Fase3 Grupo38

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 45

TELECONTROL

FASE 3 TRABAJO COLABORATIVO


ANALIZAR LOS REQUERIMIENTOS DE DISEÑO DEL PROYECTO
Presentado a:
Santiago Rúa
Tutor(a)

Entregado por:
Ivan Dario Ramirez Cruz
Código: 1017161534

Oscar Andrés Ramírez


Código: 1020444489

Raul Alejandro López Cruz


Código: 4585916

Cristian Julian Agudelo


Codigo: 1017208895

Grupo: 203052_38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

TELECONTROL
FECHA
Noviembre
2020

INTRODUCCIÓN

El presente informe pretende ilustrar los controles centralizados de un sistema SCADA a través
de interfases HMI, GUI y unidades terminales maestras (MTU).
Asimismo, el documento presenta las definiciones básicas, características e importancia de las
interfases de comunicación y unidades maestras de un sistema SCADA. A parir del desarrollo y
definiciones implementadas, se acomete proponer una solución al problema propuesto en la guía
de actividades y rubrica de evaluación fase 2 del curso telecontrol de la universidad nacional
abierta y a distancia UNAD correspondiente a una planta de tratamiento de agua.
Con criterios objetivos y fundamentados en las bibliográficas sugeridas en el entorno de
conocimiento, se implementa una solución consolidada con los aportes más significativos del
grupo 203052_38 para dar solución al proyecto planteado en la guía de actividades y rubrica de
evaluación fase 2 del curso telecontrol de la universidad nacional abierta y a distancia UNAD.
OBJETIVOS

General:
Definir los controles centralizados de un sistema SCADA a través de interfases HMI, GUI y
unidades terminales maestras (MTU).
Específicos:
 presentar las definiciones básicas, características e importancia de las interfases de
comunicación y unidades maestras de un sistema SCADA.
 Presentar ejemplos y aplicaciones de sistemas SCADA aplicados a la industria.
 Participar activamente en el foro de aprendizaje colaborativo Unidad 2: Fase 2 - Analizar
los requerimientos de diseño del proyecto del curso telecontrol de la universidad nacional
abierta y a distancia UNAD.
 Consolidar un documento escrito por parte de los integrantes del grupo 203052_38 que
dé cumplimiento a las actividades propuestas en la guía de actividades y rubrica de
evaluación unidad 2 fase 2 - Analizar los requerimientos de diseño del proyecto del curso
telecontrol de la universidad nacional abierta y a distancia UNAD.
Actividad Individual

Aporte Oscar Andres Ramirez

Cada estudiante debe resolver:

1. Definir las funciones, características de hardware, software y la importancia de las


RTU en un Sistema SCADA.

RTU EN UN SISTEMA SCADA

Las unidades terminales remotas (RTU), son elementos cruciales en los sistemas SCADA,
figura(1), las cuales son responsables de la adquisición de datos en subestaciones, plantas, y del
cumplimiento de los comandos de la estación central, como se menciona en [1].Por otra parte, el
uso de sistemas SCADA en procesos industriales modernos representa un alto costo para el
sector industrial debido a los pagos de licencias, dificultad para conectarse a RTU de diferentes
fabricantes, soporte solo para protocolos de comunicación industrial y escalabilidad limitada
cuando se utiliza una base de datos estructurada, Citada en [2]. De acuerdo con esto, y
dependiendo con la necesidad del proceso, se puede seleccionar: DCS, PLC, RTU o Smart
Instruments.

Figura 1: Esquema del proceso RTU y SCADA


HARDWARE

RTU Funciones y Características:

Las RTU y los PLC de hoy en día son capaces de controlar las acciones dentro de su rango de
visión a través de sistemas de retroalimentación de circuito cerrado. La estación central supervisa
el rendimiento general de una o más RTU / PLC bajo su control. Los sistemas SCADA también
permiten que el personal o los supervisores cambien la configuración según corresponda a nivel
de RTU / PLC o la estación central. Las condiciones alarmantes como la temperatura alta se
pueden almacenar y mostrar. Un PLC tiene capacidades de entrada / salidas relativamente
pequeñas; un par de entradas digitales / analógicas, un número similar de salidas de colector
abierto / relé y, a veces, una única interfaz compartida para la configuración. Una RTU tiene más
capacidad con más de 30 entradas, varias salidas y muchas interfaces de comunicación. muchas
RTUs SCADA medianas tienen solo una unidad de rack (1.75 "o 4.4cm) de alto, y menos de un
ancho de rack completo (comúnmente alrededor de 10" o 25cm). Si no tiene espacio en el estante
cerca, pregunte al fabricante sobre las orejas de montaje en pared que le permitirán montar la
RTU en cualquier superficie plana o pared. Así mismo, un ejemplo de Hardware para RTU son:

Raspberry pi y Arduino

La Raspberry Pi es una serie de pequeñas computadoras de una sola placa desarrolladas por la
Fundación Raspberry Pi para promover la enseñanza de la informática básica, Estas también se
puede Usar como RTU’s figura (2).
Microcontroladores Wireless

Actualmente, se están trabajando los dispositivos microcontroladores IOT para ser empleados
como RTU, un ejemplo de estos dispositivos se presenta en la Figura (3)

Figura 3: Microcontrolador WIreless- ESP

RTU SIEMENS:

Las plantas de proceso industrial a menudo se extienden sobre grandes áreas, a veces incluso
cruzando fronteras nacionales. Para monitorearlos de manera confiable, los operadores necesitan
un acceso seguro y rentable a sus plantas remotas. Aproveche nuestras soluciones de telecontrol
eficientes y personalizadas para la industria de procesos y la infraestructura pública. Nuestros
productos se basan en SIMATIC, el sistema de automatización líder en el mundo. Por lo tanto,
forman parte de Totally Integrated Automation (TIA), esta arquitectura de sistema abierto para
una automatización consistente en toda la planta. Para esto Siemens tiene una línea de RTU
SCADA Funciones y características:

Un sistema SCADA (Control de supervisión y adquisición de datos), a nivel de máquina,


consiste en una estación central para recopilar datos y administrar la operación general. También
tiene sensores (estos podrían ser RTU o PLC) ubicados cerca de donde está la acción. La RTU o
el PLC recopilan la información localmente y luego la pasan a la estación central. Esto se puede
encontrar a una distancia considerable. Los sistemas SCADA se visualizan en una unidad HMI,
adelante se presentan ejemplos Hardware de estos.

Figura 5: SCADA SIEMENS


SOFTWARE

RTU Funciones y características:

El software en las RTU depende directamente del fabricante de la RTU, entre ellos podemos
encontrar ABB, Siemens, Allen Bradley, Schneider Electrics, General Electrics, o Raspberry
entre los sofware de uso libre, Figura (6).

SCADA
Funciones y características

Es una arquitectura de sistema de control que utiliza comunicaciones de datos en red de


computadoras e interfaces gráficas de usuario para la gestión de supervisión de procesos de alto
nivel, pero utiliza otros dispositivos periféricos como el controlador lógico programable (PLC) y
controladores PID discretos para la interfaz con la planta de proceso o maquinaria.

El uso de SCADA también se ha considerado para la gestión y las operaciones del proceso
impulsado por proyectos en la construcción. En Figura (7) se muestra un SCADA implementado
en LABVIEW. Así mismo, otros proveedores de software para SCADA son MATLAB, JAVA,
LABVIEW, OaSYS SCADA, PCVue Solutions, TIA Portal, Etc.
2. Realizar un mapa conceptual en el cual se describan los protocolos para la
comunicación de las RTU
3. Explicar los sistemas de comunicación y topologías de red que permiten el
intercambio de información entre las unidades remotas RTU y la unidad central de
un sistema SCADA

Sistemas de comunicación

los sistemas de comunicación de las RTU modernas están diseñadas para ser lo suficientemente
flexibles como para manejar [5]

múltiples medios de comunicación como ejemplo:

 RS 232 / RS 442 / RS 485


 Ethernet
 Marcar líneas telefónicas / líneas fijas dedicadas
 Mircrowave / MUX
 satélite
 Protocolos de paquetes X.25
 Radio vía troncalizada / VHF / UHF / 900 Mhz

Topologías RTU

La topología de red se refiere al diseño de una red. La topología de la red determina cómo se
conectan los diferentes nodos en una red y cómo se comunican.

La topología de red se refiere al diseño de una red y cómo los diferentes nodos de una red están
conectados entre sí y cómo se comunican. Las topologías son físicas (la disposición física de los
dispositivos en una red) o lógicas (la forma en que las señales actúan en los medios de la red o la
forma en que los datos pasan a través de la red de un dispositivo a otro).

Topología de malla: en una red de malla, los dispositivos están conectados con muchas
interconexiones redundantes entre nodos de red. En una topología de malla verdadera, cada nodo
tiene una conexión con todos los demás nodos de la red. Hay dos tipos de topologías de malla:
Topología de malla completa: ocurre cuando cada nodo tiene un circuito que lo conecta a todos
los demás nodos en una red. La implementación de malla completa es muy costosa, pero produce
la mayor cantidad de redundancia, por lo que en el caso de que uno de esos nodos falle, el tráfico
de red se puede dirigir a cualquiera de los otros nodos. La malla completa generalmente está
reservada para redes troncales.

Figura 8: topología de
Malla

Topología en estrella: en una red en estrella, los dispositivos están conectados a una
computadora central, llamada hub. Los nodos se comunican a través de la red pasando datos a
través del concentrador.

Figura 9: topología estrella

Ventaja principal: en una red en estrella, un nodo que no funciona correctamente no afecta al
resto de la red.

Desventaja principal: si la computadora central falla, toda la red queda inutilizable.

Topología del bus: en las redes, un bus es el cable central, el cable principal, que conecta todos
los dispositivos en una red de área local (LAN). También se llama la columna vertebral. Esto se
usa a menudo para describir las principales conexiones de red que componen Internet. Las redes
de bus son relativamente económicas y fáciles de instalar para redes pequeñas. Los sistemas
Ethernet utilizan una topología de bus.

Figura 10: topología de bus


Ventaja principal: es fácil conectar una computadora o dispositivo y, por lo general, requiere
menos cable que una topología en estrella.

La desventaja principal: La totalidad de la red se cierra hacia abajo si hay una ruptura en el
cable principal y puede ser difícil de identificar el problema si se cierra la red hacia abajo.

Topología de anillo: una red de área local (LAN) cuya topología es un anillo. Es decir, todos los
nodos están conectados en un circuito cerrado. Los mensajes viajan alrededor del anillo, con
cada nodo leyendo los mensajes dirigidos a él.

Ventaja principal: Una ventaja principal de una red de anillo es que puede abarcar distancias
más grandes que otros tipos de redes, como las redes de bus, porque cada nodo regenera los
mensajes a medida que pasan a través de ella.

Figura 11: topología en


Anillo

Topología de árbol: es una


topología "híbrida" que combina características de bus lineal y topologías de estrella. En una red
de árbol, grupos de redes configuradas en estrella están conectadas a un cable troncal de bus
lineal.
4. Explicar los elementos y medidas de seguridad que se deben tener en cuenta en la
implementación de redes SCADA

La seguridad SCADA es la práctica de proteger las redes de control de supervisión y adquisición


de datos (SCADA), un marco común de sistemas de control utilizados en operaciones
industriales. Estas redes son responsables de proporcionar control automatizado y gestión
humana remota de productos y servicios esenciales como agua, gas natural, electricidad y
transporte a millones de personas. También se pueden usar para mejorar la eficiencia y la calidad
en otros procesos menos esenciales (¡pero algunos dirían que muy importante!) En el mundo
real, como la fabricación de nieve para estaciones de esquí y la elaboración de cerveza. SCADA
es uno de los tipos más comunes de sistemas de control industrial (ICS) .

Estas redes, como cualquier otra red, están amenazadas por ataques cibernéticos que podrían
derribar cualquier parte de la infraestructura crítica de la nación rápidamente y con graves
consecuencias si no se cuenta con la seguridad adecuada. El gasto de capital es otra preocupación
clave; Los sistemas SCADA pueden costarle a una organización de decenas de miles a millones
de dólares. Por estas razones, es esencial que las organizaciones implementen medidas de
seguridad SCADA robustas para proteger su infraestructura y los millones de personas que se
verían afectadas por la interrupción causada por un ataque externo o error interno.

La seguridad SCADA ha evolucionado dramáticamente en los últimos años. Antes de las


computadoras, la única forma de monitorear una red SCADA era desplegar a varias personas en
cada estación para informar sobre el estado de cada sistema. En las estaciones más concurridas,
los técnicos estaban estacionados permanentemente para operar manualmente la red y
comunicarse a través de cables telefónicos.

No fue hasta la introducción de la red de área local (LAN) y las mejoras en la miniaturización del
sistema que comenzamos a ver avances en el desarrollo de SCADA, como la red SCADA
distribuida. Luego vinieron los sistemas en red que podían comunicarse a través de una red de
área amplia (WAN) y conectar muchos más componentes entre sí. El progreso es algo bueno,
pero a menudo tiene un precio, y la red SCADA no fue la excepción. Lo que antes eran sistemas
que usaban protocolos patentados relativamente inofensivos evolucionaron a sistemas basados en
el protocolo de Internet (IP) que heredaron todas las vulnerabilidades asociadas con el protocolo
IP.

Los tipos específicos de amenazas a las redes SCADA se dividen en cuatro categorías:

1. Hackers: individuos o grupos intencionales y maliciosos que tienen la intención de obtener


acceso a componentes clave en las redes SCADA. Estos piratas informáticos también podrían ser
parte de un plan del gobierno como un tipo de guerra cibernética.

2. Malware: el malware incluiría virus, spyware y otros programas que no se dirigen


necesariamente a las redes SCADA. Si bien pueden no estar dirigidos específicamente a estas
redes, el malware aún representa una amenaza para el funcionamiento de la infraestructura clave.

3. Terroristas: los piratas informáticos pueden querer acceder con intención maliciosa, pero
generalmente están motivados por ganancias sórdidas. Los terroristas generalmente se ven
obligados a causar el mayor daño posible a los sistemas críticos de servicios particulares.

4. Error interno: Los trabajadores son una causa común de problemas de red SCADA. Ya sea
intencionalmente (debido a problemas de trabajo internos) o, más comúnmente, error del
operador. La mayoría de los problemas en esta categoría se deben a una mala capacitación o
descuido.

DEBILIDADES DE SEGURIDAD DEL SISTEMA SCADA

1. Pobre capacitación: La mayoría de los empleados comprenden la naturaleza vital de los


sistemas y cómo operar y monitorear los controles. Sin embargo, muchos de los que operan los
sistemas SCADA no están capacitados para prevenir, monitorear e identificar posibles amenazas
a la seguridad.
2. Lagunas en el desarrollo de aplicaciones: Las aplicaciones se han convertido en una parte
creciente de los sistemas de control industrial. Sin embargo, muchas aplicaciones que se están
desarrollando carecen del nivel de seguridad que se espera de estos sistemas vitales.

3. Problemas de supervisión: Un tipo de supervisión es garantizar que los sistemas se ejecuten


correctamente. Otra es buscar posibles amenazas a la red. En muchos casos, no se detecta una
amenaza hasta que los hackers tengan acceso a ciertos sistemas y hayan comenzado a
explotarlos.

4.Falta de mantenimiento: el software se vuelve obsoleto, se crean nuevas actualizaciones de


aplicaciones para mejorar la funcionalidad o la seguridad, y se corrigen errores en la
programación.

Medidas de seguridad

Mapear todos los sistemas actuales

En todas partes, su sistema se conecta a Internet y las redes internas deben documentarse. Cada
pieza de hardware, software, firmware y aplicación debe formar parte de un mapa de la red
SCADA en general. Cualquier persona que tenga acceso a estos sistemas, especialmente las
aplicaciones, también debe estar documentada.

Monitoreo y Detección

Muchas redes SCADA siguen sin los sistemas de monitoreo y detección necesarios, lo que las
hace increíblemente vulnerables a ataques y malware. Una vez que se documenta cada conexión
y dispositivo, los controles de monitoreo y detección son el siguiente paso crucial.

La segmentación de red debe emplearse para separar otros sistemas comerciales cruciales. Y
debido a que los ataques a las redes SCADA están explotando cada vez más las vulnerabilidades
físicas y cibernéticas, es crucial alinear la seguridad física con las medidas de ciberseguridad.
Las listas blancas de aplicaciones, los firewalls y las puertas de enlace unidireccionales son solo
algunas de las medidas de seguridad.

Crear procedimientos para la seguridad de la red

La seguridad es algo que necesita atención constante. Los controles de seguridad, el monitoreo
de informes y los protocolos estándar deberán ser instituidos y empleados por todos los que
tengan acceso a la red SCADA. Las evaluaciones de activos, vulnerabilidades y riesgos deben
realizarse de manera continua.

Aporte Cristian Julian Agudelo.

Actividad Individual
1. Definir las funciones, características de hardware, software y la importancia de las RTU
en un Sistema SCADA.

RTU EN UN SISTEMA SCADA


Una RTU o Remote Terminal Unit es un dispositivo diseñado para el control y
automatización de instalaciones. Tiene la función de gestionar los equipos físicos y a su vez
comunicar con el sistema SCADA de control y son, con mucha diferencia, los equipos más
utilizados para el telecontrol de instalaciones distribuidas y/o desatendidas.
Se puede pensar que para esta función también puede utilizarse PLCs, pero la diferencia de
uso entre ellos es notable. Mientras los PLCs están pensados para uso industrial, las RTUs
son más apropiadas para el telecontrol de instalaciones porque incorporan un conjunto de
funcionalidades hardware y software más adecuadas para ese entorno como son:
 Tolerancia ambiental: hardware ruguerizado con rango extenso de humedad y
temperatura.
 Múltiples métodos de conexión: Ethernet, serie, GPRS/3G/4G, radio, …
 Diferentes protocolos de comunicación aguas arriba y aguas abajo: Modbus, SNMP,
IEC-104, DNP3.
 Más memoria para funciones de Store&Fordware.

Por ello, las RTUs han permitido un mejor y mayor telecontrol de las instalaciones
distribuidas. Debe remarcarse que las necesidades del telecontrol difieren de las necesidades
del control industrial. Mientras en la industria se prioriza el control al milisegundo, en
la gestión de infraestructuras principalmente se deben cumplir dos grandes requerimientos,
la autonomía y la fiabilidad de los datos.[1]
Figura 13. Esquema de solución modular con RTU, tomada de:
http://www.emb.cl/electroindustria/articulo.mvc?xid=1303&ni=unidades-de-transmision-
remota-control-y-supervision-remota-en-tiempo-real

FUNCIONALIDAD DEL HARDWARE DE UN RTU


El hardware de un RTU tiene los siguientes componentes principales:
 CPU y memoria volátil (RAM).
 Memoria no volátil para grabar programas y datos.
 Capacidad de comunicaciones a través de puertos seriales o a veces con módem
 incorporado.
 Fuente de alimentación segura (con salvaguardia de batería).
 Watchdog timer (que asegure reiniciar el RTU si algo falla).
 Protección eléctrica contra fluctuaciones en la tensión.
 Interfaces de entrada-salida a DI/DO/AI/AO's.
 Reloj de tiempo real. [2]
Figura 14. Hardware sistema RTU en sistema SCADA. Tomado de:
https://www.aiu.edu/applications/DocumentLibraryManager/upload/SCADA%20System
%C2%B4s%20&%20Telemetry.pdf

FUNCIONALIDAD DEL SOFTWARE DE UN RTU


Todos los RTU's requieren la siguiente funcionalidad. En muchos RTU's éstas se pueden mezclar
y no necesariamente ser identificables como módulos separados.
 Sistema operativo en tiempo real.
 Driver para el sistema de comunicaciones, es decir la conexión con el Master.
 Drivers de dispositivo para el sistema de entrada-salida a los dispositivos de campo.
 Aplicación SCADA para exploración de entradas de información, procesamiento y el
grabado de datos, respondiendo a las peticiones del Master sobre la red de
comunicaciones.
 Algún método para permitir que las aplicaciones de usuario sean configuradas en el RTU.
Ésta puede ser una simple configuración de parámetros, habilitando o deshabilitando
entradas-salidas específicas que invalidan o puede representar un ambiente de
programación completo para el usuario.
 Diagnóstico.
 Algunos RTU's pueden tener un sistema de archivos con soporte para descarga de
archivo, tanto programas de usuario como archivos de configuración. [2]

LA OPERACIÓN DE UN RTU EN UN SISTEMA SCADA


El RTU operará la exploración de sus entradas de información, normalmente con una
frecuencia bastante alta. Puede realizar algún procesamiento, por ejemplo, cambios de
estado, timestamping de cambios, y almacenaje de datos que aguardan el polling del
Máster. Algunos RTU's tienen la capacidad de iniciar la transmisión de datos al Máster,
aunque es más común la situación donde el Máster encuesta a los RTU's preguntando por
cambios. El RTU puede realizar un cierto procesamiento de alarmas. Cuando es
interrogado el RTU deber responder a la petición, la que puede ser tan simple como dame
todos tus datos, o una compleja función de control para ser ejecutada. [2]

2. Realizar un mapa conceptual en el cual se describan los protocolos para la comunicación


de las RTU

3. Explicar los sistemas de comunicación y topologías de red que permiten el intercambio


de información entre las unidades remotas RTU y la unidad central de un sistema
SCADA

TOPOLOGÍAS RTU
La topología es el arreglo geométrico de nodos y lazos que forman una red. Las siguientes
topologías son las más usadas por un sistema Scada:

A) PUNTO A PUNTO

El lazo de comunicación es sólo entre dos estaciones. Cualquiera de las dos estaciones puede
iniciar la comunicación o se puede configurar para que sea una de ellas quien controle a la otra.
Figura 15. Topología punto a punto.

Las estaciones pueden ser conectadas usando cables permanentes o una pública dedicada. La
línea dedicada puede ser análoga o digital. También se puede usar conexiones temporales como
dial-up lines, microonda, radio o transmisiones satelitales.
Selecciones esta topología si usted necesita una conexión directa con la estación remota. Para
estos casos los sistemas de redundancia deberán ser contemplados como parte del diseño del
sistema.
Two-Wire significa que el medio de transmisión usa dos cables para la transmisión y recepción
de la señal. Por ejemplo, la línea telefónica pública utiliza dos cables para establecer la conexión
entre dos usuarios.[3]

B) PUNTO A MULTIPUNTO (MULTIDROP)

El lazo de comunicación es con tres o más estaciones y quien inicia la comunicación es la


estación maestra que controla la comunicación con las estaciones remotas.[3]

Figura 16. Topología punto a multipunto.

La comunicación puede ser establecida usando una línea pública análoga o digital. También
puede ser usado el medio atmosférico como las microondas, radio o satélite.
Esta topología es la más usada por Scada. Cuatro líneas significan que el medio de transmisión
usa dos líneas para la transmisión y dos líneas para la recepción de la señal. Los proveedores del
servicio público normalmente habilitan el uso de las cuatro líneas de comunicación.

C) MULTIPUNTO A MULTIPUNTO

El lazo de comunicación es entre tres o más estaciones donde la estación maestra no


necesariamente inicia la comunicación con las otras estaciones.[3]
Figura 17. Topología multipunto a multipunto.

Esta es una especial topología de algunos proveedores de radio-módems. Este facilita una
comunicación punto a punto entre las estaciones.

SELECCIÓN DEL MODO DE TRANSMISIÓN

EL modo de transmisión es la forma cómo la información es enviada y recibida entre los


dispositivos de la red. Para sistemas Scada la topología de la red generalmente determina el
modo de transmisión de la data.
Cuando se tiene una topología punto a multipunto, el modo de transmisión es half-dúplex. [3]
Esto significa:

Figura 18. half-dúplex.


Cuando se tiene una topología punto a punto, el modo de transmisión es full-dúplex. Esto
significa:

Figura 19. full-dúplex.


Cuando se tiene una topología multipunto a multipunto, el modo de transmisión es full-dúplex
entre estación y módem y half dúplex entre módems. Esto significa:
Figura 20.full-dúplex entre estación y módem y half dúplex entre módems.

4. Explicar los elementos y medidas de seguridad que se deben tener en cuenta en la


implementación de redes SCADA

VULNERABILIDAD SISTEMA SCADA


Los sistemas SCADA fueron diseñados antes del surgimiento de Internet. Fueron pensados para
ser sistemas aislados y no conectados en red. Tradicionalmente carecen de dispositivos de
seguridad como cortafuegos, mecanismos de cifrado o software antivirus.
En esta misma línea, como se ha mencionado anteriormente el software y el hardware se
realizaban a la medida de las expectativas y requerimientos propios de la función que se quería
hacer, cada empresa se encargaba era propietaria del hardware y del software que el sistema
SCADA usaba. En la actualidad estos dos componentes son estándares utilizados por la mayoría
de las empresas, esto representa más vulnerabilidades a las compañías.
Siendo el hardware y software sistemas desarrollados no pensando en la necesidad especial de
cada compañía, estos no se adaptan a los requerimientos de seguridad ni a la complejidad propia
de cada uno de los sistemas SCADA. De otro lado al tratarse de unos desarrollados conocidos en
la industria también sus vulnerabilidades son conocidas lo que hace que se amplié el número de
posibles atacantes a los sistemas SCADA.
De otro lado el personal de IT no posee el conocimiento o la sensibilización necesaria de que
necesita proteger en una red SCADA, es decir en los sistemas SCADA existen vulnerabilidades
que normalmente no pueden considerarse de alto impacto en las redes corporativas pero en el
marco de este tipo de sistema si lo son produciendo grandes pérdidas, o también puede
presentarse el caso que las medidas de control usadas normalmente por TI no han sido adaptadas
a los sistemas SCADA, por lo que la implementación de las medidas no pueden ser lo
suficientemente buenas para mantener el entorno protegido.[4]

PROTECCIÓN SISTEMA SCADA


En general cualquier medida técnica usada en IT puede ser implementada en SCADA siempre y
cuando esta técnica cumpla con los requerimientos de SCADA en donde se garantice que exista
coherencia en lo que se va a implementar.
Para evitar o mitigar estos riesgos, se debe crear un plan integral de seguridad dentro de la
organización para lograr el objetivo de llegar a tener un nivel de impacto asumible por la
organización, para lograr esto se deben de seguir los siguientes pasos de acuerdo con la norma
27001- 2005.
 Creación de una política de seguridad: Dentro de la organización se debe establecer las
necesidades de seguridad correspondientes al sistema SCADA implementado dentro de
ella, esto se debe documentar, así como también compartir con las partes interesadas
dentro de la organización. Esta documentación debe ser contantemente revisada para
garantizar la eficacia y efectividad de esta.
 Organización de la seguridad de la información: Dentro de la organización se debe
establecer y comunicar los roles de seguridad, las responsabilidades y los niveles de
acceso para la gestión de IT, de los colaboradores y los accionistas de la compañía.
 Gestión de activos: Se debe mantener la protección adecuada sobre los activos
pertenecientes a SCADA, es decir se debe documentar todas las conexiones, en donde se
hace el almacenamiento de los datos, cuáles son las aplicaciones, componentes e
infraestructura de red críticos para sistema SCADA, así como también quienes son los
designados para salvaguardar estos activos dentro de la organización.
Seguridad de los recursos humanos: Dentro de la organización todos los colaboradores deben ser
sensibles y responsables de acuerdo con la información por ellos manejada en su rol respectivo,
esto cobra vital importancia al hablar de sistemas SCADA ya que estos sistemas son de criticidad
alta para el continuo funcionamiento de la empresa.

Aporte Ivan Dario Ramirez.

1. Definir las funciones, características de hardware, software y la importancia de las


RTU en un Sistema SCADA.
Dentro de los objetivos de la implementación de los sistemas SCADA, se encuentra el
monitoreo y funciones de control para los operadores y recopilación de datos para análisis
futuros. Un controlador Ethernet integrado puede ser utilizado como RTU para actuar
como convertidor para una Human Machine Interfaz (HMI) e interactuar con la entrada
digital y módulos de salida. RTU es la entrada maestra y digital y los módulos de salida
son los esclavos. Las RTU pueden cumplir la función de transar datos con módulos de
entrada y salida digitales.
Los sistemas de control diseñados para monitorear procesos se conocen como sistemas de
adquisición de datos. Si el sistema También permite que el control remoto funcione según
los datos adquiridos, se conoce como un sistema SCADA.
Los sistemas SCADA modernos proporcionan un monitoreo adecuado de equipos para
mantener las operaciones a un nivel óptimo mediante el identificar y corregir problemas
antes de que se conviertan en fallas significativas de los sistemas de operación. Las RTU
proporcionan una interfase para los sensores analógicos y digitales ubicados en cada sitio
remoto. Las estaciones maestras muestran los datos adquiridos y también permiten a los
operadores control de tareas remotamente.
La arquitectura básica de una RTU consta típicamente de:
 Módulo de entrada.
 Módulo de control.
 Módulo de Procesamiento de Información (CPU).
 Módulo de Comunicaciones.
 Módulo de Sincronización de Tiempo (GPS)
Una unidad terminal remota tiene la capacidad de monitorear un número de
entradas/salidas (I/O) relacionadas con un proceso, analizar y mantener datos en tiempo
real, ejecutar algoritmos de control programados por el usuario, comunicarse con la
estación maestra y en algunos casos, con otras remotas.
La RTU realiza una exploración periódica de las variables del proceso y, a través de un
módulo de comunicación permite el intercambio de dicha información con una estación
maestra (MTU) ubicada en una sala de control central, utilizando diversos medios de
comunicación: línea telefónica, UHF/VHF, microondas, satélite, fibra óptica u otro
medio, a través de puertos auxiliares con otras remotas y/o terminales portátiles. El
protocolo de comunicación, estructura del mensaje y técnicas de corrección de errores
son propias de cada fabricante [ CITATION ooc20 \l 9226 ].
Referente al software involucrado en los sistemas SCADA con TRU, Estos están
elaborados en lenguajes de alto nivel como C y VisualBasic que permiten interpretar los
comandos provenientes de las estaciones maestras.
Las técnicas de integración de sistemas SCADA a base de TRU resulta de gran utilidad al
momento de mostrar por medio de scrip y HMI los resultados gráficos y detalles de los
estados de las plantas industriales, estas técnicas flexibilizan a los usuarios finales una
herramienta de diagnóstico desde el software SCADA.

2. Realizar un mapa conceptual en el cual se describan los protocolos para la


comunicación de las RTU.
3. Explicar los sistemas de comunicación y topologías de red que permiten el
intercambio de información entre las unidades remotas RTU y la unidad central de
un sistema SCADA.
Los sistemas de comunicación permiten gestionar la información que los instrumentos de
campo envían a la red de ordenadores del sistema. Dentro de las redes de comunicación
se encuentra:
Tipo Bus: puede ser muy variado dependiendo de las necesidades del sistema y el
software escogido para implementar el sistema SCADA. Hoy día es posible encontrar
SCADA sobre formatos estándares como los RS-232, RS-422 y RS-485 los cuales
mediante un protocolo TCP/IP se conecta el sistema sobre un Bus existente.
Tipo Modem: Sistemas que soportan los protocolos SCADA y facilitan la
implementación de la aplicación.
Tipo WAN: Comunicación que se caracteriza por tener diferentes terminales RTU
deslocalizados geográficamente por medio de una Wide Area Networks.
Asimismo, entre las configuraciones o topologías de red, se pueden encontrar las que se
describen a continuación:
 Punto a punto: La relación del tipo maestro-esclavo. Un solo elemento RTU está
conectado al sistema de control MTU.
 Multipunto dedicado: Un solo sistema de control conectado a varias estaciones
remotas mediante enlaces directos permanentes [ CITATION Wri07 \l 9226 ].
 Multipunto compartido estrella: Tipo maestro esclavo. Configuración en estrella
que utiliza un solo puerto de comunicaciones, realizándose el intercambio de
datos por turnos [ CITATION Wri07 \l 9226 ].
Ilustración 1/Topologías básicas. Tomado de: https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/45922?page=56

4. Explicar los elementos y medidas de seguridad que se deben tener en cuenta en la


implementación de redes SCADA
En la implementación de sistemas SCADA se deben tener en cuenta la seguridad de los
enlaces, la cual debe permitir la transmisión y recepción de datos de forma fiable frente a
los problemas típicos de los canales y la posibilidad de que puedan ser utilizados sin
permiso. La seguridad debe incluir contemplar la intrusión a una estación remota que
pueda permitir la entrada a otras subestaciones o al propio sistema de control.
Las situaciones de descontrol de los sistemas automatizados también representan un
punto de atención al momento de contemplar la seguridad de la implementación de los
sistemas SCADA. Durante la puesta en marcha de los sistemas o en maniobras de
mantenimiento se podrían presentar afectaciones que desconfiguren la programación y
genera perdida de datos.
A nivel de información, se debe tener una información clasificada determinada, de
manera que solamente las personas con autorización puedan acceder a la misma. Las
fallas de procedimiento en el tratamiento de la información como dejar contraseñas por
defecto de fabrica en sistemas críticos son una vulnerabilidad en los sistemas SCADA.
Como medidas de seguridad a nivel físico e informático, se pueden contemplar las
siguientes:
 En seguridad física implementar vallas, paredes, puertas y elementos de
restricción de acceso a personal no autorizado.
 Complejidad de en los sistemas que obligue a un conocimiento avanzado para
trabajar sobre ellos.
 Canales de comunicación dedicados que no permitan intrusiones.
 Comunicaciones puntuales que solo se activen cuando sea necesario.
 Protocolos de comunicación de propietario que no estén alcance de personas
ajenas al fabricante.
Actividad Colaborativa
1. El grupo colaborativo debe diseñar y configurar todos los elementos del sistema SCADA
a través de la herramienta LABVIEW, de tal manera que el sistema quede operativo y
responda a la solución del proyecto. Se debe evidenciar la participación de todos los
estudiantes con propuestas que aporten a solución eficiente en el diseño y la
configuración y se debe presentar el archivo .VI del software LabVIEW.

Análisis diseño propuesto.


Como medio de seguridad se instala una
palanca de Start con el fin de evitar
arranques no programados o
accidentales del sistema.

Se instalan la unidad RTU,


Electrobomba y válvula de entrada al
tanque de químicos. Los indicadores de
encendidos de las válvulas se proponen
con indicadores led (boleeanos) que
indican si las electrobombas y válvulas
están encendidas o abiertas. Pendiente
configurar los sensores.
Para los tanques de químicos, oxidación
y clarificación, se instala la tubería en la
parte superior de los tanques y se
configura la apertura de las válvulas
cuando se encienda el indicador de nivel
alto. Lo anterior con el fin de asegurar
el llenado de los tanques por gravedad y
que solo funcionen cuando se tengan los
tanques llenos. De esta forma se
reducen costos en instalación de bombas
y asegura que la planta solo trabaje
cuando se tenga agua evitando fallas en
las bombas por cavitación o aire en el
sistema de ductos.
Para los tanques de filtrado se utilizó
diseño la tubería en vasos comunicantes
para asegurar el llenado simultaneo de
los tanques y configurar las alarmas de
alto y bajo con la misma
parametrización a nivel de
programación.
Para el tanque de contacto se asegura
una válvula automática y otra manual
con el fin de evitar perdidas de agua
dado que está ya cuenta con todo el
tratamiento para su consumo.
2. El grupo colaborativo debe documentar el funcionamiento del sistema SCADA que permita
conocer el diseño propuesto.
Aporte Raul Lopez

1. Definir las funciones, características de hardware, software y la


importancia de las RTU en un Sistema SCADA.

Ordenador Remotos RTU (Remote Terminal Unit):

 Estos son dispositivos de nivel intermedio (entre los MTU y los instrumentos
de campos).
 Puede ser PC industriales o PLC.
 Están situados en los nodos estratégicos de los sistemas gestionando y
controlando las subestaciones.

Red comunicación:

 Pueden ser prácticamente cualquier tipo de BUS (RS 232, RS 422 Y RS 485)
 Se pude conectar mediante protocolo TCP/IP por medio de cualquier tipo de
red industrial, llegando hasta comunicación inalambrica.
 La mayoría de sistemas SCADA se implementan sobre WAN.

Instrumentos de Campo:

 Son todos aquellos elementos que realizan la automatización y el control del


sistema (PLC, controladores y actuadores) así como los que capturan
información (sensores y/o alarmas).

Las RTUs recolectan información directamente de los sensores, medidores y


equipamiento de campo. Normalmente, están localizadas cerca de los procesos
monitoreados y transfieren información a los sistemas de control; están diseñadas
para operar en forma segura en ambientes hostiles, protegidas de la erosión,
humedad, polvo y de otros contaminantes atmosféricos. Algunas aplicaciones
requieren RTUs redundantes que permiten la continuidad del servicio, aun cuando
las unidades primarias dejen de funcionar.

Estos dispositivos admiten y procesan información análoga y digital, transmitiendo


toda esta información a una Estación de Monitoreo Central. Los servicios de
comunicación más comunes son Serie, Ethernet TCP/IP y módem; soportan
protocolos estándares como Modbus, Modbus TCP, IEC 60870-5-101/103/104 y
DNP3, y medios de transmisión tales como PSTN, GSM y Radio.

Estos servicios, medios y protocolos permiten que la información pueda ser


transmitida desde una RTU a otra RTU; desde una RTU a un PLC y/o SCADA; desde
un PLC y/o SCADA a una RTU; desde una RTU a un operador de mantenimiento;
desde un SCADA a un operador de mantenimiento; desde un operador de
mantenimiento a una RTU y a un SCADA, etc.

2. Realizar un mapa conceptual en el cual se describan los protocolos para la


comunicación de las RTU.
3. Explicar los sistemas de comunicación y topologías de red que permiten el
intercambio de información entre las unidades remotas RTU y la unidad
central de un sistema SCADA.

Estos servicios, medios y protocolos permiten que la información pueda ser


transmitida desde una RTU a otra RTU; desde una RTU a un PLC y/o SCADA; desde
un PLC y/o SCADA a una RTU; desde una RTU a un operador de mantenimiento;
desde un SCADA a un operador de mantenimiento; desde un operador de
mantenimiento a una RTU y a un SCADA, etc.

Una característica relevante de una RTU debe ser su capacidad para almacenar y
respaldar un alto número de eventos, sobre 50.000, con estampa de tiempo,
comúnmente llamado SOE (Sequence of Events). Para esta sincronización, se debe
considerar una conexión a GPS.

Estos dispositivos se diferencian de los Controladores Lógicos Programables (PLC)


en que son más apropiados para el desarrollo de telemetría en largas distancias
geográficas, generalmente a través de medios de transmisión inalámbrica (PSTN,
GSM, Radio). En cambio, los PLCs son más aptos para control de área local (plantas
industriales, líneas de producción, etc.), donde el sistema utiliza medios físicos para
el monitoreo.

Las RTUs de última generación son capaces de ejecutar programaciones simples de


manera autónoma, sin intervención de operadores. En el caso de un moderno
sistema de gestión de aguas, la RTU estará típicamente programada para modificar
su comportamiento cuando el interruptor físico del proceso esté activado por
mantención. Esto, debido a razones de seguridad; cualquier incomunicación entre
los operadores del sistema y el personal de mantención podría provocar, por
ejemplo, que los operadores habilitaran por error la energía en una bomba de agua
que está siendo reemplazada.

Entre los campos de aplicación objetivos destacan el monitoreo remoto de


instrumentación en plantas petroleras (plataformas marítimas y pozos terrestres);
estaciones de bombeo remoto (recolección y tratamiento de aguas servidas, o
suministro de aguas); control y monitoreo hidrográfico (suministro de aguas,
represas, sistemas de alcantarillado); sistemas de monitoreo ambiental
(contaminación atmosférica, calidad del aire, control de emisiones); aplicaciones de
monitoreo en faenas mineras, y administración remota de iluminación pública.
4. Explicar los elementos y medidas de seguridad que se deben tener en cuenta
en la implementación de redes SCADA.

Existe un profuso desarrollo y múltiples experiencias de éxito de sistemas de


gestión de seguridad de la información para redes complejas de tecnologías
de la información y telecomunicaciones.

La mayoría de las propuestas son implementadas bajo el estándar ISO


27000, lo que implica en la génesis de los sistemas, que el aseguramiento
debe garantizarse sobre tres aspectos: confidencialidad, integridad y
disponibilidad.

El orden en la que se presentan estas tres características no es casual y es


causal de muchos de los aspectos que hacen inadecuado un Sistema de
Gestión de Seguridad de la Información (SGSI) tradicional para una red
industrial. Para una entidad financiera, de gobierno o una empresa, en
general los riesgos más importantes están dirigidos por una posible pérdida
de confidencialidad (por ejemplo, debido a razones competitivas o pérdida de
información privada de los ciudadanos), luego deben ser considerados temas
de integridad y cierra la lista de características la disponibilidad.

Cuando desarrollamos sistemas de gestión industrial, la disponibilidad del


mismo es crucial debido a que una interrupción de dichos sistemas, provoca
inmediatamente falta de control de los sistemas productivos, pérdidas de
calidad y estandarización de calidad y, en los sistemas críticos,
potencialmente se pone en riesgo la vida de personas. Sigue en prioridad la
integridad de la información para lograr una rápida recuperación al estado de
régimen después de una interrupción y, finalmente, la confidencialidad.

Esta diferenciación de prioridades provoca importantes diferencias a la hora


de escoger e implementar herramientas de trabajo y seguridad. Asimismo,
torna algunas prácticas habituales del mundo de las Tecnologías de la
Información y Comunicación (TIC ) en inaceptables para los entornos
industriales.

Por ejemplo, el reinicio de sistemas es una práctica habitual en los procesos


de actualización y parcheo de software para mejorar el desempeño o la
seguridad en el mundo de las tecnologías de la información, pero en el
entorno industrial, este tipo de prácticas es, en muchos casos, imposible o
excesivamente oneroso, puesto que implica la detención del proceso
industrial con sus consecuentes costos de parada y reposición del estado de
régimen. Imaginemos que cada vez que sea necesario actualizar un sistema
operativo se detenga la línea de destilación de una refinería, con un costo de
varios millones de dólares. Esto determina como práctica operativa habitual
“prohibir” la actualización de los sistemas operativos de aplicaciones o
software de soporte en dichas implementaciones, hasta que se defina la
detención de la instalación por otros motivos (mantenimiento o incidentes).

ACTIVIDAD COLABORATIVA SELECCIONADA.

ACTIVIDADES A DESARROLLAR

A continuación de observa interfaz SCADA como propuesta a resolver el

problema planteado.

En La sección del suministro de agua se observa la simulación de la unidad

RTU, la cual se propone a emplear con una unidad RTU industrial por

ejemplo de Siemens, Por otra parte se observa una unidad principal que

simula un PLC o sistema de adquisición, el cual cuenta con ciertas entradas

análogas A1-A9, y salidas Digitales D1 a D16, las cuales en un sistema real


estarían conectadas a las bombas, electroválvulas y mezclador, al igual que

los sensores de nivel y de flujo que proporcionan una señal análoga irían

conectados a las entradas análogas.

En cuanto al funcionamiento se tiene uno en el que el operario puede

manipular los sensores y actuadores, en este se observa que el valor de

cada entrada análoga es la que se refleja en el tanque en el que está

conectada:

Por ejemplo en la anterior imagen se observa que A1 y el tanque 1 tienen el

mismo valor y de la misma manera para los siguientes tanques y entradas,

también se observa que los indicadores de nivel se encienden de acuerdo al

nivel, por ejemplo en el tanque 2 esta en verde el nivel bajo, en tanque 3 el


nivel activaba ambas alarmas, y en el tanque C se observa que el nivel esta

por debajo del nivel inferior por esta razón es de color rojo.

Por otra parte, si se encienden las válvulas de manera manual se encienden

las válvulas y además el tanque anterior se desocupa en la misma

proporción en que el siguiente se llena:

También se tienen en cuenta condiciones como que estén encendidas dos

válvulas seguidas para llenar el siguiente tanque:


Por otra parte se tiene la simulación automática que simula el proceso en

ejecución, llenando el tanque 1, luego tanque 2, tanque 3, enciende el

mezclador por un momento, luego simultáneamente los 4 tanques y


finalmente el tanque 4, en cada caso enciende los actuadores que

correspondan:

Luego enciende la bomba para desocupar tanque 1 y llenar tanque 2:


Luego Apaga la válvula de entrada y enciende las válvulas de paso al tanque

3:

Luego enciende el mezclador por un tiempo:


A continuación, distribuye el contenido en lo cuatro tanques A, B, C y D:
Luego de llenarse se activan las válvulas de paso al tanque 4 en donde el

proceso finaliza:

Al final del proceso queda el agua en el tanque 4:


CONCLUSIONES

Del presente trabajo se puede concluir que la supervisión y control de los procesos aseguran la
productividad, flexibilidad de la maquinaria y las instalaciones, minimiza los tiempos de espera y
parada por cambios de producción o alarmas en los procesos. Asimismo, se determina la
importancia de un adecuado diseño en la implementación de procesos de tratamiento de aguas
dado el impacto en el medio ambiente y las personas.
Las redes industriales han evolucionado a través del tiempo. Lo que antes tomaba mucho tiempo
en transferencia de datos, hoy ofrece respuestas en tiempo real. Las comunicaciones industriales
son de particular importancia en la era automatizada y para ello existen varias soluciones en el
mercado
BIBLIOGRAFÍA

Ahmed, M. (31 de 10 de 2009). Customized SCADA System for low Volteje Distribution
Automation System . Obtenido de https://ieeexplore-ieee-
org.bibliotecavirtual.unad.edu.co/stamp/stamp.jsp?tp=&arnumber=5357001
Haolin Yin, R. J. (31 de 10 de 2018). Wind Turbine Condition Monitoring based. Obtenido de
https://ieeexplore-ieee-org.bibliotecavirtual.unad.edu.co/stamp/stamp.jsp?
tp=&arnumber=8577523.
1]. Insight Automation, Inc. Fecha de consulta. 17 de octubre de 2019- Disponible en:
http://www.insightautomation.com/samples.htm
[2]. Sensoricx. Fecha de consulta. 17 de octubre de 2019- Disponible en:
https://sensoricx.com/mediciones-e-instrumentacion/scada-que-es-para-que-sirve-ventajas-
como-funciona/
[3]. Subestacion Eléctrica Distribucion Telecontrol (2012). Fecha de consulta: 17 de octubre de
2019- Disponible en: http://subestacionesdedistribucin .blogspot.com/2012/01/34-unidad-
terminal-maestra-utm.html
[4]. UNIDAD TERMINAL MAESTRA (MTU) e INTERFAZ HUMANO – MÁQUINA (HMI). Fecha de
consulta: 17 de octubre de 2019 – Disponible en:
http://www.oocities.org/gabrielordonez_ve/MTU.htm
[5].Raul Madrid, (2017) - DISEÑO E IMPLEMENTACIÓN DE UN SCADA PARA LA
MONITORIZACIÓN DE UNA CENTRAL TÉRMICA- Fecha de consulta: 17 de octubre de 2019-
Disponible en: https://uvadoc.uva.es/bitstream/handle/10324/26701/TFG-P-
711.pdf;jsessionid=13ED1A3F551F8EF16614ECDB3874A5EF?sequence=1

También podría gustarte