableros). Ha impartido talleres de
cas. apoyo a la titulación (nivel licenciatura); de dibujo asistido
[11] NFPA 780: Standard for the installation of lightning pro- por computadora y sobre instalaciones eléctricas; conferen-
tection systems. cias y cursos de capacitación para personal operativo. Aca-
[12] NFPA 70: National Electrical Code. démico del Colegio de Ciencia y Tecnología en la Universi-
[13] Green Book - IEEE STD 142: Recommended practice for dad Autónoma de la Ciudad de México (Seguridad e instala-
grounding of industrial and commercial power systems. ciones eléctricas industriales, calidad de la energía, calidad
[14] IEEE 1584 -2002: Guide to performing Arc-Flash hazard de los sistemas energéticos). ■
calculations.

43 Enero - Marzo 2019 | Año 15 Núm. 01


Por Staff ISA Sección Central México

U n buen control requiere mediciones que sean


exactas, confiables, con capacidad de respuesta y
con mantenimiento mínimo y fácil. •
En este capítulo podemos encontrar definiciones como:
Exactitud de medición: Esla concordancia entre un valor
Estos factores son importantes cuando se efectúa la obtenido experimentalmente y el valor de referencia; es
selección del principio de medición utilizado, la función de la repetividad y de la calibración del
especificación detallada, las características del instrumento instrumento.
seleccionado y particularmente el detalle de la instalación. • La precisión: Es el grado de concordancia entre una serie
El curso de Instrumentación básica de procesos de determinaciones obtenidas de repetir la medición y
industriales es uno de nuestros cursos con más aforo; está se expresa como la desviación estándar relativa o el
dirigido a ingenieros y técnicos involucrados en servicios, coeficiente de variación; es función de la repetividad y la
proyectos y mantenimiento dentro de las áreas de reproducibilidad.
Instrumentación y Control. • La resolución de un instrumento: es el mínimo valor
Al termino del curso el participante conocerá los confiable que puede ser medido en un instrumento.
conceptos básicos de la instrumentación, se estudiarán las • La repetibilidad. Es la precisión de resultados de
variables más importantes, las principales características y medición expresado como la concordancia entre
aplicaciones de los instrumentos. Además de que el curso determinaciones o mediciones independientes realizada
está diseñado como base para el curso propedéutico para la bajo las mismas condiciones (operador, tiempo, aparato,
certificación CCST nivel 1. lugar, método, etc.)

CAPÍTULO 1.- INTRODUCCIÓN A LA


INSTRUMENTACIÓN INDUSTRIAL

Este capítulo está conformado de los siguientes temas:


• Conceptos Básicos
• Niveles de la instrumentación y el control
• Variables analógicas y digitales
• Principios de Metrología
• Definición de Instrumentación

Enero - Marzo 2019 | Año 15 Núm. 01 44


• Histéresis. Es la medida de la diferencia de respuesta de CAPÍTULO 2. SIMBOLOGÍA ISA Y
un dispositivo o sistema al incrementar la señal de DOCUMENTACIÓN BÁSICA DE
entrada de un valor mínimo a un valor máximo y con
INSTRUMENTACIÓN.
respecto a cuando se decrementa de un máximo a un
mínimo sobre el mismo rango.
Este capítulo contiene los siguientes temas:
• Diagramas de fujo de proceso.
• Diagramas de tubería e instrumentación.
• Norma ANSI/ISA-5.1-1984 (R1992).
• Índice de instrumentos.
• Hojas de datos y de especificación de instrumentos.
• Diagrama funcional de instrumentación o de lazo.
• Típicos de instalación.

En este capítulo se mostrarán formatos de documentos


de acuerdo a la normatividad de ISA y se describirán
conceptos como:
• Error de cero. Un instrumento tiene un error de cero
cuando todas las indicaciones del instrumento son
• DTI (Diagramas de tubería e instrumentación). Son
consistentemente altos o consistentemente bajos a
diagramas que contienen básicamente los equipos de
través del rango completo del instrumento cuando es
proceso, las tuberías, los instrumentos y las estrategias de
comparado con la salida deseada.
control de proceso.
• Error de Span. En el error de span, la desviación del valor
ideal varía en diferentes puntos a lo largo del
Un DTI es el elemento único más importante en el dibujo
instrumento.
para definir y organizar un proyecto, mantener el control
• Incertidumbre. La incertidumbre refleja la imposibilidad
sobre un contratista durante la construcción, entender
de conocer el valor del mensurado y corresponde a la
como es controlada la planta, mantener un registro de lo
duda del resultado de medición, aun cuando sean
que fue acordado y aprobado formalmente para la
eliminados los errores detectados.
construcción, registrar lo que fue construido en la forma
• Patrón de Medición. Medida materializada, instrumento como se diseñó los DTI´s. Las guías más aceptables para
de medición, material de referencia o sistema de desarrollar el simbolismo son las ANSI/ISA-5.1 2009 e ISA
medición destinado a definir, realizar, conservar o 5.3-1983.
reproducir una unidad o más valores de una magnitud
para utilizarse como referencia.
• Patrón secundario. Patrón cuyo valor es establecido por
comparación con un patrón
primario de la misma magnitud.
• Trazabilidad de la medición.
Propiedad del resultado de una
medición o del valor de un
patrón por la cual pueda ser
relacionado a referencias
determinadas generalmente
patrones nacionales o
internacionales por medio de e
una cadena ininterrumpida de
comparaciones teniendo todas
las incertidumbres
determinadas.

45 Enero - Marzo 2019 | Año 15 Núm. 01


los dispositivos conectados a ese lazo.
• Índice de Instrumentos. El índice de instrumentos es
un alista alfanumérica de todos los instrumentos que se
muestran en el DTI, proporcionando los datos para la
instalación, la puesta en marcha el mantenimiento y las
modificaciones. Básicamente el índice de e instrumentos
debe incluir la etiqueta tag, la descripción, la localización
física, la referencia cruzada con otros documentos. El índice
de instrumentos es una herramienta muy útil para
proyectos futuros si es actualizada.
El total del curso incluye 10 capítulos en donde abarca la
medición e temperatura, la medición de presión, la
Este capítulo también incluye las reglas y notas para la medición de nivel, la medición de flujo, la descripción de los
identificación de los instrumentos; así como los consejos instrumentos auxiliares, válvulas de control, una
para la numeración de los instrumentos. introducción al control automático y una introducción a los
• Lazo de instrumentación. Es un diagrama que sistemas SCADA.
muestra todos los dispositivos en un lazo especifico Este curso fue creado por el M en C. Armando Morales
utilizando la simbología que identifica la interconexión, e Sánchez, presidente de ISA Sección Central México 2017 -
incluye número e identificación de conexiones, tipos de 2018; entre las distinciones destacan el reconocimiento al
cables y tamaños, tipos de señal, etc. desempeño en el IMP (1990), excelencia como expositor
Siempre que se requiera de localización de fallas, el (1991); en sus estudios de maestría recibió mención
diagrama funcional de instrumentación es un documento honorifica como el alumno más sobresaliente y candidato a
muy valioso, ya que contiene suficiente información para la presea Lazaro Cardenas (2000). En el 2001 obtuvo el
comprobar o verificar averías en ese lazo, ya que no solo segundo lugar en el concurso del IMP a la mejor tesis de la
contiene el diagrama de cableado, sino que muestra todos maestría sobre la industria petrolera. ■

Curso de Instrumentación Básica de Procesos


Industriales
D el día 14 de noviembre al 16 de noviembre de
2018, en las oficinas de ISA México en la Cd. De
México, se realizó el curso Instrumentación Básica de Proce-
ción y comentarios que fortalecieron al curso.

La próxima edición de este curso se desarrollará dentro


de las actividades de capacitación de ISA México; para más
sos Industriales impartido por el M. en C./CCST Armando
información al respecto, escribir al correo enri-
Morales Sánchez.
que.perez@isamex.org o al teléfono (55) 5615 3322, igual-
El curso introduce en los conceptos básicos de la instru- mente puede darle seguimiento en la página web de ISA
mentación, variables más importantes, principales caracte- Sección Central México: www.isamex.org. ■
rísticas y aplicaciones. Además este curso sirve como base
para el curso propedéutico para la certificación CCST nivel 1.

Felicitamos a los asistentes al curso Ing. Pedro Antonio


Hernández Sosa. Ing. Felipe de Jesús Cuevas Marín, Ing. Ro-
berto Pacheco Cárdenas, Ing. Juan Alberto del Angel Meza,
Ing. Álvaro Uziel Hernández Maldonado, Ing. José Manuel
Zambrano Hernández, Ing. Manuel Alejandro Camacho Ca-
sas, Ing. Luis Daniel Alfonso Santos, Ing. Eduardo Lira Mocte-
zuma, Ing. Soledad Jiménez Morales, Ing. Roberto Vega
Monroy, Ing. Jaime Aguilera Cornejo por su activa participa-

Enero - Marzo 2019 | Año 15 Núm. 01 46


Programa de Capacitación

Visita a la Universidad Tecnológica


Metropolitana de Yucatán
de la Universidad y por los profesores
Miguel Angel Urzaiz Ortiz, Diego Cisne-
ros Castillo, Victor Casanova Ortiz y el
estudiante AdrielAlexis Gamboa.
El objetivo fue explicar y atender
dudas con respecto a la formación de
una nueva sección estudiantil de ISA
en esta Universidad. Los profesores y

E l pasado 5 de diciembre del


2018, el presidente de ISA
México Armando Morales realizó una
alumnos quedaron convencidos y muy
entusiasmados con la idea, previamen-
te platicada con el Ing. José Antonio
visita a la Universidad Metropolitana Neri, Enlace de Secciones Estudianti-
de Mérida, durante la exposición de les. Enhorabuena y esperamos su
proyectos de fin de cursos, donde fue pronta creación de esta nueva Sección
atendido por el Ing. Manuel Loria Mar- estudiantil. ■
tínez, Director de la División Industrial

Cambio de Mesa Directiva de la Sección Estudiantil


del Instituto Tecnológico de Cd Madero (ITCM)
E l pasado 27 de noviembre del
2018, el presidente de ISA
México Armando Morales asistió y
Edwin Iridian Cruz ferral. Enhorabuena
y deseamos que sigan los éxitos en el
funcionamiento de esta Sección. ■
tomo protesta a la nueva Mesa Directi-
va de la Sección Estudiantil de ITCM,
que será presidida por el estudiante

Edwin Iridian Cruz Ferral Presidente


Bryan Sánchez De La Torre Vicepresidente
Diana Arriaga Rodríguez Secretario
Enrique Romero Sánchez Tesorero
Jennifer Verónica Lara Cruz Pro-secretario
Eduardo Prieto Gojon Relaciones con Egresados
Aldo Guzmán Guzmán Relaciones Industriales
Ari Duban Pedraza Salinas Membresías
Arturo Aran Saucedo Cursos y Capacitaciones
Pedro Escalante Hernández Contenido Digital
Ulises Mar Carrizales Recursos Materiales
Flor Alicia Bravo Ortega Logística
José Carlos Castillo Meza Relaciones interinstitucionales
Oscar González Domínguez Difusión y corresponsal de eventos
Javier Rodríguez De la Torre Comunicación
Massiel Rangel García Actividades de Convivencia

47 Enero - Marzo 2019 | Año 15 Núm. 01


Programa de Capacitación
Conferencias en Universidad Tecnológica Metropolitana de
Mérida: “Controladores Lógicos Programables (PLC)”

E l día 7 de noviembre más de 60 estudiantes de la


Universidad Tecnológica Metropolitana de Mérida
(UTM) recibieron una plática técnica de los Programadores
Lógicos Controlables.
El Ing. José Antonio Neri, miembro activo de la ISA Sec-
ción Central México fue el expositor de esta plática y aprove-
cho para motivar a los estudiantes de Yucatán a crear formal-
mente su sección estudiantil. Al final del evento, el profesor
Manuel Loria y 24 estudiantes se registraron como interesa-
dos para formar su sección estudiantil. ■

Conferencias: “La Seguridad de los Procesos” y la


Seguridad Funcional y “La Ingeniería de Diseño en
la Industria de Proceso” en ESIME Zacatenco
E l pasado 24 de octubre y el 7 de noviembre del
2018, durante dos sesiones por día, los integran-
tes de la mesa directiva de ISA: Ing. Erick Martínez, Maestro
Mario Pérez y el Ing. Eduardo Mota, impartieron las Confe-
rencias: “La Seguridad de los Procesos y la Seguridad Funcio-
nal” y “La Ingeniería de Diseño en la Industria de Proceso “
en las Instalaciones de la ESIME Zacatenco, con gran partici-
pación de alumnos de las carreras de ICA, ICE y ESIQIE. ISA
México agradece la invitación de la Sección Estudiantil IPN
Zacatenco, en especial de su Advisor el Ing. José Chabán y
de la Maestra Miriam Gómez Jefa de la Carrera de ICA en
IPN Zacatenco. ■

Enero - Marzo 2019 | Año 15 Núm. 01 48


Programa de Capacitación
Pláticas de Difusión sobre Membresías, Certificaciones
y Formación de Sección Estudiantiles
E l 31 de octubre del 2018, el Maestro Armando
Morales, Presidente de ISA México, estuvo en la
Universidad Tecnológica de Chihuahua y ante estudiantes y
profesores, dio la plática sobre Membresías, Certificaciones
y formación de Sección Estudiantil.

Con la plática, se lograron disipar dudas y con gran en-

tusiasmo de los estudiantes, se tiene el objetivo de hacer


una Sección Estudiantil de la UTCH.

Agradecemos el apoyo de las Maestras Martha Lorena


Martínez , Nancy Beatriz Chávez y del maestro Ernesto
Arzabala y del Director de la carrera de Mecatrónica y
Energía Renovable Maestro Marcelino Sánchez. ■

Conferencia: “El Rol de la Automatización en la


Seguridad de Procesos”
E l pasado 30 de octubre del 2018, el Maestro Erick
Osvaldo Martínez, Director del Comité de Seguri-
dad Funcional de ISA México, dicto la Conferencia:
semestres de las Carrera de Ingeniería en Automatización y
Control. Agradecemos la invitación a ISA México por parte
de la Sección Estudiantil de la UAQ, en especial a su presi-
denta Ana Karen Perrusquía y a la Maestra Ednah González,
El Rol de la Automatización en la Seguridad de Procesos,
Enlace del Sector Bajío de ISA México, por su apoyo y espe-
durante el evento Automation de la Universidad Autónoma
ramos seguir participando en estos eventos. ■
de Querétaro, con gran afluencia de alumnos de los últimos

49 Enero - Marzo 2019 | Año 15 Núm. 01


Reseña de Libros
Advanced Temperature Measurement and Control
Gregory K. Mc Milla
ISBN: 978193600-7387

E ste libro da una visión completa de lo que se necesita para aprovechar las últimas
novedades en mediciones de temperatura y estrategias de control inteligentes e
inalámbricas. Se proporciona una comprensión fundamental de las capacidades de los
sensores de temperatura y los avances en tecnología inalámbrica. Se detalla el efecto
de los tipos de sensores y la instalación en la precisión y velocidad de medición. Se pro-
porciona orientación para hacer la elección común entre los termopares y los detecto-
res de temperatura de resistencia. Se discuten los requisitos de control de temperatura
para varios tipos de equipos. Se proporcionan sistemas de control para cumplir objeti-
vos específicos. Los apéndices proporcionan soluciones a los ejercicios, datos importan-
tes para la transferencia de calor, una unificación de los métodos de ajuste del contro-
lador y ecuaciones para estimar la dinámica del proceso. ■

Industrial Network Security


David J. Teumim
ISBN: 978-1-936007-07-3

L a columna vertebral de la infraestructura crítica de la nacion se compone de


redes industriales y depende de su funcionamiento continuo. Esta publicacion
explica a los gerentes, ingenieros, tecnicos y operadores como mantenerlas seguras
en medio de las crecientes amenazas de hackers, empleados descontentos e incluso
ciberterroristas, en materia de sistemas de control de procesos que se ejecutan en
plantas químicas y refinerías, SCADA para servicios publicos o sistemas de automati-
zacion de fabricas para manufactura discreta. ■

The Automation Legal Reference: A Guide to Legal Risk


in the Automation, Robotics and Processing Industries
Mark Voigtmann
ISBN-13: 978-0876640081

L a mejor manera de abordar la gestión de riesgos en la automatización es,


tratar dichos proyectos como un tipo de proyecto de construcción muy
especializado. Así lo observa el autor Mark Voigtmann en las primeras páginas
de este libro conciso pero perspicaz que establece como meta nada menos que
cerrar la brecha entre la profesión legal y los que trabajan en las industrias de
automatización, robótica y procesos. ■

Enero - Marzo 2019 | Año 15 Núm. 01 50


Programa Anual de Capacitación
CURSOS MENSUALES 2019 INSTRUCTORES FECHA PROGRAMADA
Introducción a las Comunicaciones Digitales, Aplicando Protoco-
Staff ISA-México 13, 14 y 15 de Febrero 2019
lo Modbus y Tecnología OPC en Redes de Control.
Control de Calderas. Staff ISA-México 20,21 y 22 de Febrero 2019

Sistemas de Control Supervisorio y Adquisición de Datos SCADA. Staff ISA-México 27, 28, Febrero, 01 de Marzo 2019
Análisis, Diseño y Ejecución de Sistemas Instrumentados en Se- Comité de Seguridad ISA
6, 7 y 8 de Marzo 2019
guridad. (SIS) México
Instrumentación Básica de Procesos Industriales Staff ISA-México 13, 14 y 15 de Marzo 2019
Taller de PLC’s y HMI SCADA: Estructura Básica, Programación,
Staff ISA-México 27, 28 y 29 de Marzo 2019
Instalación y Mantenimiento.
Dimensionamiento, Selección y Especificación de Válvulas de
Staff ISA-México 10, 11 y 12 de Abril 2019
Control.
Instrumentación Analítica. Staff ISA-México 24, 25 y 26 de Abril del 2019
Estimación de Incertidumbre en Laboratorios de Calibración de
Staff ISA-México. 15, 16 y 17 de Mayo 2019
Instrumentos
Comité de Seguridad ISA
Selección de SIL Objetivo y Cálculo del PFDavg. 22,23 y 24 de Mayo 2019
México
Introducción a la Norma ISA-95 en la Industria de Control de Pro-
Staff ISA-México 29, 30 y31 de Mayo del 2019
cesos
Medición de Flujo de Procesos Industriales. Staff ISA-México 5, 6 y 7 de Junio 2019

Control Avanzado y Optimización de Procesos Staff ISA-México 12, 13 y 14 de Junio 2019

Buses de Campo-Fieldbus Staff ISA-México 26, 27 y 28 de Junio 2019

Cálculo y Selección de Bombas Centrífugas de proceso Staff ISA-México 10, 11 y 12 Julio 2019

Automatización de Subestaciones Eléctricas Staff ISA-México 24, 25 y 26 de Julio 2019

Aplicación Industrial de Fieldbus Foundation y Profibus PA Staff ISA-México 7, 8 y 9 de Agosto 2019


Comité de Seguridad ISA
Manejo y Gestión de Alarmas utilizando el Estándar ISA-18 21, 22 y 23 de Agosto 2019
México
Economía y Finanzas en Proyectos de Administración y Control Staff ISA-México 4, 5 y 6 Septiembre 2019

Áreas Clasificadas y Métodos de Protección. Staff ISA-México 18, 19 y 20 Septiembre 2019


Estándares ISA Aplicadas a la Documentación de Proyectos de
Staff ISA-México 2, 3 y 4 de Octubre 2019
Instrumentación y Control.
Robótica Industrial Staff ISA-México 9,10 y 11 de Octubre 2019

Instrumentación Básica de Procesos Industriales. Staff ISA-México 23, 24 y 25 de Octubre 2019


Administración de Proyectos de Instrumentación y Control de
Staff ISA-México 6, 7 y 8 de Noviembre 2019
Procesos

CURSOS DE CERTIFICACIÓN Costo de Cursos Mensuales Costo de Cursos de Certificación


Curso Propedéutico para la Certificación de • Curso CCST: $ 9,900.00 MX + IVA
Técnico en Sistemas de Control Nivel 1 (CCST). • Socio ISA; $ 6,500.00 MX + IVA • Curso EC50 y examen:
2, 3, 4 y 5 de abril del 2019
• Socio ISA: $ 3,300.00 USD + IVA
Curso Sistemas Instrumentados de Seguridad. • No Socio ISA $ 9,900.00 MX + IVA • No Socio ISA: $ 3,900.00 USD +IVA
Diseño, Análisis y Justificación (EC50).
• Curso EC56: $ 2,200.00 USD + IVA
Incluye Examen para Certificación
27, 28, 29 y 30 de Agosto del 2019
• Costo de Membresía $65.00 USD • Examen de Certificación CCST:
$8,500.00 MX + IVA
Curso Diseño de Sistemas de Gas y Fuego Ba-
sados en Rendimiento (EC56 • La segunda vuelta del examen tiene un
27, 28, 29 y 30 de Agosto del 2019 costo de 180.00 USD

Coordinador: Lic. Enrique Pérez Navarro


enrique.perez@isamex.org Tel: 5615 3322

51 Enero - Marzo 2019 | Año 15 Núm. 01


Enero - Marzo 2019 | Año 15 Núm. 01 52

You might also like