+ All Categories
Home > Documents > 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA...

3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA...

Date post: 20-Oct-2019
Category:
Upload: others
View: 8 times
Download: 0 times
Share this document with a friend
465
Transcript
Page 1: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier
Page 2: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3ª edición

Sistemas SCADAAquilino Rodríguez Penin

Page 3: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

Sistemas SCADAAquilino Rodríguez PeninISBN: 978-84-267-1781-8, edición en español publicada por MARCOMBO, S.A., Barcelona, EspañaDerechos reservados © 2012 MARCOMBO, S.A.

Tercera edición: Alfaomega Grupo Editor, México, mayo 2013 © 2013 Alfaomega Grupo Editor, S.A. de C.V.Pitágoras 1139, Col. Del Valle, 03100, México D.F.

Miembro de la Cámara Nacional de la Industria Editorial MexicanaRegistro No. 2317

Pág. Web: http://www.alfaomega.com.mxE-mail: [email protected]

ISBN: 978-607-707-406-9

Derechos reservados:Esta obra es propiedad intelectual de su autor y los derechos de publicación en lengua española han sido legalmente transferidos al editor. Prohibida su reproducción parcial o total por cualquier medio sin permiso por escrito del propietario de los derechos del copyright.

Nota importante:La información contenida en esta obra tiene un fin exclusivamente didáctico y, por lo tanto, no está previsto su aprovechamiento a nivel profesional o industrial. Las indicaciones técnicas y programas incluidos, han sido elaborados con gran cuidado por el autor y reproducidos bajo estrictas normas de control. ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no será jurídicamente responsable por: errores u omisiones; daños y perjuicios que se pudieran atribuir al uso de la información comprendida en este libro, ni por la utilización indebida que pudiera dársele.

Edición autorizada para venta en México y todo el continente americano.

Impreso en México. Printed in Mexico.

Empresas del grupo:México: Alfaomega Grupo Editor, S.A. de C.V. – Pitágoras 1139, Col. Del Valle, México, D.F. – C.P. 03100Tel.: (52-55) 5575-5022 – Fax: (52-55) 5575-2420 / 2490. Sin costo: 01-800-020-4396E-mail: [email protected]: Alfaomega Colombiana, S.A. – Calle 62 No. 20-46, Barrio San Luis, Bogotá, Colombia Tels.: (57-1) 746 0102 / 210 0415 – E-mail: [email protected]: Alfaomega Grupo Editor, S.A. – Av. Providencia 1443. Oficina 24, Santiago, ChileTel.: (56-2) 2235-4248 – Fax: (56-2) 2235-5786 – E-mail: [email protected]: Alfaomega Grupo Editor Argentino, S.A. – Paraguay 1307 P.B. Of. 11, C.P. 1057, Buenos Aires, Argentina – Tel./Fax: (54-11) 4811-0887 y 4811 7183 – E-mail: [email protected]

Datos catalográficosRodríguez, AquilinoSistemas SCADATercera Edición

Alfaomega Grupo Editor, S.A. de C.V., MéxicoISBN: 978-607-707-406-9

Formato: 17 x 23 cm Páginas: 472

Page 4: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

A Victoria, Héctor y Martí, que me han dejado parte de su tiempo para que pueda terminar esta revisión del libro.

A Cristina, que bastante aguanta.

¡Qué paciencia habéis tenido! (otra vez)

Page 5: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

Presentación Allá por el año 2004, nació la idea de compilar en un sólo libro parte de la información existente acerca de los sistemas Scada, ampliamente desperdigada en varios idiomas y soportes. Esta tercera edición incluye una revisión exhaustiva y varias correcciones sugeridas por los lectores, así como temas nuevos, tales como las nuevas tecnologías de pantallas, directivas de seguridad como la FDA CFR 21 – Parte 11, o una guía de inicio al software Vijeo Citect, que incluye instrucciones de descarga para poder empezar a trabajar inmediatamente con el mismo. He intentado hacer un libro ameno y práctico, apropiado para estudiantes, ya sean de Ciclos Formativos o de nivel universitario, donde puedan encontrar información útil, ya sea en el propio libro, o en los enlaces y referencias que se citan. En el primer capítulo se hace un repaso general para poner al día a cualquier lector no familiarizado con el tema. El segundo capítulo se centra en la estructura y los componentes de estos sistemas, detallando las funciones y características de cada uno de ellos. La Guía de Diseño proporciona, de forma práctica, las indicaciones y consejos básicos relacionados con el diseño de interfases gráficas Ordenador-Persona teniendo en cuenta las normativas existentes. En el cuarto capítulo se presentan los conceptos de seguridad relacionados con estos sistemas. Se incluye un apartado dedicado a la FDA 21 CFR Parte 11, directiva implantada en Estados Unidos y convertida en un referente mundial a la hora de desarrollar aplicaciones o sistemas de control seguros y fiables. El quinto capítulo es un extracto de mi libro Comunicaciones Industriales, publicado también por la Editorial Marcombo. En éste aparece una introducción a los buses de comunicación industrial y una breve descripción de los más conocidos. El último capítulo es una guía básica para ayudar a dar los primeros pasos con el programa Vijeo Citect, de Schneider Electric. Se trata de una guía eminentemente práctica para poder realizar los primeros pasos en el diseño de una aplicación de visualización con estos programas. Se incluyen las instrucciones necesarias para descargar el programa y proceder a su instalación. Pues nada, a ver qué le parece al lector, espero que lo disfrute.

Aquilino Rodríguez Penin Ingeniero Técnico de Telecomunicaciones

Page 6: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

Agradecimientos Me gustaría expresar mi gratitud a las diferentes personas que me han proporcionado material técnico y a las empresas y organismos que han permitido incluir su material y/o referencias en este libro, proporcionándole así un valor añadido que no hubiera podido alcanzar por otros medios. En concreto a: Citect Corporation (Schneider Electric) Festo Pneumatic, S.A.U. Instituto Nacional de Seguridad e Higiene en el Trabajo, INSHT ITAIGUM S.L. Schneider Electric S.A. SIEMENS S.A. Wonderware (Scada InTouch) También agradezco los comentarios recibidos sobre el contenido y la presentación del libro. Esto me ha permitido revisar ciertos aspectos e incluir algún tema nuevo, como las directrices de la Food and Drug Administration (CFR 21, Parte 11, relacionado con las aplicaciones Scada y los sistemas de control industrial). A los amigos de las fotocopias también les agradecería que se tomasen la molestia de pensar si hoy en día merece la pena, por el coste y la calidad, fotocopiar un libro en vez de comprarlo… (Espero de corazón que no estés leyendo una fotocopia…). ¡Gracias a todos! Espero que al cerrar el libro le quede al lector la sensación de haber aprovechado bien el tiempo empleado en leerlo. Todas las marcas de producto que se citan en el libro son marcas registradas por sus respectivos propietarios. En todas las referencias de producto se hace mención explícita de sus propietarios. Incluso en los casos en los cuales no se mencione explícitamente, no quiere decir que dichos productos, aplicaciones o soluciones, no estén debidamente protegidos bajo las leyes de propiedad industrial o de derechos de autor.

Page 7: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

Índice de contenidos 1 SISTEMAS SCADA .............................................................................................................. 1-1

1.1 UN POCO DE HISTORIA ............................................................................................ 1-2 1.2 LA EVOLUCIÓN ....................................................................................................... 1-6 1.3 EL CONCEPTO DE CONTROL .................................................................................. 1-10 1.4 LOS SISTEMAS DE VISUALIZACIÓN ........................................................................ 1-11 1.5 LAS PRIMERAS INTERFASES HOMBRE-MÁQUINA ................................................... 1-15 1.6 EL SISTEMA SCADA .............................................................................................. 1-16

1.6.1 Objetivos ......................................................................................................... 1-17 1.6.2 Prestaciones .................................................................................................... 1-18 1.6.3 Ventajas ........................................................................................................... 1-20 1.6.4 El entorno ........................................................................................................ 1-21

1.7 CRITERIOS DE SELECCIÓN Y DISEÑO ...................................................................... 1-23 1.8 ARQUITECTURA GENERAL DE UN SISTEMA SCADA ............................................. 1-29

1.8.1 El hardware ..................................................................................................... 1-30 1.8.1.1 Interfase Hombre-Máquina (HMI, MMI) ........................................................... 1-31 1.8.1.2 Unidad central (MTU, Master Terminal Unit) ................................................... 1-32 1.8.1.3 Unidad Remota (RTU, Remote Terminal Unit) ................................................. 1-33

1.8.2 Sistema de comunicación ................................................................................ 1-35 1.8.2.1 Topologías .......................................................................................................... 1-36 1.8.2.2 Seguridad ............................................................................................................ 1-37

1.8.3 El software ...................................................................................................... 1-39 1.8.4 Comunicación entre aplicaciones ................................................................... 1-42 1.8.5 Almacenamiento de datos ................................................................................ 1-46

1.9 COMPONENTES DE UN SISTEMA SCADA ................................................................. 1-48 1.9.1 Configuración ................................................................................................. 1-48 1.9.2 Interfase Gráfica ............................................................................................. 1-49 1.9.3 Tendencias....................................................................................................... 1-50 1.9.4 Alarmas y Eventos ........................................................................................... 1-51 1.9.5 Registro y Archivado ....................................................................................... 1-52 1.9.6 Generación de Informes .................................................................................. 1-53 1.9.7 Control de Proceso.......................................................................................... 1-54 1.9.8 Recetas ............................................................................................................ 1-55 1.9.9 Comunicaciones .............................................................................................. 1-55

1.10 TECNOLOGÍAS DE COMUNICACIÓN ENTRE APLICACIONES ..................................... 1-56 1.10.1 ¡Oh, un objeto! ........................................................................................... 1-57 1.10.2 La Saga ActiveX ......................................................................................... 1-59

1.10.2.1 DDE ................................................................................................................... 1-59 1.10.2.2 OLE .................................................................................................................... 1-61 1.10.2.3 OCX (OLE Controls) ......................................................................................... 1-62 1.10.2.4 ActiveX .............................................................................................................. 1-63

1.10.3 OPC ............................................................................................................ 1-64 1.10.3.1 Definición de OPC ............................................................................................. 1-65 1.10.3.2 La idea básica ..................................................................................................... 1-66 1.10.3.3 Tecnología .......................................................................................................... 1-67 1.10.3.4 Cliente y Servidor OPC ...................................................................................... 1-68 1.10.3.5 Especificaciones OPC ........................................................................................ 1-68 1.10.3.6 Comparativas ...................................................................................................... 1-70

1.11 EL MAYOR SISTEMA SCADA DEL MUNDO BASADO EN WINDOWS ........................ 1-71

Page 8: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2 NORMATIVA ...................................................................................................................... 2-1

2.1 FACTORES DE RIESGO DE LOS TRABAJADORES “PRIVILEGIADOS” ............................ 2-3 2.2 MEDIDAS PREVENTIVAS .......................................................................................... 2-4 2.3 TRASTORNOS ASOCIADOS AL PUESTO ..................................................................... 2-5

2.3.1 La vista .............................................................................................................. 2-5 2.3.1.1 Factores de percepción visual ............................................................................... 2-6 2.3.1.2 Mecanismos de ajuste de la visión ....................................................................... 2-7 2.3.1.3 Las causas: la pantalla .......................................................................................... 2-7 2.3.1.4 Las causas: los reflejos ......................................................................................... 2-8 2.3.1.5 Los efectos ......................................................................................................... 2-11 2.3.1.6 Recomendaciones ............................................................................................... 2-11

2.3.2 La postura ....................................................................................................... 2-11 2.3.2.1 Las causas: posturas ........................................................................................... 2-12 2.3.2.2 Las causas: estatismo .......................................................................................... 2-12 2.3.2.3 Los efectos ......................................................................................................... 2-13 2.3.2.4 Recomendaciones ............................................................................................... 2-14

2.3.3 La piel ............................................................................................................. 2-14 2.3.4 La mente .......................................................................................................... 2-15

2.3.4.1 Las bases ............................................................................................................ 2-15 2.3.4.2 Carga Mental de Trabajo .................................................................................... 2-16 2.3.4.3 Factores que intervienen ..................................................................................... 2-17 2.3.4.4 Recomendaciones ............................................................................................... 2-18

2.4 LA REGLAMENTACIÓN .......................................................................................... 2-19 2.4.1 Real Decreto 488/1997 .................................................................................... 2-20

2.4.1.1 Artículo 1 - Objeto ............................................................................................. 2-21 2.4.1.2 Artículo 2 – Definiciones ................................................................................... 2-22 2.4.1.3 Artículo 3. Obligaciones generales del empresario ............................................ 2-22 2.4.1.4 Artículo 4 - Vigilancia de la salud ...................................................................... 2-23 2.4.1.5 Artículo 5 - Obligaciones en materia de información y formación ..................... 2-23 2.4.1.6 Artículo 6 - Consulta y participación de los trabajadores ................................... 2-24

2.4.2 Los usuarios .................................................................................................... 2-24 2.5 LA ERGONOMÍA .................................................................................................... 2-26

2.5.1 Requerimientos ergonómicos del RD. 488/97 ................................................. 2-27 2.5.1.1 Mesa y espacio de trabajo ................................................................................... 2-28 2.5.1.2 La silla ................................................................................................................ 2-29 2.5.1.3 Teclado, reposamuñecas y ratón ........................................................................ 2-30 2.5.1.4 La pantalla .......................................................................................................... 2-31 2.5.1.5 Iluminación ........................................................................................................ 2-37 2.5.1.6 Ruido .................................................................................................................. 2-39 2.5.1.7 Temperatura y humedad ..................................................................................... 2-41 2.5.1.8 Emisiones electromagnéticas .............................................................................. 2-42 2.5.1.9 Interconexión ordenador-persona ....................................................................... 2-43

2.6 PANTALLAS - BASES TÉCNICAS ............................................................................. 2-50 2.6.1 Pantallas de tubo de rayos catódicos .............................................................. 2-51 2.6.2 Pantallas planas: LCD .................................................................................... 2-52 2.6.3 Pantallas planas: Plasma - PDP ..................................................................... 2-53 2.6.4 LED ................................................................................................................. 2-54 2.6.5 OLED y más .................................................................................................... 2-54 2.6.6 Especificaciones generales.............................................................................. 2-55

2.6.6.1 Definición ........................................................................................................... 2-55 2.6.6.2 Frecuencia de refresco ........................................................................................ 2-55 2.6.6.3 Relación de Contraste ......................................................................................... 2-56 2.6.6.4 Resolución .......................................................................................................... 2-56

Page 9: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2.6.6.5 Tiempo de respuesta ........................................................................................... 2-57 2.7 NORMATIVA RELACIONADA .................................................................................. 2-57

2.7.1 De aplicación española ................................................................................... 2-57 2.7.2 De referencia ................................................................................................... 2-58

3 GUÍA DE DISEÑO ................................................................................................................. 3-1

3.1 ENTORNO NORMATIVO............................................................................................ 3-2 3.2 EL SENTIDO DE LA VISTA ........................................................................................ 3-4

3.2.1 Los colores ........................................................................................................ 3-4 3.2.2 Las zonas de visión ............................................................................................ 3-6

3.3 CONCEPTOS BÁSICOS .............................................................................................. 3-9 3.4 COLOR Y FORMA COMO FUENTES DE INFORMACIÓN .............................................. 3-11

3.4.1 ¿Cómo estamos? ............................................................................................. 3-11 3.4.2 ¿Algo va mal? ................................................................................................. 3-13 3.4.3 ¿Alguien lo ve diferente? ................................................................................. 3-18

3.5 PRINCIPIOS DE SEÑALIZACIÓN .............................................................................. 3-19 3.5.1 Señales de Seguridad ...................................................................................... 3-19 3.5.2 Marcado de conductos .................................................................................... 3-22 3.5.3 Señalización acústica ...................................................................................... 3-26

3.6 RECOMENDACIONES DE DISEÑO ............................................................................ 3-29 3.6.1 Planteamiento práctico ................................................................................... 3-30 3.6.2 Principios básicos de diseño ........................................................................... 3-31 3.6.3 Norma ISO 9241 ............................................................................................. 3-32 3.6.4 Elementos gráficos .......................................................................................... 3-35

3.6.4.1 El color de las pantallas ...................................................................................... 3-35 3.6.4.2 El fondo de pantalla ............................................................................................ 3-37 3.6.4.3 Ubicación de elementos ...................................................................................... 3-38 3.6.4.4 Dibujar objetos ................................................................................................... 3-40 3.6.4.5 El cuadro sinóptico ............................................................................................. 3-42 3.6.4.6 Simulaciones ...................................................................................................... 3-45 3.6.4.7 Letras y números ................................................................................................ 3-46 3.6.4.8 Representación de valores .................................................................................. 3-49

3.7 LA INTERFASE DE CONTROL .................................................................................. 3-51 3.7.1 DIRECTIVA 98/37/CE .................................................................................... 3-52

3.7.1.1 Órganos de accionamiento ................................................................................. 3-52 3.7.1.2 Puesta en marcha ................................................................................................ 3-60 3.7.1.3 Parada normal ..................................................................................................... 3-61 3.7.1.4 Selección de Modos de marcha .......................................................................... 3-61

3.7.2 Convenciones de diseño .................................................................................. 3-63 3.7.2.1 Coherencia y consistencia .................................................................................. 3-63 3.7.2.2 Acciones y efectos .............................................................................................. 3-65 3.7.2.3 Colores de indicadores y mandos ....................................................................... 3-68 3.7.2.4 Posición de indicadores y mandos ...................................................................... 3-70

3.7.3 Animaciones .................................................................................................... 3-72 3.7.4 Navegación ...................................................................................................... 3-73

3.8 BIBLIOGRAFÍA ...................................................................................................... 3-77

4 LA SEGURIDAD ................................................................................................................... 4.1

4.1 INTEGRACIÓN CORPORATIVA.................................................................................. 4.2 4.2 INTRUSIÓN EN SISTEMAS DE CONTROL .................................................................... 4.5 4.3 PUNTOS DÉBILES ................................................................................................... 4.10

4.3.1 La puesta en marcha ....................................................................................... 4.10

Page 10: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.3.2 Los Datos ........................................................................................................ 4.11 4.3.3 Política de Seguridad ...................................................................................... 4.12 4.3.4 Arquitectura .................................................................................................... 4.13 4.3.5 Comunicaciones .............................................................................................. 4.14 4.3.6 Plataformas ..................................................................................................... 4.15

4.4 AMENAZAS ........................................................................................................... 4.16 4.4.1 Categorías ....................................................................................................... 4.17 4.4.2 ¿Existen realmente? ........................................................................................ 4.18 4.4.3 Intrusión electrónica ....................................................................................... 4.21 4.4.4 Los responsables ............................................................................................. 4.23

4.5 POLÍTICAS DE SEGURIDAD..................................................................................... 4.23 4.5.1 El comienzo ..................................................................................................... 4.24 4.5.2 El ciclo de la Seguridad .................................................................................. 4.24 4.5.3 Técnicas de Prevención ................................................................................... 4.26 4.5.4 Estrategias de defensa ..................................................................................... 4.29

4.6 LAS “RECOMENDACIONES” .................................................................................. 4.36 4.6.1 Sobre los accesos a la red ............................................................................... 4.37 4.6.2 Sobre el sistema informático ........................................................................... 4.39 4.6.3 Sobre las personas .......................................................................................... 4.42

4.7 LA FDA 21 CFR PARTE 11 ................................................................................... 4.45 4.7.1 Requisitos de la FDA 21 CFR Part 11 ............................................................ 4.48 4.7.2 Terminología ................................................................................................... 4.50 4.7.3 CFR21 Apartado 11, Subapartado B - Documentación electrónica ............... 4.53

4.7.3.1 B11.10 Controles para sistemas cerrados .................................................... 4.53 4.7.3.2 B11.30 Controles para sistemas abiertos ..................................................... 4.61 4.7.3.3 B11. 50 Requerimientos para la firma. .......................................................... 4.61 4.7.3.4 B11.70 Vinculación de firmas electrónicas a registros ................................ 4.61

4.7.4 CFR21 Apartado 11, Subapartado C - Firma electrónica .............................. 4.62 4.7.4.1 C11.100 Requisitos generales para firmas electrónicas ............................. 4.62 4.7.4.2 C11.200 Controles y componentes de la firma electrónica ........................ 4.63 4.7.4.3 C11.300 Controles para identificación, códigos/contraseñas. ................... 4.64

4.7.5 Ejemplos prácticos: ......................................................................................... 4.65 4.7.5.1 Interfase gráfica ................................................................................................ 4.65 4.7.5.2 Control con PLC ................................................................................................ 4.69

4.7.6 Referencias ...................................................................................................... 4.70

5 COMUNICACIONES INDUSTRIALES ...................................................................................... 5.1

5.1 CONCEPTOS ............................................................................................................ 5.2 5.2 TRANSPORTE DE SEÑAL .......................................................................................... 5.4 5.3 SISTEMAS DE TRANSMISIÓN DE LA SEÑAL ............................................................... 5.7

5.3.1 Niveles de tensión .............................................................................................. 5.7 5.3.2 Bucle de corriente ............................................................................................. 5.9 5.3.3 Señal modulada ............................................................................................... 5.10

5.4 CONCEPTOS BÁSICOS ............................................................................................ 5.11 5.4.1 Modos de transmisión de datos ....................................................................... 5.11 5.4.2 Codificación de señales .................................................................................. 5.12 5.4.3 Protocolos de comunicación ........................................................................... 5.12 5.4.4 Tipos de redes según forma (Topología) ......................................................... 5.14 5.4.5 Formas de comunicación ................................................................................ 5.19 5.4.6 Modos de diálogo ............................................................................................ 5.20 5.4.7 Relaciones entre estaciones............................................................................. 5.21

Page 11: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.4.7.1 Modos de comunicación ...................................................................................... 5.21 5.4.7.2 Formas de organización de nodos ....................................................................... 5.22

5.4.8 Entradas y Salidas ........................................................................................... 5.23 5.4.9 Tiempo real ..................................................................................................... 5.24

5.5 ACCESO A LA RED ................................................................................................. 5.26 5.5.1 Modelo de referencia OSI ............................................................................... 5.26

5.5.1.1 Nivel 1- Capa Física (Physical Layer) ................................................................. 5.28 5.5.1.2 Nivel 2 – Capa de Enlace de Datos (Data Link Layer) ........................................ 5.29 5.5.1.3 Nivel 3 - Capa de Red (Network Layer) .............................................................. 5.32 5.5.1.4 Nivel 4 – Capa de Transporte (Transport Layer) ................................................. 5.33 5.5.1.5 Nivel 5 – Capa de Sesión (Session Layer) ........................................................... 5.33 5.5.1.6 Nivel 6 – Capa de Presentación (Presentation Layer) .......................................... 5.33 5.5.1.7 Nivel 7 – Capa de Aplicación (Application Layer) ............................................ 5.34

5.5.2 El estándar ISA / SP50 .................................................................................... 5.35 5.5.2.1 Capa 1 ................................................................................................................ 5.36 5.5.2.2 Capa 2 ................................................................................................................ 5.37 5.5.2.3 Capa 7 ................................................................................................................ 5.38

5.5.3 El Protocolo CIP (Common Industrial Protocol) ........................................... 5.39 5.5.3.1 Características .................................................................................................. 5.40 5.5.3.2 Sumario .............................................................................................................. 5.43

5.6 COMUNICACIONES MEDIANTE BUSES DE CAMPO .................................................. 5.44 5.6.1 La pirámide de la automatización (CIM) ........................................................ 5.45 5.6.2 Requisitos de un bus de Campo ....................................................................... 5.47 5.6.3 Buses de Campo .............................................................................................. 5.49

5.6.3.1 MAP/TOP ........................................................................................................... 5.49 5.6.3.2 Interbus .............................................................................................................. 5.52 5.6.3.3 Modbus .............................................................................................................. 5.57 5.6.3.4 Hart ..................................................................................................................... 5.60 5.6.3.5 Fieldbus Foundation ......................................................................................... 5.63 5.6.3.6 AS-i ..................................................................................................................... 5.67 5.6.3.7 Profibus .............................................................................................................. 5.77 5.6.3.8 CAN .................................................................................................................... 5.82 5.6.3.9 DeviceNET ......................................................................................................... 5.88 5.6.3.10 ControlNet .......................................................................................................... 5.92 5.6.3.11 Ethernet .............................................................................................................. 5.97 5.6.3.12 Sumario ............................................................................................................ 5.107

6 VIJEO CITECT ..................................................................................................................... 6.1

6.1 CARACTERÍSTICAS PRINCIPALES ............................................................................. 6.2 6.2 DESCARGA E INSTALACIÓN DEL PROGRAMA ........................................................... 6.4 6.3 ESTRUCTURA DEL PROGRAMA ................................................................................ 6.7 6.4 OPERACIONES BÁSICAS CON EL EXPLORADOR ........................................................ 6.8 6.5 CONFIGURACIONES BÁSICAS ................................................................................. 6.10

6.5.1 Servidores ........................................................................................................ 6.10 6.5.2 Dispositivos ..................................................................................................... 6.11 6.5.3 Configuración del ordenador .......................................................................... 6.13 6.5.4 Creación de variables discretas y analógicas ................................................. 6.15

6.6 EL EDITOR DE GRÁFICOS ....................................................................................... 6.17 6.6.1 Creación de páginas gráficas.......................................................................... 6.17 6.6.2 Elementos gráficos simples ............................................................................. 6.19 6.6.3 Elementos gráficos animados .......................................................................... 6.22 6.6.4 Inserción y dinamización de imágenes ............................................................ 6.23

Page 12: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.7 EL RUNTIME ......................................................................................................... 6.24 6.8 ENTRADA Y VISUALIZACIÓN DE DATOS ................................................................. 6.25

6.8.1 Visualización gráfica ....................................................................................... 6.25 6.8.2 Mando deslizante ............................................................................................ 6.26 6.8.3 Visualización de valores numéricos ................................................................ 6.27 6.8.4 Entrada de datos numéricos ............................................................................ 6.27

6.9 GRÁFICAS DE TENDENCIA ..................................................................................... 6.28 6.10 SEGURIDAD ........................................................................................................... 6.31

6.10.1 Creación de un usuario .............................................................................. 6.32 6.10.2 Protección de objetos: Privilegios ............................................................. 6.32 6.10.3 Protección de objetos: Áreas ...................................................................... 6.33

6.11 ALARMAS ............................................................................................................. 6.34 6.12 GENIOS ................................................................................................................. 6.39

6.12.1 Utilización de un genio ............................................................................... 6.40 6.12.2 Creación de un genio .................................................................................. 6.41

6.13 ENLACES Y FEEDBACK .......................................................................................... 6.45

7 GLOSARIO ......................................................................................................................... 7.1

Page 13: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-1

Sistemas SCADA 1

1 Sistemas Scada Basándonos en la universal Ley del mínimo esfuerzo, conocida sobradamente por todos, podríamos enfocar los logros tecnológicos como la consecuencia de no querer cansarnos más de lo necesario. En el caso de la informática, su nacimiento y evolución se deberían a la necesidad de querer automatizar el cálculo matemático y a no querer contar con los dedos.

Hacia el 2000 a. de C. ya se tiene constancia de la existencia de cierto tipo de ábacos. En sus orígenes, consistía en una serie de piedras (piedra = cálculo, operaciones con piedras = calcular) que se colocaban en surcos hechos en el suelo. El ábaco se considera una de las primeras máquinas para la realización de operaciones de cálculo, aún vigente hoy en día. El uso del ábaco en Europa, muy extendido hasta la Edad Media, queda relegado al olvido con la incursión del sistema de numeración decimal por parte de los árabes.

Page 14: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-2

Sistemas SCADA 1

1.1 Un poco de historia En 1614 John Napier (1550-1617), matemático escocés, da a conocer los logaritmos o números artificiales, como él los llamaba. Gracias a estos números, las multiplicaciones se convierten en sumas, las potencias en productos, y las raíces en divisiones, simplificando enormemente los cálculos matemáticos (por ejemplo, para multiplicar dos números se suman sus logaritmos y del resultado se busca el antilogaritmo). En 1620 Edmund Gunther (1581-1626), profesor de astronomía, inventó el método que lleva su nombre, colocando una escala logarítmica sobre una regla. Tres años más tarde, William Oughtret (1574-1660), mediante dos reglas de Gunther que se deslizaban una sobre otra, inventó la primera regla de cálculo. Fue muy utilizada hasta los años setenta, momento en el cual la calculadora electrónica toma protagonismo. En 1642, Blaise Pascal (1623-1662), materializa la primera calculadora mecánica, la Pascalina. Los principios utilizados por Pascal, en lo que se refiere a mecanismos y engranajes, siguen utilizándose hoy en día. Son los principios de funcionamiento del cuentakilómetros de los vehículos y las cajas registradoras o sumadoras mecánicas y tienen las siguientes características:

- Los dígitos se encadenan de forma automática mediante sistemas de enganche.

- Para restar se invierte el sentido de los engranajes utilizados para sumar. - Multiplicación y división se consiguen mediante sumas y restas repetidas.

En 1694 Wilhelm Leibnitz (1646-1716), basándose en los principios utilizados por Pascal, inventó una máquina capaz de sumar, restar, multiplicar y dividir. Ya en 1679 escribía sobre la idoneidad de aplicar el sistema binario al cálculo mecánico. Hasta este momento todo era más o menos manual, por lo cual el siguiente paso era lógico. Los primeros procesadores Charles Babbage (1791-1871), matemático inglés y catedrático en Cambridge, inventó una máquina capaz de calcular tablas matemáticas, la Máquina de Diferencias. En 1834, mientras trabajaba en la mejora de su máquina, concibió la idea de una máquina capaz de realizar tareas de cálculo de propósito general (suma, resta, multiplicación y división) de forma automática. Dicha máquina tendría capacidad para realizar hasta sesenta operaciones por minuto y podría almacenar hasta mil números de cincuenta cifras. Recibió el nombre de “La locura de Babbage”, debido a las enormes dificultades que implicaba su puesta en práctica. Las tolerancias exigidas

Fig. 1.1 John Napier

Page 15: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-3

Sistemas SCADA 1

sobrepasaban el nivel de la tecnología de la época y no pudo ser llevada a la práctica por ser demasiado grande y demasiado complicada. Entre 1847 y 1849, Babbage diseñó la segunda máquina de diferencias. Construida en 1985 por el Science Museum of Kensington, está compuesta por cuatro mil piezas y pesa unas tres toneladas. De todas formas, las ideas implicadas en dicho proyecto son de aplicación actual en los modernos ordenadores (memoria, control de programas secuenciales e impresión). En 1801, Joseph-Marie Jackard (1753-1834) inventó el telar automático. Estaba controlado mediante tarjetas de madera perforadas, que determinaban el diseño del tejido deseado. En 1833, Augusta Ada Lovelace, hija del conocido poeta Lord Byron, oye hablar de la máquina de diferencias. Se dice que fue la única persona que al ver la máquina

comprendió su funcionamiento y las implicaciones que podría tener. Acaba convirtiéndose en colaboradora de Babbage y es la que sugiere la adaptación del sistema de tarjetas perforadas aplicado en el telar de Jackard para que la máquina pudiera realizar ciertas tareas de forma repetitiva. Los primeros ordenadores que empezaron a parecerse a los actuales funcionaban basándose en este tipo de tarjetas. Eran de cartulina y contenían partes de programa escritas en forma de perforaciones distribuidas en filas y columnas (10 filas x 80 columnas). En 1890 se realizó el censo de los Estados Unidos utilizando el sistema de tarjetas perforadas desarrollado por Herman Hollerith (1860-1929). El último censo, realizado en

1880, tardó ocho

años en completarse y ya se calculaba que el próximo censo, el de 1890, tardaría más de diez años en realizarse. Mediante este nuevo método el plazo se redujo a tres años, con el consecuente ahorro de dinero (unos cinco millones de dólares de la época), además de tiempo. Este fue el primer proceso automatizado de datos.

Fig. 1.2 Charles Babbage

Fig. 1.3 Lady Augusta

Ada Lovelace

Fig. 1.4 Tarjeta perforada

Page 16: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-4

Sistemas SCADA 1

Las tarjetas perforadas de Hollerith se basaban en una idea aplicada por algunas líneas ferroviarias donde los expendedores marcaban las tarjetas con agujeros en lugares que describían los rasgos de los pasajeros (color del pelo, de los ojos, etc.), a modo de tarjeta de identificación. Como muchas de las preguntas podían contestarse con SI o NO, diseñó una tarjeta que contestaba a estas preguntas mediante unas perforaciones situadas en lugares predeterminados. En concreto, las perforaciones se alineaban en ochenta columnas. Con esta idea Hollerith fundó la Tabulating Machine Company y vendió sus productos en todo el mundo. En 1919 la compañía anuncia la aparición de la primera máquina impresora, hecho que revoluciona completamente la forma en que las compañías hacían sus operaciones. En 1924, la compañía cambia de nombre y adopta la denominación de una de las compañías absorbidas: International Business Machines Corporation (IBM) Las primeras Interfases de Operador eran teletipos conectados a ordenadores o a otros equipos. No eran muy rápidos (1200bps) pero llegaban muy lejos. Podemos decir, atendiendo a las modas actuales, que un teletipo era una máquina de escribir “trucada” que, además, podía leer tarjetas perforadas.

Acerca del número de columnas, parece ser que el número 80 respondía a que la mayoría de las máquinas de escribir y los monitores de ordenador sólo podían representar este número de caracteres por fila (¿un vestigio de las tarjetas perforadas?). Hoy en día la mayoría de las pantallas o los mensajes de información muestran vestigios de este hecho. Aunque las pantallas de caracteres son cada vez más escasas, podemos encontrar todavía Interfaces de Operador con líneas de una cantidad de caracteres con múltiplos y submúltiplos de este número (20, 40, 80, 120). En la fotografía podemos observar un Panel de Operador OP7, de Siemens, con cuatro líneas de veinte columnas.

Fig. 1.5 Herman Hollerith

Fig. 1.6 Panel de Operador SIMATIC OP7 (Siemens)

Page 17: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-5

Sistemas SCADA 1

Los primeros ordenadores En 1936 Alan Turing demostró que una máquina podría aprender y con ello nació el concepto de inteligencia artificial. Durante la Segunda Guerra Mundial participó en el proyecto Colossus; una máquina capaz de descifrar los mensajes generados por su contendiente alemán: Enigma (no faltan películas bélicas ambientadas en la época con estas máquinas como parte del escenario). En 1947 publicó el libro Maquinaria Inteligente, en el cual aparece la denominada Prueba de Turing: «Si no podemos distinguir entre un interlocutor vivo y una máquina, ésta puede ser considerada como inteligente». En 1937 Claude E. Shanon describe la utilización de la lógica simbólica y los números binarios y apunta sobre la conveniencia de la aplicación del álgebra de Boole. En 1948, en los laboratorios Bell, publica la Teoría matemática de la comunicación, rebautizada más tarde como Teoría de la Información. Aquí aparece, por primera vez, el término BIT (Binary Digit, Dígito Binario). En 1938 Konrad Zuse, ingeniero civil alemán, construye en el comedor de su casa, de forma autodidacta, una calculadora electromecánica para que le ayude en los cálculos de fatiga de materiales de aviación en la empresa Henschel, donde trabaja. Era la Z1, completamente electromecánica, basada en aritmética binaria y capaz de leer tarjetas perforadas. El Doctor John Vincent Atanasoff, catedrático de la Universidad de Iowa y Clifford Berry, estudiante graduado, desarrollaron oficialmente la primera computadora digital (ABC, Atanasoff Berry Computer) entre 1936 y 1942. Era una máquina de propósito general para la resolución de ecuaciones lineales en la cual se incluían conceptos como la Unidad Aritmética y la Memoria Cíclica. En 1939, la Universidad de Harvard e IBM construyen uno de los primeros computadores electromecánicos: el MARK I, operativo en 1944. Tardaba tres décimas de segundo en restar o sumar veintitrés dígitos y era la realización física de la famosa “Locura de Babbage”, una máquina de cálculo automática. Por encargo del ejército estadounidense, se desarrolló un ordenador para el cálculo de trayectorias de tiro. Se terminó en 1946 y fue bautizado con el nombre de Integrador y Computador Numérico Electrónico, ENIAC (Electronic Numerical Integrator And Computer). Mil veces más veloz que sus antecesores electromecánicos, como el MARK I, pesaba treinta toneladas, tenía casi 18.000 válvulas (además de resistencias, bobinas y condensadores), un sistema de programación decimal con más de 6.000 interruptores y periodos de programación de semanas (mediante cableado, como las primeras centralitas telefónicas atendidas por operadora), ENIAC marcó el inicio de la era de las computadoras.

Fig. 1.7 Mantenimiento del

ENIAC (ENIAC, U.S. Army Files)

Page 18: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-6

Sistemas SCADA 1

En 1945 el matemático húngaro John Von Neumann se interesó por el método de programación del ENIAC. Esta computadora se tenía que cablear físicamente y este proceso podía durar días. Von Neumann propuso una serie de mejoras, utilizadas hasta hoy. Entre ellas:

- Utilizar el sistema binario para programar, en vez del decimal. - Colocar las instrucciones, junto con los datos, en la memoria del ordenador.

El primer ordenador que funcionó con este principio, en 1949, se llamó EDVAC (Electronic Discrete-Variable Automatic Computer). Utilizaba la aritmética binaria. Los programas almacenados en memoria aumentaron en gran medida la fiabilidad y flexibilidad de estas máquinas. Ahora sólo era necesario cambiar el programa a ejecutar sin necesidad de realizar más cambios en la máquina. En 1951 se construye en la Universidad de Illinois el ORDVAC (Ordnance Variable Automatic Computer), basado en la máquina de Von Neumann. En 1951, la compañía Universal Computer saca al mercado la primera computadora comercial, UNIVAC I, cuyo primer cliente, fue la Oficina del Censo de los Estados Unidos. El siguiente paso fue desarrollar un método para introducir los datos de forma práctica. Es decir, en vez de utilizar ceros y unos, encontrar la manera de introducir los datos de programa en una especie de lenguaje fácilmente interpretable por las personas. Son los programas intérpretes. En 1952, la oficial de la Marina estadounidense Grace Murray Hoper, desarrolló el primer programa que traducía las órdenes humanas, parecidas al inglés, a código binario. Le dieron el nombre de Common Business Oriented Language (COBOL).

1.2 La evolución A partir de este punto se suceden una serie de hechos relacionados con la tecnología electrónica que convierten al desarrollo informático en una loca carrera hacia delante. Se llegaron a inventar tecnologías que quedaban obsoletas al poco tiempo, a veces en cuestión de meses. En este momento empiezan las llamadas Generaciones de las Computadoras, delimitadas entre sí por algún tipo de revolución tecnológica: Primera generación (1951-1958) En 1904, Sir Ambrose Fleming construye el primer tubo de vacío o Diodo, ya que se componía de dos elementos. En 1906, Lee De Forest modifica el diodo de vacío de Fleming, introduciendo una rejilla de control que permitía regular el paso de la corriente principal mediante una corriente muy pequeña en la rejilla. Descubría así el principio de amplificación electrónica. El diodo se convierte en tríodo y, por su forma, se pasa a llamar bulbo o válvula. Las primeras computadoras estaban construidas a base de estos tubos de vacío o válvulas que sustituían a los mecanismos electromecánicos.

Page 19: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-7

Sistemas SCADA 1

Los datos de programación se introducían en la máquina mediante tarjetas perforadas, donde se escribían en un código especial denominado lenguaje máquina. La forma de almacenamiento se efectuaba mediante tambores giratorios, en los cuales se escribía y leía mediante marcación magnética. Esta tecnología sería el fundamento de los discos magnéticos actuales. En 1947, se termina en Estados Unidos la que se considera la primera computadora digital: ENIAC, de tipo experimental. En 1949 basándose en una serie de mejoras sobre ENIAC, se construye EDVAC, provista de memoria programable. La primera computadora comercial, UNIVAC I, se utilizó para elaborar el censo de los Estados Unidos en 1950. Esta vez, IBM, que tenía el monopolio del procesamiento de datos basado en tarjetas perforadas, no consiguió el contrato.

A partir de este momento IBM entró en la fabricación de computadoras electrónicas. En 1953, con el modelo IBM 701 y, en 1954, con el modelo IBM 650. Esta compañía consiguió asentar las bases de su éxito entre las grandes compañías privadas y las organizaciones gubernamentales. En 1955, aparece la primera red informática de la mano de IBM. Denominada SABRE, su función es la de comunicar ordenadores comerciales.

En 1957, surgió de los militares la idea de crear una red de ordenadores distribuidos geográficamente de tal forma que pudieran mantener una estructura operativa ante ataques enemigos, se llamó ARPA y con los años ha evolucionado hasta convertirse en lo que hoy es Internet. En 1951 J.W. Forrester descubre la memoria de toroides magnéticos. Se empiezan a desarrollar utilidades que permitan simplificar la forma de programar. Son los programas intérpretes, también llamados lenguajes de alto nivel. Aparece, en 1958, la primera versión del lenguaje ALGOL (ALGOrithmic Language), llamado ALGOL 58. Fue diseñado por un comité internacional con la idea de convertirlo en un lenguaje universal. Segunda generación (1959-1964) En 1947 aparece el transistor, gracias a los trabajos de los físicos Walter Brattain, William Shockley y John Bardeen, de los laboratorios Bell. Su funcionamiento es similar al de la válvula de vacío, pero necesita mucha menos tensión de alimentación y la corriente que utiliza es mínima. Esto permite una reducción de tamaño y consumo y un aumento de velocidad de proceso.

Ahora, en vez de tambores giratorios, se utiliza la memoria basada en núcleos magnéticos, donde pueden colocarse datos y programas. Se compone de unos toroides de material magnético, entrelazados con cables. Gracias al principio de remanencia es posible marcar un valor en un toroide, que se puede leer más tarde y recuperar la información escrita en el mismo (un 1 o un 0).

Page 20: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-8

Sistemas SCADA 1

Las computadoras aún son de uso específico. Sirven para el proceso de datos o para cálculos matemáticos, pero no para las dos cosas.

El lenguaje COBOL, desarrollado durante la primera generación, ya está disponible comercialmente. Ahora los programadores no necesitan conocimientos de hardware y pueden centrar sus esfuerzos en los programas propiamente dichos. FORTRAN y COBOL se definen como lenguajes de programación orientados a los negocios. En 1957, IBM fabrica el primer disco magnético: RAMAC 650. Douglass Engelbart, en 1960, crea un dispositivo capaz de mover un puntero en la pantalla con capacidades de interfase (arrastrar, seleccionar etc.) Se trata el precursor del ratón, con algo más de un kilogramo de peso. Ahora el uso de los ordenadores se diversifica en múltiples campos: reservas de vuelos, simulaciones, inventarios o nóminas, por poner sólo unos ejemplos. Aparece Honeywell como primer competidor en este ámbito.

DEC (Digital Electric Corporation) crea su primer ordenador en 1959. El PDP1 (Programmable Data Processor-1) se puso a la venta por 120.000 dólares en un momento en que los ordenadores similares costaban un millón de dólares. El lenguaje de programación BASIC (Beginner’s All-purpose Symbolic Instruction Code) se crea en el Dartmouth College, en 1964. Fue diseñado con la idea de que todos los estudiantes pudieran trabajar con ordenadores sin necesidad de ser matemáticos o científicos. Tercera generación (1964-1971) En 1958 Jack Kilby, de Texas Instruments, construyó el primer circuito integrado, con nada menos que ¡seis transistores hechos sobre la misma placa!. Actualmente, un procesador Pentium contiene más de cinco millones de transistores… Gracias al circuito integrado se reduce aún más el tamaño de los equipos, se disminuyen sus requerimientos energéticos y se aumenta todavía más la velocidad de proceso. Este nuevo elemento permitió incrementar la flexibilidad de los programas que, a partir de entonces, serían los que determinarían la finalidad del equipo. Y, así, empezaron a aparecer las máquinas de serie estandarizadas.

Aparece el concepto de multitarea gracias a la gran capacidad de proceso de los nuevos equipos y un nuevo método permite mejorar la comunicación con la máquina, se trata de una utilidad que realiza tareas de intérprete: el Sistema Operativo. La compañía IBM, en 1964, produce la serie 360, que sustituía los transistores de la serie 700 por circuitos integrados. Esta serie de computadoras empleaba agrupaciones de ocho bits, dándose el nombre de Byte a este tipo de organización de memoria.

La firma DEC (Digital Equipment Corporation), para diversificar mercado, dirige sus miras a la fabricación de equipos más pequeños, conocidos como minicomputadoras.

Page 21: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-9

Sistemas SCADA 1

Cuarta generación (desde 1971)

La miniaturización en el campo electrónico hace posible la aparición del microprocesador y los chips de memoria. Los núcleos de ferrita desaparecen, sustituidos por los chips de silicio y el desarrollo de técnicas para aumentar la escala de integración en los componentes permite integrar más componentes en la misma superficie, VLSI (Very Large Scale of Integration, Muy alta escala de integración), cientos de miles de transistores en un solo chip. En 1969 la empresa japonesa BUSICOM, junto con Intel Corporation, comienza el desarrollo de un circuito integrado que reúna todas las funciones básicas de proceso para aplicar en una calculadora de mesa de bajo coste. También ese año se aborda el estudio sobre las memorias magnéticas de burbuja. En 1971 pone a la venta el INTEL4004 y aparece, en 1972, la CPU INTEL8008. En 1972 aparece la CPU 8080, que revolucionó el mercado de los microprocesadores al poder ser aplicada en múltiples productos. En este micro corría el sistema operativo CP/M (Control Program for Microcomputers), desarrollado por Digital Research. Los usuarios de los autómatas Siemens de la serie 5 seguramente lo recuerdan.

En 1972, IBM lanza el disco flexible o floppy disk. En 1976 Stephen Wozniak y Steven Jobs inventan la primera microcomputadora de uso general y fundan Apple Computers en 1977. También, en este año, la empresa Zilog lanza uno de los mayores competidores del Intel 8080, el Z-80. En 1978, Intel lanza el primer microprocesador de 16 BIT: el 8086

En 1981, IBM sacó a la venta el modelo IBM PC (IBM Personal Computer), la computadora ideal para uso personal. De aquí viene el nombre adoptado como estándar. Basado en el Intel8088, disponía de una memoria RAM de 1Mb, cantidad considerada más que grande para la época. Se le conocerá por PC-XT (8MHz).

En 1984 aparece la CPU 80286, llamada PC-AT.

En 1988, IBM presenta el ordenador personal IBM PS/2 (con la CPU 80386). El mercado del ordenador personal empieza a ganar auge al bajar los precios.

En 1991 aparece la CPU Intel80486, Motorola saca la CPU 68040 y la alianza de Apple, IBM y Motorola da origen al PowerPC, basado en tecnología RISC (Reduced Instruction Set Computer, Computadores con un conjunto reducido de instrucciones).

En 1993 Intel comercializa el 80586 o Pentium.

Page 22: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-10

Sistemas SCADA 1

1.3 El concepto de Control Cualquier sistema controlado puede serlo de dos maneras, si nos ceñimos a los caminos de la información dentro del mismo: - Confiando absolutamente en que los parámetros de diseño son correctos y que

las órdenes que enviemos al sistema serán cumplidas. - Vigilando continuamente que las órdenes enviadas se cumplen y realizando las

correcciones adecuadas siempre que sea necesario.

Fig. 1.8 Control en Lazo Cerrado

Todos los sistemas de control que se engloban dentro del primer modelo reciben el nombre de Sistemas de Regulación en Lazo Abierto. Se basan en el diseño adecuado de los parámetros y las condiciones de trabajo del elemento control para que éste sea capaz de mantener el sistema controlado dentro de los límites deseados. A los que se engloban dentro de la segunda definición, se les denomina Sistemas de Regulación en Lazo Cerrado o Realimentados, y trabajan vigilando continuamente las reacciones del sistema a controlar, efectuando las acciones de corrección necesarias para mantener el control dentro de los límites deseados. Por ejemplo, en tareas de posicionado de ejes eléctricos, cuando se utiliza un motor de paso a paso, tenemos un sistema de lazo abierto. No hay información real de dónde está el actuador, se parte de un punto conocido, llamado punto de referencia, y se trabaja a partir de ahí, confiando en que el motor no perderá pasos y podrá mover el actuador de manera fiable. Si lo que utilizamos es un motor con captador de posición (encoder), tendremos entonces información real del estado del motor (¿se mueve?), componiendo así un lazo cerrado de control. El sistema más seguro se basa en la vigilancia, por tanto, los sistemas de control que requieren fiabilidad (todos, si es posible), utilizarán la regulación en lazo cerrado. El sistema básico de control en lazo cerrado se ha representado siempre con ese señor que lleva ya varias décadas sujetando una llave que controla el paso de vapor de una caldera, atento al manómetro que le indica la presión de la tubería. La idea básica es muy simple, pero llevarla a la práctica puede no serlo tanto:

Page 23: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-11

Sistemas SCADA 1

- Puede haber varias llaves de paso controladas por varias personas con

condicionantes diferentes (externos e internos). - La relación causa-efecto puede no ser directa. - Los sensores pueden no ser iguales. - Los actuadores, tampoco.

¿Qué circula entre el controlador y el controlado? Algo que llamamos información. La información puede definirse como cualquier tipo de energía que pueda ser emitida y, después, detectada. En sistemas de control, la información sufre tres cambios:

1. Es producida por el sistema a controlar, e interpretada por medio de diferentes elementos denominados sensores.

2. Se transmite hacia el sistema de control, donde es procesada y da lugar a una nueva información.

3. Se emite y codifica, de manera que puede ser introducida en el sistema mediante unos convertidores que denominamos actuadores.

El individuo, como parte de este proceso, recibe estímulos (información) de diferentes fuentes, que debe saber ponderar e interpretar para poder realizar su cometido:

- De los sistemas de Proceso (máquinas). - Del entorno de trabajo. - De los medios disponibles para realizar sus funciones (herramientas). - Del resultado del Proceso.

Todas estas entradas de información son procesadas a través de los sentidos, que son los elementos sensores del individuo. Básicamente, a nivel industrial se hará uso intensivo, por orden de importancia, de la vista, el oído y el tacto. Nos vamos a centrar principalmente en el aspecto visual de la aplicación de supervisión, pues la vista es el sentido más explotado en el intercambio de información con el sistema de control.

1.4 Los sistemas de visualización Alrededor de los años sesenta, la tendencia en automatización era que cada fabricante debía resolver sus problemas de control por sí solo. Quien se encontraba ante un problema de automatización desarrollaba un elemento electrónico específico para solventarlo. Una memoria reducida era lo normal en estos elementos, por lo cual necesitaban comunicarse constantemente con sus sistemas de control centrales para enviar los datos. Incluían una serie de entradas y salidas fijas y utilizaban generalmente lenguajes de programación poco conocidos. Los años setenta ven aparecer una nueva generación de autómatas de la mano de fabricantes de equipos eléctricos como Siemens, Square-D, o Allen-Bradley. Implementaron autómatas capaces de controlar grandes cantidades de entradas y salidas, ideales para industrias tales como la automoción. No se trataba de entornos

Page 24: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-12

Sistemas SCADA 1

amigables, por lo cual estos controles estaban diseñados para soportar las condiciones más severas y, por tanto, eran grandes, pesados y muy caros. Otra de las consecuencias de la evolución de la electrónica fue la reducción de los componentes, lo que permitió realizar una disminución progresiva de tamaño, peso y coste en todos los niveles industriales de control. Resultado de esto fue la introducción de los micro PLC, en los años ochenta. Permitían realizar controles modulares que se adaptaban a las necesidades del momento y venían provistos ahora de sistemas de programación genéricos (ladder o escalera), lo que les deparó un éxito inmediato en todo el ámbito industrial. A medida que los sistemas de control han ido evolucionando, ha aumentado la

complejidad de los elementos que proporcionan la información al usuario.

Fig. 1.9 Sinóptico sistema de bombeo (WinCC, Siemens)

Las necesidades de ver en la distancia y controlar una máquina aparecen en los primeros cuadros de control, donde una multitud de luces indicaba las diferentes situaciones previstas de la máquina. Cualquier situación imprevista, o pasada por alto, podía significar varias horas de trabajo de electricista para llevar la señal olvidada al panel de control y podía ser que no hubiera espacio para colocar el indicador. La aparición de la informática permitió realizar este tipo de control de manera más sencilla. Ahora ya no sería necesario tener a verdaderos expertos en sistemas de automatización cada vez que hiciera falta cambiar el ajuste de un temporizador en un sistema de control. Los grandes cuadros de control empezaban a convertirse en monitores que podían mostrar la misma información, pero cualquier cambio en la presentación era más sencillo de realizar. Bastaban unas modificaciones en el código de la aplicación para que en la pantalla apareciera, por ejemplo, un contador de piezas olvidado en el momento de realizar el diseño del ejemplo anterior.

Page 25: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-13

Sistemas SCADA 1

Vista la necesidad, varios fabricantes desarrollaron entonces paquetes de software capaces de comunicarse con los sistemas de control existentes y permitieron así una flexibilidad de uso no imaginada hasta el momento. Esta tendencia ha ido en aumento, de tal manera que hoy día las opciones existentes son numerosísimas. Algunos de los más conocidos:

Intellution IFIX Omron SCS Siemens WinCC Rockwell Automation RS-View Wonderware InTouch GE-Fanuc Cimplicity

La evolución de los sistemas operativos ha incrementado también las posibilidades de estos sistemas, permitiendo las estructuras multipuesto gracias a los sistemas de red informáticos. Con la irrupción de Internet en el mundo de las comunicaciones industriales ahora es posible conectarse con un sistema de control situado en cualquier lugar del mundo gracias a la tecnología Web-Server: un ordenador dotado de un explorador y la dirección IP del sistema que queremos visualizar serán suficientes. El control a distancia A lo explicado anteriormente se le une, de forma inevitable, la forma en la cual las señales se intercambian entre el sistema a controlar y el sistema que controla. Aparece el concepto de telemetría (tele medida o medida a distancia), entendido como la transmisión a distancia de información sobre algún tipo de magnitud. Un ejemplo de telemetría es el control de llenado de un depósito de agua desde una mina. Unos sensores se ocupan de vigilar el nivel de agua del depósito y el de la mina, informando a la bomba de cuándo debe ponerse en marcha para bombear agua al depósito, si hay nivel insuficiente en éste o cuando debe detenerse, si el depósito está lleno o el nivel de la mina no es suficiente. Desde el centro de control podríamos ver la evolución del nivel de la estación y decidir las acciones pertinentes en caso de problemas (detener el bombeo manualmente, ver si hay elementos defectuosos, etc.) Se puede decir que las primeras comunicaciones serias empezaron con el ferrocarril y el telégrafo. Para organizar el tráfico ferroviario, se avisaba, entre estaciones, las salidas y llegadas de los trenes, pues sólo se tendía una línea. ¿Se ha fijado el lector que en las películas del Oeste, la oficina de telégrafos siempre estaba al lado de la

Fig. 1.10 Ejemplo de tele medida

Page 26: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-14

Sistemas SCADA 1

estación y que lo primero que hacían los malos era cortar los cables del telégrafo, que invariablemente estaban cerca de las vías? La siguiente generación de transmisión de información apareció con el teléfono, que permitió extender las líneas de comunicación a los pueblos y a las ciudades. El aumento de la demanda impulsó la creación de otros métodos de transmisión y entonces apareció la transmisión por medio de ondas de radio o de microondas. La clasificación de los diferentes sistemas de intercambio de información, telemetría y monitorización podría hacerse basándose en el sistema de transmisión: Sistemas de marcación automática Utilizan las líneas telefónicas para transmitir en banda base (rango de voz). Permiten el acceso desde cualquier lugar del mundo donde haya un teléfono y un módem. Los costes de comunicación son reducidos, puesto que las comunicaciones suelen ser puntuales. Por ejemplo, un equipo de monitorización de nivel situado en un depósito de agua de una población bastará con que transmita el valor de nivel cada hora. Sistemas dedicados

Son aquellos que tienen una línea de comunicación permanente con la central. Las comunicaciones se realizan mediante protocolos específicos de comunicación entre máquinas. Permiten la monitorización continua de sistemas remotos y son muy rápidos en la captación de datos y en la emisión de comandos de control y configuración. Sistemas de canales multiplexados La necesidad de transmitir señales de un punto a otro dentro de una instalación se solventa de manera sencilla cuando las distancias son cortas. El problema se multiplica cuando la distancia entre emisores y receptores se incrementa:

- Las tiradas de cable aumentan el coste de instalación y mano de obra. - Aparecen múltiples problemas eléctricos (interferencias, fallos de

conexionado, capacidades parásitas). - En instalaciones existentes es complicado añadir cables nuevos. - Con muchas señales los cables empiezan a necesitar espacio en las

canaletas de distribución.

Fig. 1.11 Multiplexado básico

Page 27: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-15

Sistemas SCADA 1

La técnica que permite enviar varias señales sobre un único canal de comunicación se denomina multiplexado.

Fig. 1.12 Multiplexado aplicado a un bus de campo

Un multiplexor agrupa las señales de entrada en un único mensaje y en el otro extremo de la línea de transmisión estas señales son regeneradas, exactamente igual que si hubieran ido por cables dedicados. Un caso más ilustrativo es un bus de comunicaciones del tipo serie, donde los datos de elementos separados se empaquetan dentro de un único mensaje que se envía a través del canal de comunicación y se desempaquetan en destino.

1.5 Las primeras interfases hombre-máquina La invención del tubo de rayos catódicos, CRT (Cathodic Ray Tube), unida a la del teclado, sustituyó a las máquinas de escribir, teletipos y tarjetas perforadas. Los lenguajes de programación gráfica iniciales se fueron adaptando a las nuevas posibilidades que ofrecía la técnica. Por ejemplo, permitieron cambiar los colores de cada celda de las 2.000 presentes en una pantalla de ordenador, casualmente, 80x25. El siguiente avance significativo vino con el sistema operativo Windows 3.11 en los años ochenta. En esa época los principales desarrolladores de sistemas de interfase gráfica eran Cimplicity e Intellution: • Cimplicity fue un encargo original que se hizo para el gobierno estadounidense. Se

basaba en DOS y era muy complicado de utilizar. • Intellution se basaba también en DOS, con los gráficos del programa Dr.Halo,

mucho más sencillos de manejar. ¿Recuerda alguien el programa Scada Mitor, que utilizaba las imágenes con formato del editor de gráficos Dr.Halo?

Page 28: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-16

Sistemas SCADA 1

Desde hacía tiempo una compañía llamada Wonderware utilizaba Windows para trabajar con un paquete de visualización llamado InTouch, cuya primera versión apareció en 1989. Todo apuntaba a que DOS sería el sistema universal que arrinconaría a Windows y lo haría desaparecer pero parece ser que, a finales de los ochenta, una compañía quesera de California, debido a un error de composición causado por las prisas y la poca claridad de los controles de proceso (sistema basado en DOS, la información se presenta únicamente en forma de líneas escritas, además de verlas hay que leerlas), sacó al mercado un producto defectuoso con consecuencias catastróficas para algunos consumidores. Fue entonces cuando Wonderware pudo demostrar, ante los organismos competentes, en el caso que los procesos supervisados mediante su software eran seguros. Al estar basado en Windows era sencillo de documentar y los procesos se podían representar de manera gráfica, más fácil y segura de interpretar, mucho más que obtener una serie de líneas de texto (DOS). Esta compañía fue la primera en cumplir las exigencias de las agencias estatales estadounidenses. Debemos de tener en cuenta que actualmente los grandes fabricantes de sistemas HMI ofrecen prestaciones similares. Con el auge de Windows también recibió un impulso el desarrollo de utilidades para comunicarse con aplicaciones que funcionaban con este sistema operativo (drivers o controladores). A partir de entonces todos los fabricantes empezaron a tomar a Windows y a DDE como el medio para unir todas las piezas. A mediados de los noventa, aparece una versión de Visual BASIC que permite crear, con gran facilidad, controles gráficos e interfases de usuario gracias a utilidades ya definidas. Colocar un botón en pantalla era simplemente eso, picar y arrastrar el botón, ya confeccionado, hasta el lugar deseado.

1.6 El Sistema Scada Damos el nombre de Scada (Supervisory Control And Data Acquisition o Control con Supervisión y Adquisición de Datos) a cualquier software que permita el acceso a datos remotos de un proceso y permita, utilizando las herramientas de comunicación necesarias en cada caso, el control del mismo. Atendiendo a la definición vemos que no se trata de un sistema de control, sino de una utilidad software de monitorización o supervisión, que realiza la tarea de interfase entre los niveles de control (PLC) y los de gestión a un nivel superior. Los objetivos para que su instalación sea perfectamente aprovechada son los siguientes: - Funcionalidad completa de manejo y visualización en sistema operativo Windows

sobre cualquier PC estándar.

Page 29: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-17

Sistemas SCADA 1

- Arquitectura abierta que permita combinaciones con aplicaciones estándar y de usuario, que permitan a los integradores crear soluciones de mando y supervisión optimizadas (ActiveX para ampliación de prestaciones, OPC para comunicaciones con terceros, OLE-DB para comunicación con bases de datos, lenguaje estándar integrado como VB o C, acceso a funciones y datos mediante API).

- Sencillez de instalación, sin exigencias de hardware elevadas, fáciles de utilizar, y con interfaces amigables con el usuario.

- Permitir la integración con las herramientas ofimáticas y de producción. - Fácilmente configurable y escalable, debe ser capaz de crecer o adaptarse según

las necesidades cambiantes de la empresa. - Ser independiente del sector y la tecnología. - Funciones de mando y supervisión integradas. - Comunicaciones flexibles para poder comunicarse con total facilidad y de forma

transparente al usuario con el equipo de planta y con el resto de la empresa (redes locales y de gestión).

La topología de un sistema Scada (su distribución física) variará adecuándose a las características de cada aplicación. Unos sistemas funcionarán bien en configuraciones de bus, otros en configuraciones de anillo. Unos necesitarán equipos redundantes debido a las características del proceso, etcétera.

1.6.1 Objetivos Los sistemas Scada se conciben principalmente como una herramienta de supervisión y mando. Entre sus objetivos podemos destacar: - Economía: es más fácil ver qué ocurre en la instalación desde la oficina que

enviar a un operario a realizar la tarea. Ciertas revisiones se convertirán en innecesarias.

- Accesibilidad: un parque eólico al

completo (velocidad de cada rotor, producción de electricidad), lo tenemos en un clic de ratón encima de la mesa de trabajo. Será posible modificar los parámetros de funcionamiento de cada aerogenerador, poniendo fuera de servicio los que den indicios de anomalías; consultar el estado de las estaciones transformadoras del parque, detener los molinos que no sean necesarios, etcétera.

- Mantenimiento: la adquisición de datos materializa la posibilidad de obtener datos

de un proceso, almacenarlos y presentarlos de manera inteligible para un usuario no especializado. La misma aplicación se puede programar de manera que nos avise cuando se aproximen las fechas de revisión o cuando una máquina tenga más fallos de los considerados normales.

Fig. 1.13 Parque eólico

Page 30: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-18

Sistemas SCADA 1

- Ergonomía: es la ciencia que procura hacer que la relación entre el usuario y el proceso sea lo menos tirante posible.

- Gestión: todos los datos recopilados pueden ser valorados de múltiples maneras

mediante herramientas estadísticas, gráficas, valores tabulados, etc., que permitan explotar el sistema con el mejor rendimiento posible.

- Flexibilidad: cualquier modificación de alguna de las características del sistema

de visualización no significa un gasto en tiempo y medios, pues no hay modificaciones físicas que requieran la instalación de un cableado o del contador.

- Conectividad: se buscan sistemas abiertos. La documentación de los protocolos

de comunicación actuales permite la interconexión de sistemas de diferentes proveedores y evita la existencia de lagunas informativas que puedan causar fallos en el funcionamiento o en la seguridad.

Todos los sistemas, de mayor o menor complejidad, orientados a lo anteriormente dicho, aparecen bajo uno de los nombres más habituales para definir esta relación: MMI: Man Machine Interface, Interfase hombre-máquina. HMI: Human Machine Interface, Interfase humano-máquina. El sistema a controlar aparece ante el usuario bajo un número más o menos elevado de pantallas con mayor o menor información. Podemos encontrar planos, fotografías, esquemas eléctricos, gráficos de tendencias, etcétera.

1.6.2 Prestaciones El paquete SCADA, en su vertiente de herramienta de interfase hombre-máquina, comprende toda una serie de funciones y utilidades encaminadas a establecer una comunicación lo más clara posible entre el proceso y el operador: Entre las prestaciones de una herramienta de este tipo destacan: La monitorización

Representación de datos en tiempo real a los operadores de planta. Se leen los datos de los autómatas (temperaturas, velocidades, detectores…). Una máquina simple, una instalación hidroeléctrica, un parque eólico, pueden ser vigilados desde muchos kilómetros de distancia. En el dibujo, toda la línea de extrusionado está al alcance de un clic de ratón.

La supervisión

Supervisión, mando y adquisición de datos de un proceso y herramientas de gestión para la toma de decisiones (mantenimiento predictivo, por ejemplo). Tienen además la capacidad de ejecutar programas que puedan supervisar y modificar el control establecido y, bajo ciertas condiciones, anular o modificar tareas asociadas a los autómatas. Evita una continua supervisión humana.

Page 31: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-19

Sistemas SCADA 1

La adquisición de datos de los procesos en observación Un sistema de captación solar se puede observar mediante herramientas registradoras y obtener así un valor medio de la irradiación en la zona, guardando los valores obtenidos y evaluándolos a posterioridad (los parámetros de velocidad y temperatura de cada máquina de la línea se almacenan para su posterior proceso).

La visualización de los estados de las señales del sistema (alarmas y eventos)

Reconocimiento de eventos excepcionales acaecidos en la planta y su inmediata puesta en conocimiento a los operarios para efectuar las acciones correctoras pertinentes. Además, los paneles de alarma pueden exigir alguna acción de reconocimiento por parte del operario, de forma que queden registradas las incidencias. La rotura de una cinta transportadora en una de las máquinas de la línea de extrusionado aparece en forma de aviso en nuestra pantalla, con indicación gráfica de la situación del fallo y con un mensaje sonoro si es necesario.

El mando

Posibilidad de que los operadores puedan cambiar consignas u otros datos claves del proceso directamente desde el ordenador (marcha, paro, modificación de parámetros...). Se escriben datos sobre los elementos de control.

Grabación de acciones o recetas

En algunos procesos se utilizan combinaciones de variables que son siempre las mismas. Un sistema de recetas permite configurar toda una planta de producción ejecutando un solo comando. La línea de vulcanizado en continuo (donde fabrican los perfiles de goma de las ventanas, por ejemplo) se compone de varias máquinas encadenadas con múltiples parámetros (velocidad y temperatura principalmente) que dependen del tipo de perfil a elaborar (la goma más ancha, más estrecha, con forma más o menos compleja, etc.). Con una sola pulsación se pueden poner en marcha todas las máquinas y programar las diferentes zonas de temperatura o velocidad de toda la línea del ejemplo.

Garantizar la seguridad de los datos

Tanto el envío como la recepción de datos deben de estar suficientemente protegidos de influencias no deseadas, intencionadas o no (fallos en la programación, intrusos, situaciones inesperadas, etc.).

Garantizar la seguridad en los accesos Restringiendo zonas de programa comprometidas a usuarios no autorizados, registrando todos los accesos y acciones llevadas a cabo por cualquier operador.

Posibilidad de programación numérica

Permite realizar cálculos aritméticos de elevada resolución sobre la CPU del ordenador (lenguajes de alto nivel, C y Visual Basic, generalmente).

Page 32: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-20

Sistemas SCADA 1

1.6.3 Ventajas Cuando hablamos de un sistema SCADA no hay que olvidar que hay algo más que las pantallas que nos informan de cómo van las cosas en nuestra instalación. Tras éstas se encuentra una multitud de elementos de regulación y control, sistemas de comunicaciones y múltiples utilidades de software que pretenden que el sistema funcione de forma eficiente y segura. Las ventajas más evidentes de los sistemas de control automatizado y supervisado (SCADA) podemos enumerarlas a continuación: - El actual nivel de desarrollo de los paquetes de visualización permite la creación

de aplicaciones funcionales sin necesidad de ser un experto en la materia. - Un sistema PLC está concebido para trabajar en condiciones adversas,

proporcionando robustez y fiabilidad al sistema que controla. - La modularidad de los autómatas permite adaptarlos a las necesidades actuales y

ampliarlos posteriormente si es necesario. - Cualquier tipo de sensores y actuadores puede integrarse en un programa de PLC

mediante las múltiples tarjetas de adquisición disponibles (tensión, corriente, sondas de temperatura, etc.).

- Gracias a las herramientas de diagnóstico se consigue una localización más rápida de errores. Esto permite minimizar los periodos de paro en las instalaciones y repercute en la reducción de costes de mantenimiento.

- Un sistema de control remoto (RTU) puede definirse de manera que pueda funcionar de forma autónoma, aún sin comunicaciones con la estación Maestra.

- El concepto de telemantenimiento permite realizar modificaciones de software en las estaciones remotas (RTU) desde el centro de control.

- Los programas de control pueden documentarse convenientemente de manera que puedan ser fácilmente interpretados por los técnicos de mantenimiento.

- Un conjunto de manuales de usuario y documentación técnica adecuados permitirán el manejo satisfactorio por terceras personas.

- Los sistemas de diagnóstico implementados en los elementos de control informan continuamente de cualquier incidencia en los equipos.

- Los programas de visualización pueden presentar todo tipo de ayuda al usuario, desde la aparición de una alarma hasta la localización de la causa o la parte de esquema eléctrico implicada en la misma. Esto permite reducir los tiempos de localización de averías al proporcionarse información sobre el origen y las causas de los fallos.

- Generación y distribución automática de documentación. El sistema de visualización puede recoger los datos del autómata y presentarlos en formatos fácilmente exportables a otras aplicaciones de uso común, tales como hojas de cálculo.

- Haciendo uso de las tecnologías celulares (GSM, GPRS, UMTS), los sistemas de control pueden mantener informados sobre cualquier incidencia a los operadores responsables de los mismos mediante mensajes de correo electrónico o de voz.

- La integración de sistemas es rápida gracias a los sistemas de comunicación estandarizados.

Page 33: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-21

Sistemas SCADA 1

- La tecnología Web permite el acceso desde cualquier punto geográfico a nuestro sistema de control.

- Los protocolos de seguridad permiten una gestión segura y eficiente de los datos, limitando el acceso a personas no autorizadas.

- Aumento de calidad del producto mediante las herramientas de diagnóstico. El operador es notificado en el momento en que se detecta una incidencia.

- La reducción de personal permite menor número de equipos de mantenimiento, más reducidos y mejor coordinados gracias a la información proveniente de las estaciones remotas, evaluada en el centro de control.

- Posibilidad de mantenimiento por parte de suministradores locales de servicios. - El nivel de descentralización va en aumento, apostando por la modularidad. Esto

permite una mayor disponibilidad, pues las funciones de control se pueden repartir y/o duplicar.

- La distribución de recursos y control sobre la red permite una mejor coordinación entre las estaciones remotas en caso de fallos en una de ellas.

- Mediante las redes de comunicación, el sistema Scada se integra en la red corporativa, permite la integración entre los niveles de Campo y Gestión y completa así la estructura CIM (Computer Integrated Manufacturing).

1.6.4 El entorno La automatización de sistemas, desde el estado inicial de aislamiento productivo, ha pasado a formar parte del ámbito corporativo y se engloba dentro del paquete empresarial con la finalidad de optimizar la productividad y mejorar la calidad. El esquema que representa los flujos de información dentro de la empresa y representa cómo se realiza la integración a todos los niveles es similar a la conocida pirámide de la automatización CIM (Computer Integrated Manufacturing).

Fig. 1.14 Pirámide CIM

Presenta la estructura corporativa dividida en tres niveles, que engloban las funciones principales que se desarrollan en cada uno de ellos:

- ERP (Entreprise Resource Planning o Planificación de Recursos Empresariales)

Page 34: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-22

Sistemas SCADA 1

- MES (Manufacturing Execution System o Gestión de la Producción) - CONTROL: engloba toda la parte de automatización y control de procesos.

Estos niveles engloban los diferentes flujos de información que se dan entre los elementos de cada uno de ellos (comunicación horizontal) y el intercambio de información que se da entre los diferentes niveles (comunicación vertical).

Fig. 1.15 Conectividad al nivel de Empresa con

WinCC (Siemens)

La finalidad de este organigrama es disponer de la máxima información posible sobre el estado operativo global de la empresa para planificar las acciones de producción: - Conocer la demanda prevista para planificar la producción a corto, medio y largo

plazo, y coordinar compras y logística (ERP). - Conocer las existencias de material disponibles para aplicar en el proceso

productivo y decidir si hay que planificar nuevas compras (MES, Gestión de Almacén).

- Coordinar los ciclos de Mantenimiento Preventivo para conocer la disponibilidad de maquinaria y la capacidad operativa durante el tiempo de producción previsto (MES, Mantenimiento).

- Conocer el estado operativo de planta (CONTROL, Scada). En el caso de relación con el exterior (proveedores de producto necesario para el desarrollo del proceso) la comunicación se extiende hacia fuera (SCM, Supply Chain Management, Gestión de Suministros). Este concepto es viable gracias a la aplicación generalizada de los principios de estandarización y escalabilidad a todos los niveles (comunicaciones, interfases, tratamiento de los datos y automatización). Los tres niveles no tienen límites claramente definidos. Las herramientas ERP van asimilando capacidades propias del nivel MES de la misma manera que las aplicaciones de Control (Scada) van adquiriendo prestaciones del nivel superior (MES) al disponer de herramientas de comunicación con bases de datos y con aplicaciones internas y externas. Por ejemplo, el paquete WinCC (Siemens) dispone de un servidor OPC DA (Data Access) que permite el acceso a todas las variables del sistema y a variables archivadas. De esta manera, es posible transferir los datos de proceso y de producción, hacia arriba, dentro del sistema de información empresarial.

Page 35: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-23

Sistemas SCADA 1

1.7 Criterios de selección y diseño Desde la invención de los primeros automatismos, los sistemas de control han ido creciendo en complejidad y han invadido todos los campos, desde las máquinas expendedoras (Su tabaco, gracias), hasta los grandes sistemas de gestión de energía. Han pasado a ser una parte integrante de nuestras vidas y sólo nos apercibimos de su verdadera magnitud cuando éstos dejan de funcionar correctamente debido a un mal diseño o a situaciones imprevistas, que es casi lo mismo. Un sistema de control cualquiera es útil, evidentemente, mientras funcione correctamente. En caso contrario puede crear problemas de forma directa (mal funcionamiento de un sistema de potabilización de agua), o indirecta (el fallo del control sobre una estación transformadora puede hacer que el sistema de control central provoque un efecto dominó al sobrecargar las estaciones adyacentes, que no están preparadas para ello). La reacción de un sistema ante situaciones inesperadas determinará su grado de fiabilidad, es decir, el tiempo de operación del mismo, y puede mejorarse mediante el uso de técnicas de diseño adecuadas. Los parámetros que influyen en las posibilidades de supervivencia se pueden englobar bajo los siguientes denominadores:

–Disponibilidad –Robustez –Seguridad –Prestaciones –Mantenibilidad –Escalabilidad

Disponibilidad Por Disponibilidad de un sistema informático se entiende la medida en la que sus parámetros de funcionamiento se mantienen dentro de las especificaciones de diseño. Radica principalmente en el elemento físico y su estrategia se fundamenta básicamente en el concepto de redundancia, entendida como la capacidad de un elemento de asumir las funciones de otro de forma transparente al sistema que sirve (como si al pinchar una rueda, otra se colocase automáticamente en su lugar sin afectar a la marcha).

Fig. 1.16 Principio de redundancia

Page 36: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-24

Sistemas SCADA 1

El principio de redundancia se aplica a todos los niveles, desde componentes individuales hasta sistemas enteros (fuentes de alimentación, backup de datos, sistemas de comunicaciones). De esta manera, es posible continuar trabajando en caso de fallo de uno de los componentes. En los equipos de bombeo, generalmente, se colocan dos bombas trabajando en alternancia. Cada una trabaja durante un tiempo determinado mientras la otra está parada. También, si una falla o necesita mantenimiento, la otra puede seguir trabajando. En el ámbito de las comunicaciones entre equipos se utiliza, entre otros sistemas, la topología en anillo de fibra óptica. En esta configuración, dos anillos concéntricos de fibra sirven de camino a la información que se intercambia entre estaciones: - En funcionamiento normal el tráfico se puede repartir entre los dos anillos.

Fig. 1.17 Sistema de anillo concéntrico

- En caso de rotura del anillo en cualquier punto, las estaciones más próximas a la

rotura tienen la capacidad suficiente para redirigir el tráfico de un anillo a otro, evitando así la interrupción de las comunicaciones.

Fig. 1.18 Sistema de anillo concéntrico, rotura

En los equipos trabajando en paralelo uno de ellos hace de espejo. Si el equipo principal falla el de reserva asume sus funciones hasta que el problema se resuelve. En este momento se realiza una sincronización del equipo entrante con el suplente y queda el sistema completamente operativo. Otra posibilidad más tolerante a fallos es la que aplica la redundancia múltiple, modalidad en la cual hay más de un equipo de reserva trabajando en segundo plano que se mantiene actualizado por si aparecen fallos en uno o más equipos.

Page 37: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-25

Sistemas SCADA 1

Robustez Ante un fallo de diseño, un accidente o una intrusión, un sistema eficiente debe poder mantener un nivel de operatividad suficiente como para mantener unos mínimos de servicio.

Si las cosas empiezan a ir mal, ¿Cuánto aguantará el sistema antes de empezar a fallar?

Es lo que llamaríamos el plan de contingencia. Si una parte de un sistema queda aislada, accidentalmente o no, la parte aislada debe tener la suficiente capacidad de autogestión como para poder mantener un mínimo de control sobre su área de influencia. Por ejemplo, una estación de mecanizado de piezas de diferentes medidas, en caso de fallo de comunicaciones, activará una rutina de pedidos locales en función de los últimos valores de existencias recibidos, mecanizando los tipos de piezas que se estimen más necesarios. Un sistema de bombeo de varios niveles verificará que los datos que recibe son coherentes y no provocarán problemas de escasez o excesos en los diferentes depósitos ni problemas en los equipos y, en caso contrario, tomará la iniciativa, anulándolos (autocontrol). En el caso de ocurrir el fallo grave en el sistema central (MTU) puede establecerse un protocolo de desconexión de las estaciones remotas, pasando éstas al estado de autogestión (esclavos inteligentes) hasta que la Unidad Central esté de nuevo habilitada y pueda retomar el control. Seguridad Un fallo en el diseño, un usuario malintencionado o una situación imprevista podrían alterar los parámetros de funcionamiento de un sistema. Hoy en día cualquier sistema de control puede utilizar uno o varios métodos de comunicación para enlazar todos los puntos de control de un proceso y, en el momento en que se utilizan sistemas de comunicación que implican el acceso desde múltiples puntos, no siempre dentro de la empresa, es posible que alguno de estos accesos sea no deseado. Ante estas situaciones el sistema debe permitir establecer estrategias para prevenir, detectar y defenderse de acciones no deseadas (intencionadas o no): - Mediante el establecimiento de toda una serie de derechos y las jerarquías de

usuario, que limitan el acceso a datos sensibles mediante contraseñas. Además, el acceso mediante usuarios permite establecer un archivo de accesos para conocer en todo momento quién ha cambiado algo en el sistema de control (log).

- Encriptando los datos que se emiten desde las estaciones remotas (Remote Terminal Units) o el control central (Master Terminal Unit).

Page 38: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-26

Sistemas SCADA 1

- Filtrando toda la información recibida, comprobando si su origen es conocido o no, por ejemplo: • Mediante el uso de códigos preestablecidos que se envían con los datos y se

comprueban en el centro de control antes de ser aceptados. • Mediante las direcciones de los elementos emisores (por ejemplo, las

direcciones IP). - Fijando unos caminos de acceso predeterminados para la información, provistos

de las herramientas necesarias para asegurar la fiabilidad de la información que los atraviesa (los puertos de acceso a un sistema).

- Una vez los datos ya se encuentran dentro del sistema, éste debe ser capaz de detectar y reaccionar ante incoherencias en los mismos, por ejemplo, mediante el uso de datos predefinidos que eviten problemas en el funcionamiento normal del sistema, o incluso puedan provocar daños en alguno de sus componentes (por ejemplo, mediante el filtrado de variables).

- Programas de vigilancia de otros programas, que ejecutan acciones predefinidas en caso de detectarse un problema (watchdog o perro guardián). Muchos autómatas tienen salidas que se pueden configurar para indicar una anomalía. En caso de fallo detectado en la CPU, dicha salida se activa y sirve para notificar este estado mediante un aviso.

Prestaciones Básicamente se refieren al tiempo de respuesta del sistema. Durante el desarrollo normal del proceso la carga de trabajo de los equipos y el personal se considera que es mínima y está dentro de los parámetros que determinan el tiempo real de un sistema. En caso de declararse un estado de alerta, la actividad que se desarrolla aumenta de forma considerable la carga de los equipos informáticos y del personal que los maneja. El equipo debe poder asimilar toda la información que se genera, incluso bajo condiciones de trabajo extremas, de manera que no se pierda información aunque su proceso y presentación no se realicen en tiempo real. Mantenibilidad Los tiempos de mantenimiento pueden reducirse al mínimo si el sistema está provisto de unas buenas herramientas de diagnóstico que permitan realizar tareas de mantenimiento preventivo, modificaciones y pruebas de forma simultánea al funcionamiento normal del sistema. Escalabilidad Este concepto está básicamente relacionado con la posibilidad de ampliar el sistema con nuevas herramientas o prestaciones y los requerimientos de tiempo necesarios para implementar estas ampliaciones, debido a:

Fig. 1.19 Sistema Scada escalable, paso 1

Page 39: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-27

Sistemas SCADA 1

• Espacio disponible. • Capacidad del equipo informático (memoria, procesadores, alimentaciones). • Capacidad del sistema de comunicaciones (limitaciones físicas, protocolos,

tiempo de respuesta). La aplicación de control debe poder evolucionar, adaptándose al entorno que controla, de manera que funcione de forma eficiente sin importar el tipo de equipamiento o el volumen de datos. Un sistema Scada debe poder ampliarse y actualizarse. Puede empezar con un único servidor para todas tareas (Scada, Archivo, Alarmas, Comunicaciones). El problema, aquí, reside en que todo pasa por un único punto que es el talón de Aquiles del sistema. Un planteamiento correcto en el diseño permitirá un mejor aprovechamiento de los recursos. Por ejemplo, si se decide implementar los sistemas de control de las instalaciones de forma centralizada, será más costoso realizar una ampliación

posterior, pues tendremos que acabar modificando el hardware, cambiando el servidor aquel que debe ser más rápido, debido a las nuevas exigencias, o el software, modificando la aplicación. En cambio, de forma distribuida, la ampliación posterior será más sencilla, pues podemos empezar con un único servidor que realice todas las tareas y, cuando la situación lo requiera, ir añadiendo más servidores (de menor coste, pues las tareas serán más concretas) que sirvan de apoyo al inicial, compartiendo tareas del primero.

Aquí tenemos el problema principal de la centralización, un fallo en el servidor (el único) provocará una caída del sistema entero, mientras que si hay varios servidores compartiendo tareas el sistema será más tolerante a fallos. En la figura se puede observar que el servidor inicial se ha descargado del trabajo de comunicaciones con la Planta. En este caso se podría implementar un servidor de

Fig. 1.20 Sistema Scada escalable, paso2

Fig. 1.21 Sistema Scada escalable, paso3

Page 40: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-28

Sistemas SCADA 1

apoyo para archivos, alarmas y Scada en el Servidor de comunicaciones por si fallase el Servidor principal (a la izquierda, en la figura anterior). La tendencia es la de atomizar los grandes sistemas de supervisión y control en multitud de componentes, distribuyendo los sistemas de control y las aplicaciones en diferentes máquinas distribuidas a lo largo de la red y con capacidad de comunicarse entre ellas (servidores de datos y de alarmas, generadores de informes, de gráficas de tendencia, etc.). El paso último ya entra en el campo de la seguridad y se aplica el principio de redundancia como parte de la posibilidad de ampliación en un sistema.

Fig. 1.22 Sistema Scada escalable, paso4

En la figura podemos observar que la estructura inicial ahora dispone de servidores redundantes que proporcionan un sistema seguro y resistente a fallos:

− Si cae la pasarela a Proceso, el control de Campo sigue operativo gracias al Panel de Operador.

− El sistema de comunicaciones está duplicado. El Switch se ocupa de la gestión de la red corporativa.

− Los terminales Scada permiten el acceso al control de la instalación (Incluyendo el Panel de Operador)

− Los servidores redundantes toman el control en caso de problemas en los principales.

Para el usuario, estas estructuras y sus cambios son transparentes, las ve como un único sistema global de trabajo desde su ordenador. Para el ingeniero encargado del control, se trata de una herramienta muy potente, pues permite aislar las tareas de control y gestionarlas de forma mucho más eficiente. Por ejemplo, ampliar un sistema de control en una factoría, mediante la integración de nuevos servidores, no representará mayor problema que la adición de éstos y las pruebas de funcionamiento pertinentes, como nodos nuevos de la red de comunicaciones. Aparecerá al usuario un aviso en su correo electrónico de que, a lo

Page 41: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-29

Sistemas SCADA 1

mejor, se cambia un nombre de acceso o una contraseña, pero se mantendrá el aspecto de su escritorio.

1.8 Arquitectura general de un sistema SCADA Las primeras incursiones informáticas (léase, ordenadores personales) en el campo de la automatización localizaban todo el control en el PC y tendían progresivamente a la distribución del control en planta. De esta manera, el sistema queda dividido en tres bloques principales:

- Software de adquisición de datos y control (Scada). - Sistemas de adquisición y mando (sensores y actuadores). - Sistema de interconexión (comunicaciones).

Fig. 1.23 Sistema Scada, arquitectura básica

El usuario, mediante herramientas de visualización y control, tiene acceso al Sistema de Control de Proceso, generalmente un ordenador donde reside la aplicación de control y supervisión (se trata de un sistema servidor). La comunicación entre estos dos sistemas se suele realizar a través de redes de comunicaciones corporativas (Ethernet). El Sistema de Proceso capta el estado del Sistema a través de los elementos sensores e informa al usuario a través de las herramientas HMI. Basándose en los comandos ejecutados por el usuario, el Sistema de Proceso inicia las acciones pertinentes para mantener el control del Sistema a través de los elementos actuadores. La transmisión de los datos entre el Sistema de Proceso y los elementos de campo (sensores y actuadores) se lleva a cabo mediante los denominados Buses de Campo. La tendencia actual es englobar los sistemas de comunicación en una base común, como Ethernet Industrial. Toda la información generada durante la ejecución de las tareas de supervisión y control se almacena para disponer de los datos a posteriori. Mediante el software de adquisición de datos y control, el mundo de las máquinas se integra directamente en la red empresarial, pasando a formar parte de los elementos que permitirán crear estrategias de empresa globales. Aparece el concepto de Fabricación Integral Informatizada (Computer Integrated Manufacturing).

Page 42: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-30

Sistemas SCADA 1

Un sistema Scada es una aplicación de software especialmente diseñada para funcionar sobre ordenadores en el control de producción que proporciona comunicación entre los dispositivos de campo, llamados también RTU (Remote Terminal Units o Unidades Remotas), donde se pueden encontrar elementos tales como controladores autónomos o autómatas programables, y un centro de control o Unidad Central (MTU, Master Terminal Unit), donde se controla el proceso de forma automática desde la pantalla de uno o varios ordenadores.

Fig. 1.24 Idea básica de Sistema Scada

La estructura funcional de un sistema de visualización y adquisición de datos obedece generalmente a la estructura Maestro-Esclavo. La estación central (el maestro, o master) se comunica con el resto de estaciones (esclavos o slaves) requiriendo de éstas una serie de acciones o datos.

1.8.1 El hardware Un sistema Scada, a escala conceptual, está dividido en dos grandes bloques: - Captadores de datos: recopilan los datos de los elementos de control del sistema

(por ejemplo, Autómatas, reguladores, registradores) y los procesan para su utilización. Son los Servidores del sistema.

- Utilizadores de datos: los que utilizan la información recogida por los anteriores, como pueden ser las herramientas de análisis de datos o los operadores del sistema. Son los clientes.

Fig. 1.25 Scada, arquitectura básica de hardware

Page 43: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-31

Sistemas SCADA 1

Mediante los Clientes, los datos residentes en los servidores pueden evaluarse, permitiendo realizar las acciones oportunas para mantener las condiciones nominales del sistema. Mediante los denominados Buses de Campo, los Controladores de proceso (generalmente autómatas programables o sistemas de regulación) envían la información a los Servidores de datos (Data Servers), los cuales, a su vez, intercambian la información con niveles superiores del sistema automatizado a través de redes de comunicaciones de Área Local. Estos sistemas están formados por los siguientes elementos básicos:

–Interfase Hombre-Máquina –Unidad Central –Unidad Remota –Sistema de Comunicaciones

1.8.1.1 Interfase Hombre-Máquina (HMI, MMI)

Comprende los sinópticos de control y los sistemas de presentación gráfica. La función de un Panel Sinóptico es la de representar, de forma simplificada, el sistema bajo control (un sistema de aprovisionamiento de agua, una red de distribución eléctrica, una factoría).

Fig. 1.26 Scada de la Célula de Fabricación Flexible

MPS2000, de Festo (InTouch, Wonderware)

En un principio los paneles sinópticos eran de tipo estático, colocados en grandes paneles plagados de indicadores y luces. Con el tiempo han ido evolucionando, junto al software, en forma de representaciones gráficas en pantallas de visualización (PVD, Pantallas de Visualización de Datos). En los sistemas complejos suelen aparecer los

Page 44: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-32

Sistemas SCADA 1

terminales múltiples, que permiten la visualización, de forma simultánea, de varios sectores del sistema. De todas formas, en ciertos casos, interesa mantener la forma antigua del Panel Sinóptico, pues la representación del sistema completo es más clara para el usuario al tenerla presente y no le afectan los eventuales fallos de alimentación de componentes o de controladores gráficos.

1.8.1.2 Unidad central (MTU, Master Terminal Unit)

Centraliza el mando del sistema. Se hace uso extensivo de protocolos abiertos, lo cual permite la interoperabilidad de multiplataformas y multisistemas. Un sistema de este tipo debe de estar basado en estándares asequibles a bajo precio para cualquier parte interesada. De esta manera, es posible intercambiar información en tiempo real entre centros de control y subestaciones situadas en cualquier lugar. En el Centro de Control se realiza, principalmente, la tarea de recopilación y archivado de datos. Toda esta información que se genera en el proceso productivo se pone a disposición de los diversos usuarios que puedan requerirla. Se encarga de:

–Gestionar las comunicaciones. –Recopilar los datos de todas las estaciones remotas (RTU). –Envío de información. –Comunicación con los Operadores. –Análisis. –Impresión. –Visualización de datos. –Mando. –Seguridad.

Estas tareas están encomendadas a equipos informáticos con funciones específicas y exclusivas, tales como: - Almacenar Datos (Database Server): se ocupa del archivado de datos para el

proceso posterior de los mismos mediante herramientas de representación gráfica o de análisis estadístico.

- Almacenar archivos (File Server): almacena los resultados de los análisis de los datos recogidos, guarda los datos concernientes a los eventos del sistema, datos de configuraciones, alarmas, etcétera.

- Administración: permite la gestión y el mantenimiento del sistema Scada, controlar

los sistemas de seguridad, modificar la configuración de las tareas de backup, etcétera.

- Comunicaciones: permite el intercambio de datos en tiempo real con estaciones

remotas. Éste es un punto de entrada y salida de datos, por tanto, debe prestarse especial atención a la seguridad y protegerlo de accesos no autorizados.

Page 45: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-33

Sistemas SCADA 1

1.8.1.3 Unidad Remota (RTU, Remote Terminal Unit)

Por Unidad o Estación Remota, podemos entender aquel conjunto de elementos dedicados a labores de control y/o supervisión de un sistema, alejados del Centro de Control y comunicados con éste mediante algún canal de comunicación. Dentro de esta clasificación podemos encontrar varios elementos más o menos diferenciados:

o RTU (Remote Terminal Unit): especializados en comunicación. o PLC (Programmable Logic Controller): tareas generales de control. o IED (Intelligent Electronic Device): tareas específicas de control.

RTU Las Unidades Remotas se encargaban, en un principio, de recopilar los datos de los elementos de campo (Autómatas reguladores) y transmitirlos hacia la Unidad Central, a la vez que enviar los comandos de control a éstos. Serían los denominados Procesadores de Comunicaciones. Suelen estar basadas en ordenadores especiales que controlan directamente el proceso mediante tarjetas convertidoras adecuadas o que se comunican con los elementos de control (PLC, Reguladores) mediante los protocolos de comunicación adecuados. Su construcción es más robusta, son operativos dentro de un rango de temperaturas mayor que los ordenadores normales, y su robustez eléctrica también es mayor (transitorios de red, variaciones de alimentación, interferencias electromagnéticas). Con la introducción de sistemas inteligentes aparecen también las funciones de recogida y proceso de datos, así como de seguridad ante accesos sin autorización o situaciones anómalas que puedan perjudicar al funcionamiento de la estación y provocar daños en sus componentes. El software de estos elementos suele estar elaborado en lenguajes de alto nivel (C, VisualBasic, Delphi) que permiten interpretar los comandos provenientes de la estación Maestra (Master Terminal Unit).

PLC Los controladores lógicos programables o PLC (Programmable Logic Controller), empezaron como sistemas de dedicación exclusiva al control de instalaciones, máquinas o procesos. Con el tiempo han ido evolucionando, incorporando cada vez más prestaciones en forma de módulos de ampliación, entre ellos los Procesadores de Comunicaciones, que han hecho desvanecerse la línea divisoria entre RTU y PLC, quedando incluidas todas las prestaciones en el PLC. A su vez, los PLC pueden tener elementos distribuidos con los cuales se comunican a través de sistemas de comunicación llamados Buses de Campo.

Page 46: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-34

Sistemas SCADA 1

IED Son los denominados periféricos inteligentes (Intelligent Electronic Devices). Se trata de elementos con propiedades de decisión propias (programas) que se ocupan de tareas de control, regulación y comunicación. Dentro de esta clasificación se pueden encontrar elementos tales como Reguladores, Variadores de Frecuencia, Registradores, Procesadores de comunicaciones, Generadores de tiempo y frecuencia, Controladores de energía reactiva, Transductores, etcétera. En la figura se observa un variador de frecuencia ATV71, de Schneider Electric, que engloba elementos de las tres clasificaciones:

RTU: Tiene opciones de comunicación Modbus, CANopen y Ethernet

PLC: Mediante una tarjeta accesoria, se le integra un PLC con capacidades de comunicación incluidas (CANopen), programable en CodeSys

IED: Tiene las funciones de regulación y control propias de este tipo de equipos (entradas, salidas, regulación PID, etc.)

Sistemas remotos Hoy día una estación remota no es necesariamente un autómata con capacidades de comunicación controlando una compuerta de un embalse. Puede tratarse de un gran sistema complejo que forme parte, a su vez, de un sistema de control mucho más extenso, como el control de distribución eléctrica de un país, donde las estaciones remotas pueden tener a su cargo una ciudad entera o controlar la distribución regional. En este caso, la estación remota tiene implementadas funciones de control, interfase hombre-máquina, adquisición de datos, control de bases de datos, protocolos de seguridad y comunicaciones internas entre subsistemas. En la figura siguiente se puede observar el esquema de una subestación de control de un proceso. La subestación está protegida de dos maneras: Hardware: funcionan como barreras físicas; desde la valla de protección de los recintos y los sistemas de vigilancia, hasta las llaves de las salas de control o de los armarios que contienen los elementos de mando (PLC).

Fig. 1.27 Variador ATV71 (Schneider Electric)

Page 47: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-35

Sistemas SCADA 1

Software: son barreras lógicas. Los accesos desde dentro, no autorizados, se evitan mediante sistemas de contraseñas en los equipos. Los accesos desde fuera, mediante dispositivos especiales que limitan el acceso (Cortafuegos, o firewalls).

Fig. 1.28 Arquitectura general de una RTU

1.8.2 Sistema de comunicación El intercambio de información entre servidores y clientes se basa en la relación de productor-consumidor. Los servidores de datos interrogan de manera cíclica a los elementos de campo (polling), recopilando los datos generados por registradores, autómatas, reguladores de proceso, etcétera. Gracias a los controladores suministrados por los diferentes fabricantes y a su compatibilidad con la mayoría de estándares de comunicación existentes (léase buses de campo), es posible establecer cualquier tipo de comunicación entre un servidor de datos y cualquier elemento de campo. Un servidor de datos puede gestionar varios protocolos de forma simultánea, estando limitado por su capacidad física de soportar las interfases de hardware (las popularmente conocidas tarjetas de comunicación). Éstas permiten el intercambio de datos bidireccional entre la Unidad Central y las unidades remotas (RTU) mediante un protocolo de comunicaciones determinado y un sistema de transporte de la información para mantener el enlace entre los diferentes elementos de la red: Línea

Page 48: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-36

Sistemas SCADA 1

telefónica (dedicada o no), Cable coaxial, Fibra óptica, Telefonía celular (GPRS, UMTS), Radio (enlaces de radio VHF, UHF, Microondas).

1.8.2.1 Topologías

Las diversas combinaciones de los elementos que se comunican dan lugar a unas topologías determinadas: Punto a punto (1): la relación es del tipo maestro-esclavo. Un solo elemento remoto (RTU) está conectado al sistema de control (MTU) mediante una línea de comunicación. Multipunto dedicado (2): una variante del modelo anterior. Un solo sistema de control conectado a varias estaciones remotas mediante enlaces directos permanentes. Esta configuración es delicada, pues todo el tráfico de la red se centra en un solo punto, la Unidad Central, que debe poder gestionar todo el tráfico generado por el resto de elementos.

Fig. 1.29 Topologías básicas

Multipunto compartido estrella (3): tipo maestro-esclavo. Esta configuración en estrella utiliza un solo puerto de comunicaciones, realizándose el intercambio de datos por turnos. Esto es posible debido a que las estaciones remotas tienen identificadores únicos. Multipunto compartido en bus: similar al anterior, pero con estructura maestro-esclavo, multimaestro o cliente-servidor. Una o varias unidades centrales están conectadas a una o varias estaciones remotas mediante un medio común (bus). El acceso es también por orden y está gestionado por el sistema Maestro (polling). Multipunto compartido en anillo: es la estructura del dibujo número 4. Más robusta al proporcionar dos caminos para la información. En caso de fallo de un nodo el tráfico no se interrumpe. Generalmente cualquier aplicación de cierta envergadura utiliza varios de estos métodos de forma simultánea, tanto en medios de transmisión como en topologías. Esto permite su implantación de forma más eficiente, adaptando los recursos técnicos al terreno y optimizando los costes.

Page 49: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-37

Sistemas SCADA 1

Por ejemplo, para grandes distancias se utiliza la comunicación por satélite, microondas o radio, cosa que no tendría sentido (económico, al menos) para transmitir señales a pocos metros de distancia, caso en el cual es más indicado el cable.

1.8.2.2 Seguridad

La aplicación de estándares a las comunicaciones permite una mayor integración y flexibilidad en las configuraciones. No hay que olvidar que el uso de estándares acarrea un problema: las carencias que estos estándares tienen. Por ejemplo, la implantación del sistema operativo Windows como un estándar de facto en los sistemas de visualización, o la adopción de las tecnologías Web, traen consigo problemas relacionados con la seguridad en los accesos (Hacking), los virus informáticos, la integridad de los datos o los problemas de comunicaciones.

Fig. 1.30 Seguridad en redes Scada

En la estructura de la figura se puede observar una red con dos servidores Scada conectados al bus de Proceso. Los datos del servidor Scada principal (en el centro) se hallan replicados en otro servidor que da servicio a la Intranet Corporativa. En el servidor Scada principal se han implementado dos firewall que protegen el sistema de accesos externos no deseados, desde Internet o desde una intranet. Firewall ¿se quema algo? Siempre se ha considerado que los firewalls protegen la red, pero este nombre no lo explica. El nombre tiene su origen en la construcción civil. Se trata de las paredes divisorias, sin ventanas, que separan dos estancias y cuya función es impedir que el fuego se propague de una estancia a otra, en caso de incendio. Informáticamente hablando se trata de barreras lógicas entre redes diferentes, una local (LAN) y otra pública (Internet) o de jerarquía diferente (Intranet). Estas barreras permiten proteger la red local de accesos no deseados desde el exterior.

Page 50: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-38

Sistemas SCADA 1

Los primeros cortafuegos aparecen en la década de los ochenta. Se parecían a los routers en su forma de trabajar: separaban una red en redes menores e independientes a nivel de tráfico de información. De esta manera, si una de las redes tenía algún tipo de problema (configuraciones o sobrecarga) no se transmitía al resto. Gracias al señor Robert Morris Junior, el 2 de Noviembre de 1988 aparece la primera referencia a uno de los problemas más graves de Internet: los gusanos. Son programas que se copian a sí mismos, acaparan los recursos de la red y la saturan (el señor Morris dijo que todo fue un accidente, por supuesto, pero no le creyeron…). A partir de hechos como éste, Internet deja de ser un prado con ovejitas y aparecen los primeros lobos… En los años noventa aparecen los cortafuegos con funciones exclusivas de seguridad. Los primeros trabajaban como filtros de paquetes IP, gestionaban el tráfico de información y decidían si se transmitían o se destruían. Los filtros de paquetes funcionan de la siguiente manera: - El programa del cortafuego revisa las cabeceras de todos los paquetes que llegan. - El programa tiene una serie de reglas que determinarán el destino de cada

paquete (básicamente lo que puede pasar y lo que no puede pasar a la red). Estos principios son aplicables tanto a los cortafuegos de uso general, de software, como a los de hardware. La siguiente generación de cortafuegos aumentó su sofisticación y convirtió a los cortafuegos en nodos de red que permiten el flujo en los dos sentidos. Según el uso al que están destinados se pueden clasificar en Corporativos o Personales: - Corporativos: Como se ha explicado, se trata de programas (software) o tarjetas

(hardware) que realizan el control de tráfico entre dos redes. - Personales: Dedicados al filtrado del tráfico que entra o sale de un solo ordenador.

Trabajan a nivel de la Capa de Aplicación (intercambio de información, funciones de usuario y servicios de comunicación) y de la Capa de Red (caminos utilizados para realizar el intercambio de información). Deben ser configurados por el usuario y permiten establecer una medida preventiva ante software malicioso (malware). Por ejemplo, al abrir un correo electrónico portador de un troyano (programa que transfiere información de nuestro ordenador sin nuestro consentimiento), el firewall personal impedirá que la información pueda salir de nuestro ordenador.

Según la tecnología que utilicen, se pueden clasificar como: Filtro de paquetes

Mediante TCP/IP, realiza el encaminamiento de paquetes. La política de seguridad (Security Policy) determinada por el administrador permitirá bloquear o permitir el paso de los paquetes IP. Reciben el nombre de Network Layer Firewalls.

Page 51: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-39

Sistemas SCADA 1

Gateways de Capa de Aplicación Operan a nivel de esta capa OSI. Controlan el tráfico de los navegadores, interpretan los protocolos e interceptan todas las peticiones de las aplicaciones, verificando el cumplimiento de las normas de seguridad antes de permitir que se transmitan.

Gateways de circuito

Operan a nivel de la Capa de Transporte, estableciendo circuitos entre clientes y servidores. No interpretan los protocolos.

Nivel Nombre Función Características (objetivo)

7 Aplicación Funciones de usuario y

servicios de comunicación.

R/W, Start/Stop, HTTP, FTP

(Firewall)

(Intercambio de información)

6 PresentaciónConversión de los datos a un

formato común.

Lenguaje propio del equipo.

(Idioma de intercambio)

5 Sesión Control de la comunicación

(inicio, transcurso y final)

Coordinación

(hablar por turnos)

4 Transporte

Garantizar los enlaces.

Formación y gestión de los

paquetes.

Transmisión segura (TCP,

UDP)

(Firewall)

(medio de comunicación)

3 Red Direccionamiento y control de

flujo.

Comunicación entre redes. IP,

ARP

(Firewall)

(caminos utilizados)

2 Enlace

Método de acceso. Control de

la transmisión Detección y

corrección.

CRC, CSMA/CD, Token

(utilización del medio)

1 Físico Características físicas del

sistema de transporte.

Tipo de cable.

(adaptación al medio)

Tabla 1.1 Situación habitual de cortafuegos en Capas OSI

1.8.3 El software Un programa del tipo HMI se ejecuta en un ordenador o Terminal gráfico y unos programas específicos le permiten comunicarse con los dispositivos de control de planta (hacia abajo) y los elementos de gestión (hacia arriba). Estos programas son lo que denominamos controladores (o driver) de comunicaciones.

Page 52: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-40

Sistemas SCADA 1

Una parte del paquete (propia o de terceros) contiene todos los controladores de comunicación entre nuestra aplicación y el exterior, ocupándose de gestionar los enlaces de comunicación, tratamiento de la información a transferir y protocolos de comunicación (Profibus, AS-i, Can, Ethernet...). Por lo general son programas de pago, debemos conseguir licencias de utilización para poder trabajar con ellos.

Fig. 1.31 Concepto de driver, o controlador

El driver realiza la función de traducción entre el lenguaje del programa SCADA y el del Autómata (hacia abajo, por ejemplo, Profibus), o entre el SCADA y la red de gestión de la empresa (hacia arriba, con Ethernet, por ejemplo). Generalmente la configuración del controlador de comunicaciones se realiza durante la instalación del software principal o como programa de acceso externo al ejecutar la aplicación principal. Según la importancia del sistema, es posible especializar componentes, realizando tareas exclusivas dentro del sistema de control (servidores de datos, de alarmas, de históricos, de interfase hombre-máquina, etc.). Una vez los datos de planta se han procesado, pueden transferirse a otras aplicaciones de software, tales como hojas de cálculo o bases de datos. Esto es lo que podríamos denominar gestión de datos, que nos permite analizar eventos, alarmas, emergencias, etc., ocurridos durante la producción. En un programa SCADA tendremos dos bloques bien diferenciados: el programa de Desarrollo y el programa de ejecución o Run-time. - El programa de Desarrollo engloba las utilidades relacionadas con la creación y

edición de las diferentes ventanas de la aplicación, así como sus características (textos, dibujos, colores, propiedades de los objetos, programas, etc.).

- El programa Run-time permite ejecutar la aplicación creada con el programa de

desarrollo (en Industria se entrega, como producto acabado, el Run-time y la aplicación).

En la página siguiente se puede observar una aproximación gráfica al funcionamiento interno de una aplicación de supervisión.

Page 53: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-41

Sistemas SCADA 1

Fig. 1.32 Arquitectura general de software

Page 54: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-42

Sistemas SCADA 1

1.8.4 Comunicación entre aplicaciones Los métodos de intercambio de información entre aplicaciones informáticas más conocidos son: OPC, ODBC, SQL, ASCII, API OPC OPC son las siglas de Ole for Process Control (OLE para control de procesos) y se trata de una tecnología diseñada para comunicar aplicaciones. Cualquiera que sea la fuente de los datos (un PLC, un regulador de temperatura, un piano...) el formato de presentación y acceso a los datos será fijo. De esta manera, permitirá intercambiar datos con cualquier equipo que cumpla el estándar OPC y permitirá una reducción de costes considerable, pues cada driver se deberá escribir una sola vez. Los componentes OPC se pueden clasificar en clientes o servidores: Cliente OPC (OPC client):

Es una aplicación que sólo utiliza datos, tal como hace un paquete SCADA. Cualquier cliente OPC se puede comunicar con cualquier servidor OPC sin importar el tipo de elemento que recoge esos datos (el aspecto que veremos, desde el punto de vista de los datos, será siempre similar, sin importar el fabricante del equipo).

Servidor OPC (OPC server)

Es una aplicación que realiza la recopilación de datos de los diversos elementos de campo de un sistema automatizado y permite el acceso libre a estos elementos desde otras aplicaciones que los soliciten (clientes OPC).

Dentro de las especificaciones de la norma, las más comunes son: - OPC DA (Data Access ) - OPC HDA (Historical Data Access) - OPC A&E (Alarms and Events) - OPC DX (Data Exchange) - OPC XML (Extensive Markup Language) (En el apartado 1.10.3 OPC, se aborda esta tecnología con algo más de detalle) DDE/OLE/ActiveX La tecnología de Intercambio Dinámico de Datos (DDE, Dynamic Data Exchange) permite que cualquier aplicación, basada en Windows, pueda intercambiar información con otra aplicación diferente (por ejemplo, un sistema de visualización y una hoja de Cálculo).

Fig. 1.33 Logotipo de la

OPC Foundation

Page 55: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-43

Sistemas SCADA 1

Con DDE, el intercambio de información se realiza a través de una memoria común, utilizando un protocolo que gestiona las funciones de diálogo (los datos se intercambian cuando cambian, lo que evita cargas innecesarias en las comunicaciones). DDE permite que una aplicación ejecute comandos de otra. De esta manera es posible, por ejemplo, que un programa Scada abra una hoja de cálculo con sólo pulsar un botón. Las aplicaciones DDE utilizan un sistema de identificación que tiene una estructura de árbol. El nombre de aplicación es el nivel más alto de la jerarquía y define a la aplicación servidor. Cada nombre de aplicación controla uno o varios temas, identificados por sus nombres de tema (topic name), nombres que también se refieren a la aplicación servidor que, a su vez, tienen uno o más nombres de identificador (item name), con los detalles de cada tema. OLE (Object Linking and Embedding, Vinculación e Inserción de Objetos) se diseñó para poder gestionar documentos compuestos por elementos heterogéneos. Es decir, un documento de texto, por ejemplo, podría contener además otro tipo de datos: imágenes, sonido o video. El mejor ejemplo de la realización de OLE es el escritorio de Windows. Por objeto se entiende cualquier elemento manipulable, por parte del usuario, dentro de una aplicación de Windows. Un objeto OLE puede insertarse o vincularse. La diferencia estriba en la manera en que el objeto es almacenado: - Un objeto insertado (embedded) forma parte física del documento, siendo el

resultado un único archivo. Se trata de una copia de la imagen original, que se integra en el documento.

- Un objeto vinculado (linked) reside en un fichero propio creado por la aplicación (en el documento creado hay una referencia, o vínculo, al objeto en cuestión, almacenado aparte).

Inicialmente, OLE carecía de medios definidos para notificar de un evento a su contenedor. Por ejemplo, no había una manera específica de indicar a un botón que el usuario había hecho clic encima con el ratón. El paso siguiente fue determinar la manera mediante la cual un objeto OLE debería avisar a su contenedor de un suceso determinado. Este nuevo tipo de objeto se llamó Control OLE u OCX. Un OCX es un cliente de control OLE (Object Linking and Embedding custom controls). Es un programa de propósito especial listo para ser utilizado por aplicaciones que se ejecuten en sistemas con S.O. Windows (aparecen con la extensión *.OCX). Por ejemplo, permite el redimensionar una ventana (opción resize). Por objeto de software podríamos entender una subrutina dentro de un programa, se confecciona una vez y se utilizan todas las que se necesite. ActiveX permite a los objetos utilizar un conjunto común de servicios (COM, Component Object Model) para intercambiar información con otros. Como analogía, el sistema operativo Windows proporciona unas herramientas de uso general para las aplicaciones que soporta (como el ratón, las impresoras, o las barras de

Page 56: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-44

Sistemas SCADA 1

desplazamiento) que sirven para todas las aplicaciones que intentamos cargar en nuestro ordenador.

Fig. 1.34 Objetos ActiveX (Vijeo Citect)

Las diferentes versiones de indicador de aguja de la imagen pertenecen al mismo objeto ActiveX, creado de manera independiente e integrado en Vijeo Citect. Con el advenimiento de Internet, los objetos OCX comienzan a utilizar la arquitectura de servidores de objetos distribuida propia de la Red. ActiveX es la tercera versión de OLE y facilita la tarea de implementar servicios en redes de comunicación y controles en servidores Web como, por ejemplo, una animación o el no permitir la ejecución de dichos controles sin el beneplácito del usuario. En funcionamiento, un objeto ActiveX es lo que conocemos por Librería de Enlaces Dinámicos (DLL, Dynamic Link Library). La versión que soporta los datos distribuidos en red recibe el nombre de DCOM (Distributed Component Object Model). Con este protocolo, un control ActiveX puede invocar funciones ubicadas dentro del sistema o en cualquier punto de la red. ODBC Mediante ODBC (Open Data Base Connectivity), también de Microsoft Windows, tenemos un estándar que permite a las aplicaciones el acceso a datos en Sistemas de Gestión de Bases de Datos (Data Base Management Systems) utilizando SQL como método estándar de acceso. ODBC permite que una aplicación pueda acceder a varias bases de datos mediante la inclusión del controlador correspondiente en la aplicación que debe acceder a los datos. La interfase ODBC define:

–Una librería de llamadas a funciones ODBC. –La sintaxis SQL necesaria. –Códigos de error estándar. –El método de conexión a un Sistema de Gestión de Bases de Datos (DBMS). –El formato de presentación de los datos.

Para acceder a los datos, una aplicación necesita un controlador, que en Windows se llama Librería de Enlace Dinámico (DLL, Dynamic Link Library) y en UNIX recibe el

Page 57: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-45

Sistemas SCADA 1

nombre de Objeto (OBJ). ODBC permite definir un estándar que permita el intercambio entre bases de datos y aplicaciones. SQL La aparición del estándar por excelencia para la comunicación con bases de datos, SQL (Structured Query Language), permite una interfase común para el acceso a los datos por parte de cualquier programa que se ciña al estándar SQL. El primer SQL aparece en 1986 bajo el nombre: ANSI X3.135-1986. Las posibilidades de esta tecnología incluyen: Procedimientos:

Bibliotecas de comandos almacenados en la base de datos. Permiten reducir el tráfico de red y simplificar los procedimientos de acceso a los usuarios de las bases de datos.

Eventos:

Son comandos que se activan de forma automática bajo unas ciertas condiciones, facilitando el mantenimiento de la integridad de los datos.

Replicación:

Permite la duplicación y sincronización de bases de datos. Por ejemplo, para actualizar los datos de la base de datos central con los almacenados en una unidad remota (RTU), más actuales, o para actualizar un servidor de datos que ha quedado temporalmente fuera de servicio y se vuelve a poner en funcionamiento.

Accesibilidad:

Permite el intercambio o envío de información basándose en eventos. Por ejemplo, el envío automático de mensajes cuando se cumplen ciertas condiciones dentro de un sistema.

ASCII Mediante el formato ASCII, común a prácticamente todas las aplicaciones informáticas, tenemos un estándar básico de intercambio de datos. Es sencillo exportar e importar datos de configuración, valores de variables, etcétera. API Las herramientas API (Application Programming Interfaces) permiten que el usuario pueda adaptar el sistema a sus necesidades mediante rutinas de programa propias escritas en lenguajes estandarizados, tales como Visual Basic, C++, o Java, lo cual les confiere una potencia muy elevada y una gran versatilidad. Permiten el acceso a las bases de datos de los servidores (valores almacenados temporalmente o archivos históricos).

Page 58: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-46

Sistemas SCADA 1

1.8.5 Almacenamiento de datos Inicialmente los ordenadores estaban muy limitados en sus capacidades de almacenamiento de variables, tanto en cantidad como en tiempo. Ya en los albores de la automatización se vio la utilidad de poder disponer de datos almacenados sobre un sistema, de manera que se pudiera realizar cualquier tipo de análisis a posteriori como, por ejemplo, diagnósticos. También aquí se podrían establecer una serie de pasos evolutivos en la técnica de almacenamiento de información: Ficheros La primera época de almacenamiento, anterior a las bases de datos, se basaba en el almacenamiento de información en ficheros, accesibles por los programadores de las aplicaciones. Estos ficheros eran complicados de tratar debido a que tenían que estar perfectamente identificados y localizados en el disco, así como la situación y el formato de los datos dentro de éstos. La primera revolución aparece con la técnica del indexado. Un archivo puede entonces estar ordenado por un criterio determinado, por ejemplo, la fecha o el nombre de variable. De esta manera, es fácil acceder a unos datos si el nombre de la variable es conocido. La limitación de este método radica en que la base de datos tiene un solo punto de acceso. Bases de Datos La aparición de las bases de datos jerárquicas permite ordenar los elementos por jerarquías, en las cuales un tipo de datos consiste en un subconjunto de otro tipo de datos más genérico. Por ejemplo, en una línea de producción hay un conjunto general de variables compuesto por los conjuntos de variables particulares de cada máquina. Este modelo está limitado en prestaciones si queremos acceder, por ejemplo, a variables pertenecientes a distintos grupos de datos situados en diferentes niveles del esquema de variables. Surgen entonces las bases de datos de red, capaces de interpretar las relaciones más complejas entre los diversos tipos de variables que aparecen. Los programas, de todas formas, siguen necesitando conocer las formas de acceder a los datos dentro de estas estructuras.

Page 59: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-47

Sistemas SCADA 1

Bases de datos Relacionales El paso definitivo, que separa los programas de las estructuras de datos, se da con la aparición de las bases de datos relacionales (Relational Data Base). Este tipo de bases de datos permite reflejar estructuras de datos, independientemente del tipo de programas que accede a los datos o de la estructura de éstos. Una base de datos relacional no es más que un conjunto de tablas de datos que contienen campos que sirven de nexo de unión (relación) y que permiten establecer múltiples combinaciones mediante la utilización de estos nexos. Las combinaciones posibles son prácticamente ilimitadas, sólo hay que configurar el método de búsqueda (el query) o el tipo de datos que se quiere consultar y aplicarlo a los datos. Este tipo de organización permite la aparición de las arquitecturas del tipo Cliente-Servidor, simplificando la administración de los datos y los programas que trabajan con éstos. La consecuente normalización disminuye las necesidades de espacio de almacenamiento y reduce los problemas asociados a las bases de datos redundantes (inconsistencias debidas, por ejemplo, a repeticiones de registros). Los usuarios deben poder acceder a los datos de forma rápida y sencilla, pudiendo realizar sus propias estructuras de interrogación (queries) y obtener los datos adecuados a sus necesidades para su posterior tratamiento (hojas de cálculo, documentación, etc.). Bases de datos Industriales Las bases de datos relacionales normales no son adecuadas para los sistemas actuales de producción. Una instalación con 5.000 variables, si se requiere almacenarlas cada segundo, arroja la cantidad de 12.960.000.000 registros al cabo de un mes de trabajo. Las limitaciones principales son: - La cantidad de datos a almacenar en un periodo dado de tiempo. El ejemplo

anterior arroja 5.000 inserciones por segundo en la base de datos, cadencia muy elevada para una base de datos relacional.

- El espacio necesario es considerable debido a la cantidad de información a almacenar.

- SQL no está optimizado para trabajar con datos con indexación temporal, lo cual hace difícil la tarea de especificar resoluciones temporales.

Desarrollos como IndustrialSQL, de Wonderware, solucionan el problema de la actualización de datos aumentando la capacidad de grabación de datos y disminuyendo el espacio necesario en disco. Por ejemplo, un servidor dedicado con SQL Server 2.000 es capaz de procesar más de 10.000 medidas por segundo.

Page 60: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-48

Sistemas SCADA 1

Las nuevas técnicas desarrolladas permiten aumentar el rendimiento de las bases de datos y, por tanto, el acceso a la información: - Las arquitecturas Cliente-Servidor permiten a los desarrolladores de producto

transferir las aplicaciones desde los Clientes y el Servidor hacia una Capa de Aplicación intermedia.

- Los objetos distribuidos basados en tecnologías tales como DNA, de Microsoft

Windows, y que emplean modelos como DCOM y CORBA, se utilizan para implementar la Capa de Aplicación, donde se usarán las herramientas de análisis, seguimiento y gestión.

CORBA (Common Object Request Broker Architecture) es un estándar para computación con objetos distribuidos. Se trata de una tecnología de modelado abstracto de objetos que describe los componentes de un sistema y sus interfases, así como estructuras estándar orientadas a lenguajes de programación concretos.

- OLE DB es un conjunto de interfases basadas en la tecnología COM que permite hacer accesibles los datos a herramientas SQL. Permiten la interacción con Sistemas de Gestión de Bases de Datos (DBMS) y también compartir los datos a las bases de datos.

- Los Objetos de Datos ActiveX (ADO, ActiveX Data Objects) proporcionan una serie de interfases que dan acceso a los datos. Mediante estas tecnologías las bases de datos distribuidas pueden ser accesibles como si formaran una única base de datos local (por ejemplo, desde un Panel de Operador se podrá acceder a datos de cualquier lugar de la planta de fabricación).

- Los Servicios de Datos Remotos (RDS, Remote Data Services) y las Páginas de Servidores Activos (ASP, Active Server Pages), permitirán el acceso fiable a Internet. RDS proporciona la infraestructura para el intercambio de datos por Internet y ASP permite a un servidor Web interactuar con los datos para satisfacer las exigencias de un Cliente de forma dinámica.

1.9 Componentes de un sistema Scada Cualquier sistema de visualización tiene más o menos utilidades para realizar la configuración del sistema de comunicaciones, pantallas, contraseñas, impresiones o alarmas. A continuación, se describen los módulos más habituales en un paquete Scada, visto como sistema de desarrollo gráfico. Es decir, la parte de interfase gráfica.

1.9.1 Configuración Permite definir el entorno de trabajo para adaptarlo a las necesidades de la aplicación:

Page 61: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-49

Sistemas SCADA 1

- La estructura de pantallas se organiza de la forma más conveniente, estableciendo un desarrollo lineal o en árbol.

- Los usuarios se clasifican según su importancia, creándose grupos con privilegios que permiten o limitan su influencia en el sistema. Herramientas de administración de usuarios, como la del Scada Vijeo Citect, de Schneider Electric, permiten una rápida integración de permisos de acceso, locales o de Windows, en nuestra aplicación.

Fig. 1.35 Administración de usuarios con Vijeo Citect

- Las pantallas de interfase proporcionan una serie de herramientas que permiten

realizar las tareas más comunes de forma rápida y sencilla (picar y arrastrar). - Las pantallas de alarmas se pueden organizar de manera distribuida (cada

pantalla mostrará un grupo de alarmas) o centralizada (una pantalla única para todas las alarmas).

1.9.2 Interfase Gráfica Las interfases gráficas permiten la elaboración de pantallas de usuario con múltiples combinaciones de imágenes y/o textos, definiendo así las funciones de control y supervisión de planta.

Fig. 1.36 Panel Sinóptico de una laminadora (realizado con

Vijeo Citect)

Gracias a las librerías de objetos es posible relacionar variables de sistema a objetos ya creados de forma muy sencilla. Por ejemplo, podemos visualizar el estado de una

Page 62: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-50

Sistemas SCADA 1

variable analógica mediante un visualizador en forma de barra, arrastrándolo desde la librería hasta la ventana que estamos diseñando. Una vez en la pantalla, será posible editarlo y asignarle la variable a observar. Por ejemplo, gracias a ActiveX, podemos asignar a nuestra aplicación propiedades implícitas en el sistema operativo (redimensionar ventanas, hacer ampliaciones, desplazarse a lo largo de listas, etc.) y permitir su activación o no en función de los derechos del usuario de turno.

1.9.3 Tendencias Son las utilidades que permiten representar de forma cómoda la evolución de variables del sistema. Las utilidades más generales son: - Una carta puede tener los parámetros de representación ya definidos o pueden

modificarse durante la ejecución de la aplicación on line. - Es posible representar varios valores de forma simultánea en una misma carta. La

limitación del número de valores (también llamados plumas) suele ser debida a su inteligibilidad (la cantidad de líneas en una ventana es inversamente proporcional a su utilidad).

- Representación en tiempo “casi real” de variables (Real-time trending) o recuperación de variables almacenadas (Historical Trending).

- Visualización de valores. - Desplazamiento a lo largo de todo el registro histórico (scroll). - Ampliación y reducción de zonas concretas de una gráfica.

Fig. 1.37 Gráfica Histórica con utilidades (Vijeo Citect)

En el dibujo anterior se muestra una gráfica de tendencia histórica del control ActiveX Process Analyst, de Vijeo Citect, que representa dos variables analógicas. Además de la consabida representación de ejes X e Y, con valores de tiempo y magnitud respectivamente, podemos ver toda una serie de herramientas, más o menos generales, que nos permiten: - Aumentar o disminuir una parte concreta del gráfico. - Avanzar o retroceder a lo largo de toda la evolución de la variable. - Desplazar cada gráfico mediante el ratón en los ejes X e Y para realizar

comparaciones de gráficas. - Cursores para ver el valor exacto de la variable en un momento determinado.

Page 63: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-51

Sistemas SCADA 1

- Visualizar el valor actual de la variable si el registro se realiza on-line. - Exportar los datos de pantalla a una hoja de cálculo, por ejemplo. - Interactuar con las escalas mediante el ratón. - Configurar la visualización en línea. - Proteger elementos de la gráfica mediante privilegios.

Fig. 1.38 Exportación de datos de una Gráfica Histórica

(Vijeo Citect)

En la imagen se observa la exportación de datos de una gráfica realizada con Vijeo Citect a formato de hoja de cálculo Microsoft Excel.

1.9.4 Alarmas y Eventos Las alarmas se basan en la vigilancia de los parámetros de las variables del sistema. Son los sucesos no deseables, porque su aparición puede dar lugar a problemas de funcionamiento. Este tipo de sucesos requiere la atención de un operario para su solución antes de que se llegue a una situación crítica que detenga el proceso (nivel bajo de aceite en un equipo hidráulico) o para poder seguir trabajando (cargador de piezas vacío).

Fig. 1.39 Ejemplo de pantalla de alarmas (Célula

MPS2000, Festo)

Page 64: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-52

Sistemas SCADA 1

El resto de situaciones, llamémoslas normales, tales como puesta en marcha, paro, cambios de consignas de funcionamiento, consultas de datos, etc., serán los denominados eventos del sistema o sucesos. Los eventos no requieren de la atención del operador del sistema, registran de forma automática todo lo que ocurre en el sistema. También será posible guardar estos datos para su consulta a posteriori. Generalmente las variables de un sistema Scada tienen asignados una serie de valores que definen su comportamiento dentro del sistema. Así, una variable que represente un valor de temperatura, arrastrará, por definición, datos tales como:

–Temperatura.hihi (valor máximo) –Temperatura.hi (valor alto, aviso) –Temperatura.lo (valor bajo, aviso) –Temperatura.lolo (valor mínimo) –Temperatura.ROC (Rate of change, velocidad de cambio)

Las alarmas suelen estar centralizadas y clasificadas en grupos de alarmas para mejorar su gestión (reconocimientos de alarmas aisladas o de grupos de alarmas). De la misma manera, se les puede asignar una prioridad, de modo que si aparecen varias de forma simultánea, las más importantes aparecerán primero. También será posible presentar alarmas de diferente origen (sistemas de alarmas distribuidas) en una misma pantalla. La persona encargada del diseño del sistema de visualización, junto con los usuarios y los diseñadores de las máquinas a controlar, deberán decidir la categoría de cada alarma que se cree.

1.9.5 Registro y Archivado Por registro (logging) se entiende el archivo temporal de valores, generalmente basándose en un patrón cíclico y limitado en tamaño. Por ejemplo, podemos definir un archivo histórico de alarmas de manera que almacene en disco duro hasta mil alarmas de forma consecutiva. En el momento en el cual se produzca la siguiente alarma se escribirá sobre la primera que se guardó (registro de tipo rotativo). Los datos de alarmas y eventos que ocurren en el sistema suelen ir acompañados de más identificadores, tales como el momento en el cual ocurrieron (Time Stamp) o el usuario activo en ese momento. También será posible definir que, una vez el registro de alarmas esté lleno, se guarde una copia en un archivo (archivado) que no se borra, quedando a disposición del usuario que necesite recuperar esos datos. En la figura siguiente se observa la ventana de configuración del archivo de alarmas del scada InTouch. Podemos determinar dónde se guarda, la duración del archivo, e incluso los datos que se van a archivar.

Page 65: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-53

Sistemas SCADA 1

Fig. 1.40 Configuración del archivado de Alarmas con

InTouch

1.9.6 Generación de Informes Es cada vez más común la tendencia a complementar las funcionalidades de adquisición, registro de datos y generación de alarmas con la capacidad de generar información capaz de ayudar en la toma de decisiones. Por ejemplo, será interesante disponer de información referente a:

− Situación de la planta (estado, incidencias). − Producción en tiempo real. − Generación y registro de alarmas. − Adquisición de datos para análisis históricos, control de calidad, cálculo de

costes, mantenimiento preventivo. − Gestión de almacén, producción y mantenimiento.

Mediante las herramientas SQL es posible realizar extractos de los archivos, los registros o las bases de datos del sistema, realizar operaciones de clasificación o valoración sin afectar a los datos originales. También permiten presentar los archivos en forma de informes o transferirlos a otras aplicaciones mediante las herramientas de intercambio disponibles. La interacción entre las áreas de gestión y producción necesita de herramientas que permitan la generación automática de informes adaptados al entorno de gestión de la empresa (no sólo de ristras de interminables datos, sino de informes que ya presenten análisis y valoraciones sobre la información recibida). Existen paquetes que ya disponen de este tipo de herramientas incorporadas pero también podemos encontrar aplicaciones con funciones de consulta para extraer información y presentarla en formatos compatibles para otras aplicaciones más específicas, como MSOffice, de Microsoft.

Page 66: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-54

Sistemas SCADA 1

1.9.7 Control de Proceso Lenguajes de alto nivel, como Visual Basic, C o Java, incorporados en los paquetes Scada, permiten programar tareas que respondan a eventos del sistema, tales como enviar un correo electrónico al activarse una alarma concreta, un mensaje a un teléfono móvil del servicio de mantenimiento, o incluso poner en marcha o detener partes del sistema en función de los valores de las variables adquiridas. Visual Basic for Applications es el lenguaje de programación incorporado en Microsoft Office. Es un lenguaje muy extendido y se ha convertido en un estándar de facto, que permite la integración de aplicaciones de terceros y la comunicación directa con cualquier aplicación de MSOffice y de cualquier aplicación compatible con VBA.

Fig. 1.41 Programación interna (script), con InTouch.

La ventana de la figura, perteneciente al paquete InTouch, presenta una utilidad de programación asociada a un evento determinado (por ejemplo, pulsar el ratón sobre un área determinada de pantalla). Permite, por ejemplo:

- Asignar unas teclas equivalentes a la pulsación del ratón (Key Equivalent). - Determinar cuándo será válida la acción (Condition Type). En este caso será

cuando se pulse (On Key Down). - Programación (Dentro de la ventana se ha escrito un programa que activa una

alarma si la variable nivel es mayor o igual que 100 en el momento en el cual se pulsa el botón que contiene este objeto).

Page 67: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-55

Sistemas SCADA 1

1.9.8 Recetas Gracias al concepto de receta es posible almacenar y recuperar paquetes de datos que permiten configurar un sistema de forma automática. Se trata de archivos que guardan los datos de configuración de los diferentes elementos del sistema (velocidad de proceso, presiones, temperaturas, niveles de alarma, cantidades de piezas, etc.). De esta manera, el procedimiento de cambiar la configuración de trabajo de toda una planta de proceso quedará reducido al simple hecho de pulsar un botón después de confirmar unos datos de acceso (usuario, contraseña y número o nombre de receta, por ejemplo). El sistema Scada se encargará de enviar los datos a los correspondientes controladores, quedando la planta lista pata las nuevas condiciones de trabajo. Por ejemplo, aplicadas al campo de la seguridad, pueden automatizar aún más el proceso, de manera que, ante una situación imprevista, se ejecute una determinada receta que coloque a los diferentes elementos en una posición no comprometida, evitando así posibles daños al proceso o a sus componentes.

1.9.9 Comunicaciones El sistema de comunicaciones soporta el intercambio de información entre los elementos de planta, la arquitectura de hardware implementada y los elementos de gestión. Permite implementar el sistema de controladores que realizará el intercambio de información entre los elementos de campo (autómatas reguladores) y los ordenadores que realizarán la recopilación de datos de información. La conexión se realizará mediante controladores específicos o controladores genéricos. Controladores específicos

Son controladores que sólo permiten la comunicación entre un elemento determinado de campo y un sistema de captación de datos (ordenador). Para cada enlace se hace servir un controlador determinado. En la figura se observa que cada enlace desde el sistema Scada a cada elemento de Campo es exclusivo. Si se utilizara un Scada de otro fabricante habría que duplicar los enlaces con controladores específicos. También habría que añadir otro controlador específico si se quisieran comunicar los dos Scada.

Page 68: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-56

Sistemas SCADA 1

Fig. 1.42 Controladores específicos

Controladores genéricos

Son controladores de tipo abierto. Están hechos en base a unas especificaciones concretas y de dominio público, cuya idea básica es definir una interfase estándar entre elementos de campo y aplicaciones, independiente del fabricante, simplificando así las tareas de integración. El ejemplo más claro de controlador genérico es la tecnología OPC, desarrollada al final del capítulo.

Fig. 1.43 Controladores genéricos, OPC

El ejemplo anterior se simplifica enormemente si cada elemento del sistema tiene una cara común. Ahora, añadir un elemento más al sistema Scada no será mayor problema si éste utiliza la misma interfase (OPC en este caso).

1.10 Tecnologías de comunicación entre aplicaciones Uno de los problemas más difíciles de solucionar en el campo industrial es el de la integración de sistemas. Multitud de sistemas de control y monitorización, cada uno con sus propias ideas de comunicación, deben ponerse de acuerdo y trabajar en

Page 69: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-57

Sistemas SCADA 1

armonía para permitir la máxima eficiencia y proporcionar un acceso seguro a la información.

1.10.1 ¡Oh, un objeto! Todos hemos oído hablar de ellos y los tratamos como un miembro más de la familia. Pero pocos los han visto… Por objeto de software podríamos entender alguna cosa programada de manera que permita su utilización en más de una ocasión. A nivel de programación podríamos decir que se trata de una subrutina dentro de un programa. Se confecciona una vez y se utiliza todas las que se necesite. Quizás ahora queda más claro el concepto de librería de objetos. Se trata del cajón de sastre dentro del cual los programadores colocan estas rutinas que se pueden utilizar de forma reiterada dentro de una aplicación con una característica muy importante: no es necesario modificarlas, sólo hay que “llamarlas” para que sean efectivas. Las librerías de objetos difieren de las librerías de funciones tradicionales en que contienen, además de funciones, datos con los cuales trabajan. En los lenguajes de programación orientados a objetos (OOP, Object Oriented Programming) éstos se denominan clases. Este tipo de estructuras tienen tres rasgos diferenciadores:

–El Encapsulado –La Herencia –El Polimorfismo

Encapsulado Significa que los datos incluidos dentro de un objeto no son accesibles “desde fuera” del objeto de cualquier manera. El objeto dispone de unos mecanismos (funciones) que permiten el acceso a los datos contenidos en el objeto y que reciben el nombre de métodos. Esta característica sirve para proteger los datos contenidos en el objeto, ya que se debe acceder a ellos de forma expresa, es decir, no por casualidad. Por ejemplo, en su sistema de control, para cambiar la temperatura de trabajo hay una función específica que debemos llamar de una manera determinada o el sistema no aceptará los datos: Si suponemos que la función se llama: SET_Temp(t) Sabremos que el parámetro t representa el valor numérico, por ejemplo, con dos decimales obligatorios.

Quedaría: SET_Temp(33.50) Un formato numérico diferente no sería aceptado (sin decimales, más de dos cifras enteras, etcétera.)

Page 70: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-58

Sistemas SCADA 1

Fig. 1.44 Encapsulado (Cicode, Vijeo Citect)

En la figura anterior se observa una función realizada mediante el lenguaje Cicode, de Vijeo Citect. La función SET_Temp verifica que el valor almacenado en la variable Consigna no supere el valor 250. Si es correcto, le añade un Offset a la señal y retorna este valor corregido. Si el valor no es correcto, devuelve el máximo y avisa al operador que la consigna introducida no era correcta. Herencia Como su nombre indica, un objeto puede heredar las características de otro. En esencia, podemos crear un objeto que, de forma automática, adopte las características y los datos de otro. Este nuevo objeto puede entonces ser modificado sin afectar al original. Si seguimos con la función anterior, SET_Temp (t), podemos hacer una copia y adaptarla, por ejemplo, a aceptar sólo un decimal. En la figura se puede observar que la misma variable se puede visualizar de maneras diferentes cambiando las especificaciones del visor.

Fig. 1.45 Herencia

Page 71: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-59

Sistemas SCADA 1

Un detalle que los hace particularmente interesantes es que la herencia es retroactiva. Si modificamos el padre, los hijos adquirirán también los cambios de forma automática. Polimorfismo El polimorfismo es aquella característica que permite que objetos con funciones similares respondan de forma similar a los mismos estímulos. Por ejemplo, al pulsar un botón de Marcha en un Panel de Control, no importa si debajo podemos tener una condición de seguridad única para poder activar la orden final o múltiples condiciones que impliquen temporizadores, combinaciones lógicas o demás seguridades en una máquina. La intención al pulsar el botón está clara.

Fig. 1.46 Polimorfismo

1.10.2 La Saga ActiveX ActiveX permite a los objetos utilizar un conjunto común de servicios (COM, Component Object Model) para intercambiar información con otros. Por tanto, puede decirse que un objeto ActiveX es un programa que puede ser reutilizado por otros programas, dentro de un ordenador, o entre ordenadores de una red. Se ejecuta dentro de lo que se denomina contenedor, que no es más que un programa que utiliza las interfases COM (podríamos llamarlo un Bloque de Función). Como analogía, el sistema operativo Windows proporciona unas herramientas de uso general para las aplicaciones que soporta (como el ratón, las impresoras, o las barras de desplazamiento) que sirven para todas las aplicaciones que intentamos cargar en nuestro ordenador. La tecnología ActiveX comienza con Microsoft Windows y con otro nombre: DDE.

1.10.2.1 DDE

La tecnología de Intercambio Dinámico de Datos (DDE, Dynamic Data Exchange) permite que cualquier aplicación, basada en Windows, pueda intercambiar información con otra aplicación diferente (por ejemplo, un sistema de visualización y una hoja de

Page 72: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-60

Sistemas SCADA 1

Cálculo). En sus inicios (con Windows 2.0, en 1986) estaba limitado a una variable por vez y hasta cincuenta conexiones. Wonderware Corporation, el primer proveedor de un sistema Scada basado en Windows, ya utilizó entonces DDE como estándar de intercambio de datos y de control de aplicaciones. Lo mejoró con FastDDE, que ya permitía el intercambio de bloques de información, manteniéndose en el ranking de las comunicaciones por muchos años. Rockwell Software hizo algo parecido con AdvanceDDE. Estas dos posibilidades son accesibles mediante paquetes de herramientas proporcionados por los proveedores, pero las especificaciones de funcionamiento son propietarias y no son del dominio público. Con DDE, el intercambio de información se realiza a través de una memoria común, utilizando un protocolo que gestiona las funciones de diálogo (los datos se intercambian cuando cambian, lo que evita cargas innecesarias en las comunicaciones). Otro concepto importante es que DDE permite que una aplicación ejecute comandos de otra. De esta manera es posible, por ejemplo, que un programa Scada abra una hoja de cálculo con solo pulsar un botón. En este intercambio están implicados también las librerías de vínculos dinámicos (DLL, Dynamic Link Library), los objetos insertados (OLE, Object Link Embeded) y el portapapeles (entendido como el conjunto de funciones que permiten el intercambio de información entre aplicaciones). Una librería de vínculos es un módulo compuesto por una serie de datos y un código accesible desde uno o varios programas con la finalidad de acceder a un bloque de la memoria para escribir o leer datos. Una aplicación DDE puede ser: - Cliente: Solicita datos a un servidor. - Servidor: Proporciona datos a un Cliente. - Cliente/Servidor: Solicita y proporciona información. - Monitor: Puede acceder a mensajes, sin modificarlos. Las aplicaciones DDE utilizan un sistema de identificación que tiene una estructura de árbol. El nombre de aplicación es el nivel más alto de la jerarquía y define a la aplicación servidor. Cada nombre de aplicación controla uno o varios temas, identificados por sus nombres de tema (topic name), nombres que también se refieren a la aplicación servidor que, a su vez, tienen uno o más nombres de identificador (item name), con los detalles de cada tema. En la figura siguiente, el sistema Scada accede a varios autómatas y a un archivo Excel para depositar datos en una hoja determinada.

Page 73: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-61

Sistemas SCADA 1

Fig. 1.47 Accesos DDE

En la Aplicación PLCDDE de la figura, que servirá de driver con los autómatas, se han definido una serie de enlaces, donde se configuran, entre otros datos, las direcciones de PLC, y el puerto de salida del PC. Para acceder a la memoria de los PLC, en el sistema Scada se definen una serie de accesos. Cada acceso especifica qué aplicación se va a utilizar (PLCDDE) y qué enlace (TOPIC) de esta transferirá los datos. A cada variable se la asignará una conexión (ACCESO) durante el desarrollo de la aplicación. De esta manera, cuando queramos saber el valor de la variable asignada al sensor de nivel del PLC 1, se enviará una petición de lectura de la variable MW200, que utilizará el acceso PLC1. Este acceso tendrá configurada la ruta de los datos: Mediante la aplicación PLCDDE.EXE, activará la línea ENLACE 1, que se comunicará con el PLC 1. El procedimiento es similar para enviar un dato a una hoja de cálculo Excel. A una variable se le asignará un destino (L1C23, Línea 1 y Columna 23 de la hoja) que se enviará mediante el acceso INFORME, que tiene configurada la aplicación (EXCEL.EXE) y el destino (la hoja PIEZAS.XLS).

1.10.2.2 OLE

OLE (Object Linking and Embedding, Vinculación e Inserción de Objetos) se diseñó para poder gestionar documentos compuestos por elementos heterogéneos. Es decir, un documento de texto, por ejemplo, podría contener además otro tipo de datos: imágenes, sonido o video. El mejor ejemplo de la realización de OLE es el escritorio de Windows. Por objeto se entiende cualquier elemento manipulable, por parte del usuario, dentro de una aplicación de Windows. Un objeto OLE puede insertarse o vincularse. La diferencia estriba en la manera en que el objeto es almacenado:

Page 74: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-62

Sistemas SCADA 1

- Un objeto insertado (embedded) forma parte física del documento, siendo el

resultado un único archivo. Se trata de una copia de la imagen original, que se integra en el documento.

- Un objeto vinculado (linked) reside en un fichero propio creado por la aplicación (en el documento creado hay una referencia, o vínculo, al objeto en cuestión, almacenado aparte).

Un ejemplo de vinculación puede ser un documento de Word, en el cual las imágenes no están contenidas dentro del documento sino que, en su lugar, hay un enlace a la imagen. Esto permite modificar o cambiar una imagen sin modificar el documento. Una imagen vinculada consiste en un enlace que realiza también una copia del original para integrarla en el documento. La diferencia radica en que cada vez que el usuario abre el documento tiene la posibilidad de mantener la imagen tal como la insertó la última vez, o actualizar el vínculo, refrescando la imagen para que aparezcan los últimos cambios realizados. OLE 1.0 aparece con las versiones 2 y 3 de Microsoft Windows. Por aquel entonces los ordenadores aún tenían que superar la barrera de los 640Kb de memoria RAM y hacer funcionar más de una cosa al mismo tiempo daba aún dolores de cabeza. OLE 2.0 mantenía la idea del documento tipo cajón de sastre; formatos diferentes de datos dentro de un mismo contenedor. Aquí apareció por primera vez el concepto de Objetos Comunes (COM, Common Object Model), creándose un estándar para los objetos OLE y otros conceptos interesantes, tales como: - GUID (Globally Unique Identifier, Identificador General Único), o número de serie

del objeto OLE. - Object Presentation (Presentación de objetos), que define mecanismos

estandarizados para la presentación de objetos. Por ejemplo, Microsoft Word se comporta como un contenedor de datos que al activar la presentación de un dibujo ya se ocupa de buscarle el espacio necesario para que aparezca en el documento.

- OLE Automation permite a los objetos intercambiar datos, ejecutar comandos de forma remota y determinar qué elementos y comandos deben proporcionar los otros objetos.

El Modelo de Componentes de Objetos (COM) permite definir cualquier elemento de campo mediante sus propiedades y permite proporcionar interoperabilidad con otros tipos de componentes y servicios basados en COM. OLE 2.0 presentó un estándar para el tratamiento de objetos. De esta manera, los integradores de software no necesitan conocer las aplicaciones destinatarias de sus objetos. 1.10.2.3 OCX (OLE Controls)

Un programa Windows se maneja por eventos (por ejemplo, un clic de ratón o pulsar una tecla).

Page 75: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-63

Sistemas SCADA 1

OLE 2.0 carecía de medios definidos para notificar de un evento a su contenedor. Por ejemplo, no había una manera específica de indicar a un botón que el usuario había hecho clic encima con el ratón. El paso siguiente fue determinar la manera mediante la cual un objeto OLE debería avisar a su contenedor de un suceso determinado. Este nuevo tipo de objeto se llamó Control OLE u OCX. Un OCX es un cliente de control OLE (Object Linking and Embedding custom controls). Es un programa de propósito especial listo para ser utilizado por aplicaciones que se ejecuten en sistemas con S.O. Windows (aparecen con la extensión *.OCX). Por ejemplo, permite redimensionar una ventana (opción resize). OLE y COM soportan el desarrollo de programas del tipo plug&play, programas que pueden estar escritos en cualquier lenguaje, llamados componentes y ser utilizados, de forma dinámica, por cualquier aplicación del sistema o contenedor.

1.10.2.4 ActiveX

Con el advenimiento de Internet, los objetos OCX comienzan a utilizar la arquitectura de servidores de objetos distribuida propia de la Red. Con la novedad de la Red, aparece el nuevo nombre: ActiveX. La tecnología ActiveX es la tercera versión de OLE y facilita la tarea de implementar servicios en redes de comunicación y controles en servidores Web como, por ejemplo, una animación o el no permitir la ejecución de dichos controles sin el beneplácito del usuario. No se trata de un lenguaje de programación, sino más bien de un juego de reglas establecidas para determinar cómo se debe compartir información. Los controles ActiveX consisten en programas que realizan tareas comunes en entornos Windows o Macintosh (por ejemplo, animaciones en páginas web o enlaces entre sistemas de visualización y bases de datos). Por ejemplo, un paquete Scada cualquiera que soporte la tecnología ActiveX, puede ser fácilmente ampliado añadiendo controles ActiveX. En funcionamiento, un objeto ActiveX es lo que conocemos por Librería de Enlaces Dinámicos (DLL, Dynamic Link Library). Un objeto ActiveX se define como el que se adhiere al Modelo COM definido por Microsoft y debe cumplir con las siguientes características: - Está elaborado con código binario y, por tanto, puede estar escrito en cualquier

lenguaje. Puede ser creado mediante cualquier lenguaje de programación que reconozca la tecnología COM de Microsoft (C ++, Visual Basic, Java).

- Está encapsulado en un archivo ejecutable (*.EXE) o en una biblioteca de vínculo dinámico (*.DLL).

- Contiene datos de presentación (los que componen la Interfase de usuario, tales como las utilidades de presentación en pantalla), datos de uso interno y funciones para manipular estos datos.

Page 76: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-64

Sistemas SCADA 1

- Debe proporcionar una interfase estándar para que otros objetos puedan comunicarse con éste.

- Puede intercambiar información entre procesos y máquinas. La versión que soporta los datos distribuidos en red recibe el nombre de DCOM (Distributed Component Object Model). Con este protocolo, un control ActiveX puede invocar funciones ubicadas dentro del sistema o en cualquier punto de la red. OLE proporciona un entorno consistente que permite compartir el código a objetos, aplicaciones y componentes ActiveX. Como los objetos OLE no tienen por qué estar todos escritos en el mismo lenguaje, ni tienen por qué saber dónde serán utilizados, es evidente que su interfase debe ser estándar para poder ser conectada a otras aplicaciones. El código fuente de un objeto ya no es necesario. Al convertirlo en control ActiveX, el código fuente se compila, quedando en forma binaria, accesible a cualquier aplicación que pueda ser compatible con ActiveX. Bastará con establecer los enlaces entre las variables de nuestra aplicación y las del Control ActiveX.

1.10.3 OPC En un sistema de automatización cualquiera hay múltiples elementos de control y monitorización, cada uno con su protocolo de comunicaciones específico (modbus, AS-i, Ethernet, RS232, etc.) y con un sistema operativo propio tal como DOS, UNIX, Linux o Windows, con sus propias características. Cada conexión significa un programa exclusivo dedicado al diálogo entre el elemento de control (por ejemplo, un PLC) y el elemento de monitorización (por ejemplo, un paquete de visualización). Cada fabricante proporciona este programa controlador de comunicaciones o driver que comunica su producto con un equipo determinado. El acceso a los datos se hace de forma oscura, sin acceso por parte del usuario. El interfase se ocupa de convertir los datos del equipo en datos útiles para nuestro sistema de control o captación. El problema implícito en este método es que, para cualquier ampliación o modificación del sistema, debemos dirigirnos al fabricante del equipo para que realice las modificaciones necesarias en el driver o desarrolle uno nuevo. El deseo de todo integrador de sistemas es conseguir un método para mejorar la interconectividad entre elementos de Campo y aplicaciones, minimizando la enorme variedad de protocolos de acceso (controladores o drivers de comunicación). OPC nació con la idea de suprimir este problema creando un estándar orientado al modo de intercambio de datos, independientemente de la tecnología utilizada para hacerlo. Cualquiera que sea la fuente de los datos (un PLC, un regulador de temperatura, un piano...) el formato de presentación y acceso a los datos será fijo. De esta manera, permitirá intercambiar datos con cualquier equipo que cumpla el estándar OPC y permitirá una reducción de costes considerable, pues cada driver se deberá escribir una sola vez.

Page 77: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-65

Sistemas SCADA 1

1.10.3.1 Definición de OPC

OPC son las siglas de Ole for Process Control (OLE para control de procesos) y es una tecnología diseñada para comunicar aplicaciones. Es un estándar para la interconexión de sistemas basados en el SO Windows y hardware de control de procesos. La ISA (International Standards Association) hace el primer anuncio de OPC en 1995. Las especificaciones OPC se mantienen a través de la OPC Foundation. Actualmente, OPC Foundation agrupa a compañías de software, hardware y usuarios finales de todo el mundo. Es un estándar abierto que permite un método fiable para acceder a los datos desde aparatos de campo. El método de acceso es el mismo sin depender del tipo y origen de los datos. De esta manera, los usuarios finales son libres de escoger el software y hardware que satisfaga sus requerimientos de producción sin preocuparse por la disponibilidad de software de control específico. OPC permite definir una interfase estandarizada que, mediante el desarrollo de aplicaciones del tipo Cliente-Servidor, hace posible la comunicación entre elementos que cumplan el estándar. El intercambio de datos está basado en la tecnología COM y DCOM, de Microsoft, que permite el intercambio de datos entre aplicaciones ubicadas en uno o varios ordenadores mediante estructuras cliente-servidor. Permite arquitecturas de varios clientes y servidores, accediendo a los datos de forma local o remota y gestionando la información en tiempo real. OPC también fue diseñado por un grupo dedicado a detectar y plasmar las necesidades del entorno industrial en general. Las especificaciones contemplan la continua evolución del entorno, de manera que los componentes de esta tecnología puedan estar siempre al nivel requerido por las nuevas tecnologías.

Fig. 1.48 Estructura básica de un sistema basado en OPC

Page 78: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-66

Sistemas SCADA 1

Hasta ahora, cuando una aplicación requería el acceso a un elemento de control, se requería una interfase específica o un controlador para el diálogo entre la aplicación y el elemento de control. Como OPC define una interfase común, un programa servidor sólo debe escribirse una vez y ser utilizado entonces por cualquier software. Además, los servidores OPC tienen una fácil integración en aplicaciones Visual Basic, Excel, Access, etc. No necesitan herramientas especiales para su desarrollo (pueden escribirse con cualquier software estándar). Con OPC, los integradores pueden ahora escoger entre una amplia gama de servidores OPC para comunicarse con sus aparatos de campo. Pueden entonces desarrollar una aplicación cliente para comunicarse con el servidor o escoger también aplicaciones ya desarrolladas a tal efecto. OPC Foundation realiza una serie de pruebas de producto que permiten determinar si una aplicación cumple el estándar. Si es así, el producto puede exhibir el logotipo que lo identifica como producto certificado OPC.

1.10.3.2 La idea básica

Un ejemplo para describir la situación puede consistir en un sistema de automatización compuesto de varios sistemas de adquisición (registrador y monitor scada) que se deben poder comunicar con un PLC, un control de pesaje y un horno).

Fig. 1.50 Ejemplo de comunicaciones propietarias

Fig. 1.49 Logotipo de compatibilidad OPC

Page 79: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-67

Sistemas SCADA 1

Todas las posibles combinaciones deberán satisfacerse con un driver dedicado y los equipos deberán duplicar la información: Driver PLC Profibus PC (RS232) Driver PLC Profibus Registrador (Modbus) Driver Pesaje RS232 PC (RS232) Driver Pesaje RS232 Registrador (Modbus) Driver Horno DDE PC (RS232) Al aumentar la carga de comunicaciones estamos restando rendimiento a los equipos, pues deben enviar la información tantas veces como destinatarios hay en el sistema (en este caso 2). La solución es de tipo propietario, los controladores o drivers los proporciona el fabricante y son exclusivos de cada equipo. Sin embargo, OPC determina una interfase estándar, de manera que los datos se reciben y envían de una determinada manera, independientemente del elemento que realice el intercambio. La carga de comunicaciones se reduce, pues cada elemento sólo debe enviar o recibir un mensaje cada vez al tener la interfase estándar.

Fig. 1.51 Ejemplo de comunicaciones OPC

1.10.3.3 Tecnología

OPC se ha definido a partir de la tecnología de incrustación de datos de Microsoft: OLE / COM: - OLE (Object Link Embedded), permite el acceso a los datos de equipos

interconectados mediante LAN o WAN. - COM (Component Object Model) permite definir cualquier elemento de campo

mediante sus propiedades bajo el aspecto de una interfase. OPC Server permite el acceso local (COM) y remoto (DCOM, Distributed COM). El uso de la programación orientada a objetos de OLE (OOP) proporciona toda una serie de ventajas:

Page 80: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-68

Sistemas SCADA 1

- Los objetos modelizan el mundo real, lo cual permite desarrollar unos modelos fáciles de configurar y modificar.

- El hecho de mantener la interfase fija permite modificar un objeto sin afectar al usuario, que lo utiliza como una caja negra.

- Los códigos se pueden combinar y reutilizar, permitiendo crear objetos nuevos a partir de otros.

- Es posible definirlos de manera que recojan datos de manera selectiva (alarmas, históricos, calibración...).

1.10.3.4 Cliente y Servidor OPC

Los componentes OPC se pueden clasificar en dos categorías: OPC client:

Es una aplicación que sólo utiliza datos, tal como un paquete SCADA. Un cliente se relaciona con un servidor de una manera bien definida. De este modo, cualquier cliente OPC se puede comunicar con cualquier servidor OPC sin importar el tipo de elemento que recoge esos datos.

OPC server:

Es una aplicación que permite el acceso a elementos de un sistema automatizado (datos de campo) desde otras aplicaciones (clientes OPC).

Fig. 1.52 Estructura Cliente-Servidor OPC

1.10.3.5 Especificaciones OPC

OPC es un estándar de comunicaciones accesible a cualquiera que pretenda desarrollar una aplicación de este tipo. Dentro de las especificaciones de la norma, las más comunes son:

OPC DA (Data Access )

Proporciona acceso en tiempo real a los datos de manera consistente. Los servidores OPC DA para cualquier elemento de campo proporcionarán los datos en un formato único, de manera que el software y hardware de control podrán

Page 81: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-69

Sistemas SCADA 1

intercambiar datos libremente. Como está orientado al acceso de datos en tiempo real, para acceder a valores anteriores o archivados, debe utilizarse OPC HDA.

El acceso a los datos se hace en forma de valores simples denominados “puntos” (points). Cada uno de estos “puntos” consiste en tres valores:

- Valor del punto (por ejemplo, velocidad) - Calidad del punto (buena, mala) - Fecha del punto (timestamp)

OPC DA transmitirá el valor leído, su fiabilidad y el momento en el cual se ha hecho esa lectura. El cliente OPC interrogará al servidor sobre el punto en cuestión, pidiendo el valor, la fiabilidad y la fecha de lectura. En la figura, el software WinCC está como cliente OPC de varios servidores OPC.

Fig. 1.53 Acceso a datos mediante OPC DA (WinCC, de

Siemens)

Dependiendo de la aplicación, la fecha de lectura no es proporcionada por el origen del dato (sería el PLC), sino por el servidor OPC, lo cual puede ocasionar problemas en procesos complejos o críticos. Debe saberse con seguridad si nuestro servidor OPC proporcionará el tiempo del punto en su origen o será colocado por el propio servidor (menos costoso de desarrollar para el fabricante).

OPC HDA (Historical Data Access)

Dedicado al acceso a datos de Proceso exclusivamente. Los datos históricos de un proceso permiten el análisis a posteriori de datos de proceso mediante gráficos de tendencias, análisis estadístico, mantenimiento predictivo, etcétera. Permite el acceso a datos de proceso ubicados en archivos históricos (log files) de registradores, bases de datos o equipos remotos (RTU) de forma estandarizada. Al separar los datos de la herramienta de análisis, podremos tener un cliente OPC orientado a gráficas de tendencias y un cliente OPC orientado a hoja de cálculo, que accederán de la misma manera a las fuentes de datos. Esto permitirá finalmente un estándar único para el acceso a archivos históricos, soportado por

Page 82: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-70

Sistemas SCADA 1

todos los fabricantes (se podrán intercambiar archivos de datos de forma directa, sin modificaciones).

OPC A&E (Alarms and Events)

Permite el acceso a alarmas de proceso y eventos por parte de los usuarios.

OPC DX (Data Exchange)

Determina el método de intercambio de datos entre servidores OPC.

OPC XML (Extensive Markup Language)

Permite el intercambio de datos de proceso entre sistemas operativos.

Cada producto cumplirá con un determinado conjunto de especificaciones OPC, por lo cual, parte del diseño de un sistema consistirá en determinar la aplicación más adecuada a nuestra solución de automatización. 1.10.3.6 Comparativas

Resumiendo las ideas expuestas anteriormente, podemos ver las principales diferencias entre tecnologías: OPC Server – ActiveX Los servidores OPC y los controles ActiveX están ambos basados en la tecnología COM de Microsoft (Component Object Model). Un control ActiveX es una interfaz de usuario incluida dentro de otra aplicación, por lo cual sólo funcionará dentro de esa aplicación (no se puede ejecutar como un archivo EXE). Un servidor OPC es una aplicación en si misma, cuya función es recopilar datos de algún elemento de campo (por ejemplo, un sensor de presión) y hacer que sean accesibles a otras aplicaciones (por ejemplo, un sistema de visualización). Está pensado para optimizar las comunicaciones y las variables del sistema, incluyendo bases de datos de variables, con lo cual se elimina la necesidad de crearlas. Como un servidor OPC es una aplicación independiente, los datos a los que accede pueden ser leídos simultáneamente por múltiples aplicaciones. Al ser una interfase estandarizada para la conexión de controladores de comunicaciones y software, es una parte del código que no necesitará ser modificada en caso de cambiar la aplicación. Muchos controles ActiveX orientados a comunicaciones con PLC van incluidos dentro de unos paquetes de herramientas de software. Por otra parte, cuando el control de comunicación ActiveX accede a la aplicación de VB, no puede ser accedido por ninguna otra aplicación. Es tarea del programador crear la base de datos de variables y optimizar los ciclos de lectura-escritura. La

Page 83: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-71

Sistemas SCADA 1

contrapartida es que la flexibilidad es total a la hora de decidir el comportamiento de la aplicación. OPC Server – DDE Server Como ya se ha visto, OPC está basado en la tecnología COM/DCOM de Microsoft, cuyas especificaciones se definen en unos estándares públicos seguidos por gran número de compañías de software. Es un estándar específico de comunicaciones entre equipos realizado por fabricantes de equipos, frente a la generalidad de DDE, que se utiliza para todo tipo de intercambio de información entre aplicaciones con base de sistema operativo Microsoft Windows.

1.11 El mayor sistema SCADA del mundo basado en Windows Uno de los ejemplos más ilustrativos sobre sistemas Scada es la explotación minera de Olympic Dam, en Australia. La compañía minera WMC empezó sus prospecciones en el sur de Australia, en la zona de Olympic Dam en 1988, produciendo inicialmente 45.000 toneladas anuales de cobre y derivados. La producción ha ido en aumento año tras año, requiriéndose cada vez mayores esfuerzos técnicos para optimizar el rendimiento y la productividad de las instalaciones (plantas de proceso de minerales, sistemas de bombeo de agua, transporte eléctrico, etc.).

Fig. 1.54 Planta minera de Olympic Dam, Australia

La explotación minera de Olympic Dam, propiedad de WMC tenía, a su puesta en marcha, en 1999, más de 440.000 variables y el tiempo medio de respuesta era de 0,014 segundos. Hardware: autómatas Allen Bradley y Siemens. Conexión con PMACS, PDL y Servidores SQL.

Page 84: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-72

Sistemas SCADA 1

Se pretendía realizar la integración de sistemas mediante una solución única. Como punto de partida de la renovación e integración de todos los sistemas de gestión y control de planta, se partió de las siguientes premisas:

- El sistema de control de procesos original era un sistema de control distribuido

de tipo propietario (ABB 300). - Debía poder controlar unas 400.000 variables y unas 40.000 entradas / salidas

digitales. - Ser de arquitectura abierta, para poder ampliarlo y mantenerlo de forma

sencilla. - Rediseño de todo el sistema de Control de Procesos y su integración con los

controles existentes (Controlador de procesos ABB y Autómatas programables existentes).

- Optimización de los sistemas de control (Autómatas y controles distribuidos) para reducir costes gracias a las nuevas tecnologías de control de procesos.

- Integración de los sistemas de control inteligente de edificios (distribución eléctrica, Sistemas de Alimentación Ininterrumpida, cargadores de baterías y reaprovechamiento de energía, entre otros).

- Desarrollar un sistema de comunicaciones que incorporase:

o Comunicaciones remotas o Comunicaciones fijas y móviles o Datos (LAN / WAN) o Comunicaciones subterráneas o Videovigilancia o Voz

Citect y Allen Bradley ofrecieron una solución que se componía de: - 148 Autómatas programables (Allen Bradley, Siemens y otros) - El paquete Scada Citect - 60 Estaciones de Operador Citect - 10 servidores E/S (I/O servers) - 2 servidores de gráficas (trend servers) - 2 servidores de alarmas e informes - 2 servidores de archivos Windows NT - 2 servidores Microsoft SQL (Almacenamiento de históricos, eventos y alarmas) - Windows NT - Ethernet Las prestaciones del sistema, tras las pruebas a las cuales fue sometido: - 3.000.000 de adquisiciones / hora (señales digitales) - 63.387 señales digitales de alarma chequeadas cada segundo. - 20.445 señales analógicas, de las cuales:

o 3.500 se almacenaban cada 2 segundos o 5.500 cada 10 segundos o 11.445 cada 60 segundos

- 200 gráficas de tendencia adicionales pueden configurarse on-line para hacer muestreos de 1 segundo.

Page 85: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-73

Sistemas SCADA 1

- 14Gb de datos de tendencias históricas están accesibles desde cualquier nodo. Una de las piezas clave para el éxito en la realización de este proyecto fue la aplicación de la estandarización a todos los niveles (visualización, bases de datos, programas de autómatas, documentación, procedimientos, proveedores), permitiendo así el trabajo en paralelo de varios equipos de ingenieros durante la planificación y ejecución del proyecto. Las ventajas de la estandarización son claras, por citar algunas: - Reducción del tiempo de diseño al poder dividir un sistema complejo en módulos

más simples (más sencillos de verificar), interconectables entre sí. - Reducción del tiempo de puesta en marcha al tener todos los elementos

estructuras predefinidas, lo que permite una integración más rápida. - Reducción del tiempo de formación de los Operadores, al ser similares las

interfases Hombre-Proceso. En cuanto a la fiabilidad, se diseñó el sistema teniendo en cuenta las implicaciones económicas debidas a una parada técnica en una instalación de estas características: - Servidores de ficheros duplicados que se conmutan entre ellos si ocurre un fallo

en el acceso a un fichero. - Servidores SQL duplicados para garantizar la integridad de los datos mediante

técnicas de replicación de archivos (en caso de un problema con los datos de un servidor, éstos se sincronizan de forma automática recuperándolos del servidor de reserva).

Fig. 1.55 Arquitectura de comunicaciones de Olympic Dam

Page 86: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

1-74

Sistemas SCADA 1

- Almacenamiento local de datos, previo a su transferencia a los servidores SQL remotos (si falla la transferencia, los datos no se pierden).

- En caso de fallo en el acceso a los datos de un servidor, se cambia automáticamente el servidor de respaldo.

- Debido a la gran cantidad de información que debe transmitirse, una red Ethernet redundante, a 100Mb/s, interconecta los sistemas con el centro de control.

- Todos los ordenadores y autómatas remotos tienen una red Ethernet duplicada e independiente y cambian de una red a otra en caso de detectarse un fallo.

- Los servidores de entradas-Salidas (I/O Servers) también están duplicados, siendo automática la conmutación al servidor de reserva en caso de detectarse un fallo en el primario. Al recuperar el servidor principal, los datos gestionados por el de reserva se actualizan en el primario y este servidor vuelve a trabajar.

La solución llevada a cabo por Citect permitía el acceso a cualquier tipo de información desde cualquier punto de la red. Cada estación de visualización era idéntica a las demás, el nivel de accesos estaba garantizado mediante contraseñas (desde operaciones sencillas de diagnóstico hasta permitir el control de toda la planta desde una estación cualquiera conectada a la red).

Page 87: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-1

Sistemas SCADA 2

2 Normativa Llega el cambio de turno, las once de la noche, Emilio hace tiempo que está de pie. La silla que tiene en el puesto de control se le clava en la parte media de la espalda y su zona lumbar protesta cuando lleva quince minutos sentado. Tiene molestias en los antebrazos porque la silla es baja y la mesa es alta, de cantos agudos y, para escribir cualquier cosa en el teclado del ordenador, debe apoyar los antebrazos en el canto de la mesa o parecer una ave carroñera hurgando en las teclas. Ya lo ha probado, pero entonces las molestias de los antebrazos le pasan al cuello. El reflejo del único fluorescente de la habitación, unido a la luz de la farola que tiene justo detrás, hacen que parezca un espectador de un canal de TV codificado, sin descodificar. Piensa que los ojos irritados deben ser porque el aire acondicionado de la habitación reseca mucho el ambiente y le da en la cara. «El que diseñó las pantallitas debía tener una vista de lince, trabajar con lupa, o utilizar una versión pirata del software con limitación de pantallas, pues ha comprimido toda la planta de procesos en unas pocas ventanas». Cuando entró en su nuevo puesto de trabajo tardó varios días en conocer la distribución de botones, indicadores y cuadros de texto. Las diminutas letras brillantes se convierten en líneas igual de brillantes en cuanto se aleja un metro del puesto de trabajo. A veces se aburre y, para matar el tiempo, se fija en la pantalla durante unos segundos, sin parpadear, y pasea la vista por la habitación en penumbra. La luz tenue es para que vea mejor la pantalla y no se distraiga, le explicaron. Intenta entonces leer los datos de pantalla en la imagen que le queda remanente en el ojo. ¡Mira, como un holograma de las películas de naves espaciales!. ¡Una figurita de la pantalla se ha puesto intermitente!. Recupera la libreta de apuntes que había puesto en el cajón con las notas que tomó la tarde del cursillo de formación:

Page 88: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-2

Sistemas SCADA 2

«Cuando la figurita se ponga intermitente, pulse la tecla SHIFT y haga clic con el ratón en el botón del centro de la pantalla que pone AL, se abrirá una ventana de alarmas. Para cerrarla, pulsar con el ratón en el botón que pone TERMINAR». Aún recuerda aquel día que investigaba las diferentes pantallas para familiarizarse con el funcionamiento del sistema y se equivocó de botón TERMINAR. Todo un lote de botellas se rellenó con agua mineral cuando aún no estaban limpias, el botón había abortado el ciclo de limpieza. Lo graciosas que pueden llegar a ser las cosas serias cuando pasa el tiempo. Podríamos seguir torturando a Emilio, pero el ejemplo creo que ya es bastante ilustrativo. Condiciones así pueden existir debido a: Ignorancia: Ya tenemos un ordenador que monitoriza la planta, no necesitamos más. Menosprecio: ¡Es un operario, no le va a decir al ingeniero como debe organizar las pantallas!. Miseria: ¿Muebles nuevos? ¡Que busque en el trastero, que algo queda de la oficina que cerró el mes pasado!. Podríamos seguir con un largo etcétera, pero seguro que a más de un lector ya le resultan familiares estas situaciones. Está claro que situaciones similares a la anterior no deberían salir del mundo de la fantasía y hacerse reales. La claridad con la cual se presenta la información es primordial, sobre todo si tenemos más de un monitor en el puesto de trabajo y, como es habitual, cada uno de un fabricante distinto y diseñado por personas con poca (o ninguna) experiencia de trabajo en salas de control. La claridad implica que no sólo se vea bien la pantalla de cerca, sino también de lejos. Un vistazo al monitor debe ser suficiente para saber si algo va mal aunque estemos al otro l ado de la sala.

Page 89: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-3

Sistemas SCADA 2

2.1 Factores de riesgo de los trabajadores “privilegiados” Desde siempre se ha considerado a los que trabajan delante de una pantalla de ordenador como unos privilegiados. Que si todo el día sentado, ojo no te tuerzas un dedo si tecleas con fuerza, etcétera. Nada más lejos de la realidad, los privilegios también conllevan riesgos: existe riesgo de lesiones al trabajar con un ordenador. Y no estamos hablando de que nos caiga la pantalla, aunque sea plana, encima del pie… Trabajar con una Pantalla de Visualización de Datos (PVD) durante periodos prolongados de tiempo, sin reunir las condiciones adecuadas, puede favorecer la aparición de ciertos trastornos de salud característicos en los usuarios de este tipo de equipamiento. Las cargas físicas y mentales debidas a equipos de visualización se pueden atribuir a los siguientes factores: Tipo de trabajo - Grado de atención requerido por el puesto (no es lo mismo la vigilancia de

procesos críticos en una industria química que la entrada de códigos de palets en la cinta de entrada de un almacén automático).

- Requerimientos de atención a la pantalla (supervisar la tarea de almacenamiento del almacén automático o vigilar la evolución de una mezcla en un reactor químico).

- Tiempo medio de utilización del equipo (en un almacén automático las entradas pueden estar espaciadas en el tiempo, pero en un proceso químico pueden transcurrir horas hasta que finalice).

- Tamaño de los objetos de pantalla y calidad del trabajo (un diseño limpio de pantalla, con zonas claramente delimitadas y con los objetos gráficos y textos de tamaño adecuado no obliga a niveles de concentración elevados ni esfuerzos visuales extra).

- Cambios de centro de atención (un sistema con una sola pantalla es más ligero que otro con varias pantallas, sistemas de impresión, indicadores accesorios y elementos similares, que incrementan la probabilidad de fatiga física y mental).

- El entorno de trabajo (iluminación, temperatura, posturas). Calidad del puesto - Equipo informático disponible (calidad de las pantallas, en lo referido a las

posibilidades de ajuste de sus parámetros de trabajo, imagen y frecuencias de refresco, teclado, CPU, ratón, cables, etc.).

- Entorno (colocación del equipo, iluminación del entorno, mobiliario, posiciones corporales, movimiento, etc.).

Calidad del operador - Referida a las condiciones físicas propias de la persona, sobre todo en lo referente

a sus capacidades visuales (uso de elementos correctores tales como gafas o lentillas, agudeza visual, trastornos cromáticos, etc.).

Page 90: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-4

Sistemas SCADA 2

Los factores de tipo físico más habituales: Contraste

La capacidad de percepción es directamente proporcional al contraste del elemento con su entorno. Un elemento sensor, del tipo que sea, se activará cuando la diferencia entre lo que se quiere detectar y su entorno, sea suficiente (lo que llamamos “umbral de detección”).

Frecuencia

La exposición continuada a un estímulo puede provocar una reacción de insensibilización por parte del receptor humano, pudiendo llegar a eliminarse completamente, o retardarse, la reacción a dicho estímulo.

Adaptación

Es un fenómeno que aparece en los sentidos cuando el entorno cambia. El cuerpo humano intenta mantener el nivel de percepción de manera independiente al entorno, aumentando o disminuyendo la sensibilidad del sentido afectado. El proceso de adaptación requiere un cierto tiempo, que depende del tipo de cambio del entorno. Por ejemplo, con la vista: - Paso de un lugar claro a un lugar oscuro: 30 minutos. - Paso de un lugar oscuro a uno claro: 10 segundos.

Sensibilización

Consiste en un cambio de agudeza originado por factores internos (edad, condiciones físicas, estados hormonales) o externos (fármacos, iluminación, sonido, experiencia).

Cualquier puesto de trabajo, para resultar eficiente, debe tener equilibradas las exigencias requeridas al usuario con las capacidades que éste es capaz de aportar. Si se altera este equilibrio, aparecen fenómenos que afectan directamente al desempeño de las funciones requeridas para el puesto: fatiga, desmotivación, ansiedad, etcétera.

2.2 Medidas preventivas Hemos de pensar que, en gran medida, las condiciones en las cuales trabajamos dependen de nosotros mismos y, por tanto, somos responsables de parte de las consecuencias derivadas de una mala adecuación a nuestro entorno laboral. Para intentar prevenir los riesgos derivados del puesto de trabajo, se pueden establecer tres líneas de acción: - Adecuar ergonómicamente todos los factores implicados en el puesto de trabajo a

sus características particulares (mobiliario, herramientas y ambiente). - Establecer una organización eficiente para el desarrollo de las tareas (pausas,

turnos, autogestión). - Formación e información de los usuarios para una correcta utilización de todos los

elementos de trabajo, los riesgos existentes y su prevención.

Page 91: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-5

Sistemas SCADA 2

Para una correcta evaluación del puesto de trabajo y para poder determinar sus riesgos, se deberían de tener en cuenta los siguientes factores:

- Verificación ergonómica del puesto (diseño y acondicionamiento ergonómico). - Valoración de cargas (mental y física). - Detección y prevención de situaciones de riesgo mediante la observación de

los siguientes elementos: o La finalidad del puesto de trabajo. o Los medios necesarios para el desarrollo del trabajo. o El entorno donde se desarrollará el trabajo. o Las condiciones existentes durante el desarrollo del trabajo. o La persona que deberá desempeñar el trabajo.

2.3 Trastornos asociados al puesto Cuando un individuo recibe la información, a través de sus sentidos, y la procesa, intervienen factores nada técnicos, como el estado de ánimo o las condiciones físicas de dicho individuo. Todos estos factores darán como resultado una respuesta, que puede no ser la más indicada. Las afecciones principales se clasifican en tres categorías: - Trastornos visuales: asociados principalmente a las características técnicas de los

equipos y al diseño del entorno donde éstos se ubican. - Trastornos músculoesqueléticos: asociados a la estaticidad del usuario, mantenida

durante periodos de tiempo prolongados o a malos hábitos posturales. - Trastornos mentales: debidos, principalmente a la falta de práctica, conocimientos,

organización o presiones de tiempo o rendimiento del puesto.

2.3.1 La vista En el caso de los sistemas de interfase ordenador-persona, HMI (Human Machine Interface), el sentido más explotado es la vista, seguido del oído. Aunque el campo de las pantallas de visualización ha ido evolucionando continuamente, incrementando las prestaciones de este tipo de equipamiento, todavía

La postura de trabajo, la iluminación, el mobiliario, el ruido y muchos otros factores que envuelven la zona de trabajo afectan

de forma clara al rendimiento de la persona. Si conseguimos adaptar, en la medida de lo posible, todos estos factores a

nosotros, se podrán reducir los riesgos de fatiga y molestias que pueden desembocar en algún tipo de lesión.

Page 92: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-6

Sistemas SCADA 2

no se ha logrado obtener la calidad que se obtiene con una copia impresa. Persisten fenómenos del tipo:

- definición - reflejos - brillos - parpadeos

2.3.1.1 Factores de percepción visual

En el proceso de adquisición de las imágenes intervienen una serie de factores que son determinantes a la hora de definir la calidad de las imágenes que nos proporciona el cerebro. La agudeza Es la facultad que tiene el ojo para distinguir pequeños objetos muy próximos entre sí, de manera que sus imágenes se mantengan separadas en la retina. La agudeza visual está condicionada por: - La calidad del sistema óptico, para que la imagen quede claramente definida en

la retina. - La edad del individuo, que influye en la capacidad de ajuste del órgano de la

visión. - La luminancia y el contraste, que ayudan a la percepción visual. - La retina, como elemento transductor de la luz en impulsos eléctricos que se

dirigen al cerebro. - El color. La luz recibida influye en la agudeza visual. Es mayor en el centro del

espectro visible (verdes). - El deslumbramiento. Ocasionado por la difusión de la luz debida a defectos

(suciedad, arañazos en las ópticas). El campo visual Es la parte del entorno que se percibe cuando los ojos y la cabeza permanecen inmóviles. Se divide en tres zonas de percepción, con dos orientaciones, vertical y horizontal: - Campo de visión neta: Es la zona de visión nítida, necesaria para tareas de

precisión. - Campo medio: Zona de visión menos precisa, aquí se aprecian contrastes fuertes

y movimientos. - Campo periférico: Zona de visión periférica, los objetos se distinguen si se

mueven.

Page 93: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-7

Sistemas SCADA 2

La sensibilidad del ojo Varía de un individuo a otro, y es la capacidad de percepción de las radiaciones electromagnéticas que llegan a través del sentido de la vista, siendo las formas y los colores el resultado del proceso de decodificación que se lleva a cabo en el cerebro. Normalmente, el ojo humano reacciona a emisiones electromagnéticas comprendidas entre 390nm y 770nm (nanómetros). Los centelleos Son fenómenos relacionados con la inestabilidad de las fuentes luminosas. Cuando una fuente luminosa varía su luminancia de forma periódica, el ojo la percibe como un deslumbramiento, pues no es capaz de adaptarse con suficiente rapidez a sus variaciones (coincidirá la mayor intensidad de luz de la fuente con una apertura de la pupila debida a la falta de luz del momento anterior).

2.3.1.2 Mecanismos de ajuste de la visión

Los ojos disponen de una serie de propiedades físicas que les permiten trabajar en condiciones dispares de iluminación y distancia. El ojo, bajo condiciones cambiantes de luz y distancia, utiliza dos mecanismos básicos de ajuste:

Adaptación: El ojo es capaz de funcionar dentro de un amplio margen de niveles de iluminación gracias a los cambios del diámetro de apertura de la pupila. El paso a una zona más oscura fuerza el ojo a un proceso de adaptación (durante el cual la pupila se relaja y aumenta su diámetro para permitir mayor entrada de luz), que dura alrededor de unos 30 minutos. En cambio, pasar a una zona de mayor iluminación es, en comparación, inmediato, dura unos segundos.

Acomodación: Es el mecanismo que permite al ojo adaptar su distancia focal mediante cambios en la tensión del cristalino, que modifican su curvatura y, por tanto, su distancia de enfoque.

Los equipos de visualización hacen que el ojo haga un uso intensivo de estas dos propiedades, lo cual, tarde o temprano, da lugar a trastornos.

2.3.1.3 Las causas: la pantalla

Las imágenes de las pantallas de visualización no son estables. La imagen básica de pantalla la forma un rayo de electrones que incide en la cara interior de la pantalla,

Page 94: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-8

Sistemas SCADA 2

donde se excita el material depositado encima de ésta, y provoca la aparición de un punto luminoso. Dicho rayo se desplaza por la pantalla de forma similar a la que se ve en la figura, realizando un efecto de barrido. Este proceso se sucede a razón de varias decenas de barridos (imágenes) por segundo, formadas por esta trama de líneas generadas en la superficie de la pantalla.

Fig. 2.1 Líneas de barrido de pantalla y su efecto

Todo esto provoca una serie de parpadeos más o menos visibles, con las consiguientes molestias para el operador (el efecto es claramente visible cuando en los programas de televisión aparecen monitores, se ve entonces una serie de franjas de diferente luminosidad que se van desplazando con mayor o menor rapidez). Además, las imágenes consisten en una serie de puntos de mayor o menor densidad, que dependerán de la calidad de la pantalla, la resolución.

Fig. 2.2 Zonas de trabajo

En un entorno de oficina, las necesidades oculares aumentan considerablemente. El ojo debe trabajar mucho más de lo habitual a causa de los continuos enfoques sobre pantalla, teclado y documentos, y a los cambios de luminosidad entre los diferentes puntos de trabajo (pantalla, mesa, documentos y entorno).

2.3.1.4 Las causas: los reflejos

- En pantalla Para poder ver un objeto, deben darse unas condiciones mínimas de contraste, ya sea de color, de iluminación, o ambos.

Page 95: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-9

Sistemas SCADA 2

El contraste aparece cuando hay diferencias en las propiedades reflectantes de una superficie, ya sean debidas a la estructura superficial o al tipo de material. En la pantalla, debido a sus características físicas, se producen reflexiones que influyen directamente en la legibilidad de la información presentada, al superponerse éstas al brillo de la misma (se denomina luminancia de velado). Cuando aumenta el nivel de iluminación ambiental, se incrementa la reflexión de tipo difuso y aparece una luminancia de velado. El contraste disminuye, cuesta más leer la información de pantalla, y la sensación resultante es la de que el brillo de pantalla es menor, entonces empezamos a pensar que la pantalla es más un espejo que otra cosa. Las reflexiones que aparecen en pantalla, debidas a superficies brillantes o fuentes luminosas, son de tipo especular (reflexión especular), apareciendo como imágenes superpuestas a la imagen de pantalla. Esto puede influir en los mecanismos de acomodación del ojo, pues se puede intentar, de forma inconsciente, enfocar estas imágenes reflejadas. La acción más probable es la de intentar eliminar la fuente de las molestias (apagar o eliminar los puntos de luz que provocan los reflejos), con lo cual solucionamos un problema, pero creamos otro: el nivel de iluminación general disminuye, afectando esto entonces a la legibilidad de los documentos escritos que se hallen cerca de la pantalla.

Fig. 2.3 Iluminación ambiental baja

De manera similar, la presencia de puntos de luz sobre la zona de trabajo puede provocar reflexiones en las teclas y la superficie de la mesa. - En los documentos Gracias al contraste entre el texto y el fondo del documento podemos ver lo que hay impreso en el mismo (la tinta y el papel sobre el cual se coloca tienen diferentes propiedades reflectantes). Puede darse el caso de que la luz incida con un ángulo tal que sea imposible leer el documento de trabajo porque el contraste cae a mínimos (en algunos tipos de papel satinado los brillos y reflejos pueden hacer difícil la lectura de los datos escritos dependiendo la posición en la cual esté colocado el lector).

Page 96: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-10

Sistemas SCADA 2

Para el trabajo con documentos escritos se recomiendan unos niveles de iluminación cercanos a los 500lux, nivel que no es adecuado para el trabajo con pantallas. Al desplazar la vista entre la pantalla y los documentos estamos forzando continuamente los ojos a adaptarse a los niveles cambiantes de luminosidad. La pantalla se encuadra dentro de la zona de visión pobre (mesópica), mientras que el documento se encuadra dentro de la zona iluminada (fotópica).

Un problema añadido a esta situación es que la pantalla y el documento se encuentren en planos diferentes; mientras que la superficie de la pantalla está vertical, los documentos se pueden hallar en la superficie de la mesa (plano horizontal). El resultado es que el ojo no tiene tiempo material de adaptarse a las condiciones cambiantes, de manera que adopta el equivalente a la luminancia media resultante de las presentes en la zona de trabajo.

Fig. 2.4 Iluminación pobre en documentos

En estas condiciones, si tenemos un punto luminoso situado detrás nuestro, éste aparecerá reflejado en la misma con un nivel de luminancia mucho mayor que el resto, dando lugar a un fenómeno de deslumbramiento. El deslumbramiento puede clasificarse en función del efecto: Inconfortable

Si es tal que el efecto general es la disminución de la nitidez de la pantalla (se ve con una especie de velo brillante), causado generalmente por puntos de luz externos al puesto de trabajo.

Incapacitante

Si lo que tenemos en pantalla son reflejos directos de otras fuentes de luz (por ejemplo, una ventana situada a la espalda del operador), el nivel de luminancia es superior al de las imágenes de la pantalla, superponiéndose el objeto reflejado al objeto representado y pudiendo llegar a impedir la visión de la imagen de pantalla.

A un nivel de iluminación de 500 Lux sobre papel blanco le corresponde una luminancia de 130 cd/m2 mientras que la

luminancia media de la pantalla raramente excede de 20 - 30 cd/m2.

Page 97: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-11

Sistemas SCADA 2

2.3.1.5 Los efectos

Visto el escenario general de trabajo (a más de un lector le resultarán familiares las situaciones anteriores) tendremos la posibilidad de experimentar toda una galería de afecciones, más o menos graves, que se pueden clasificar de la siguiente manera:

- Pesadez en los ojos (sensación de sueño). - Sensación de hinchazón en los párpados. - Escozor e irritación. - Lagrimeo. - Sequedad ocular. - Trastornos de la conjuntiva (conjuntivitis). - Desenfoque transitorio (de pronto, los caracteres se vuelven borrosos). - Imágenes dobles o borrosas (diplopía). - Hipersensibilidad (fotofobia). - Dificultad de enfoque (astenopía). - Cefaleas. - Vértigos, mareos. - Reacciones epilépticas (en el 2000, en Japón, una serie de dibujos

animados de la televisión, con pequeños monstruos de brillantes colores y mucha acción, provocó la alarma, pues muchos niños presentaron síntomas de epilepsia debidos al bombardeo de color y movimiento de uno de los episodios de esa serie).

- Persistencia (tras un gran número de horas frente a una pantalla, hay personas que tienen sensaciones visuales extrañas al salir del trabajo).

2.3.1.6 Recomendaciones

Para prevenir en lo posible la aparición de estos trastornos, se recomiendan una serie de medidas sencillas de llevar a cabo: - Si utilizamos filtro antirreflejos, cuidarnos de su limpieza, por ambos lados. - Realizar pausas periódicas que permitan descansar la vista del trabajo en

pantalla, ya sea dando un breve paseo, o realizando tareas que no requieran estar mirando a la pantalla.

- Realizar ejercicios de relajación de la vista: o Mirando a objetos lejanos para relajar la musculatura ocular y el

cristalino. o Cubrir los ojos con las manos durante unos segundos, sin cerrarlos.

2.3.2 La postura Trabajando delante de un ordenador las necesidades físicas normales cambian, el cuerpo permanece estático durante largos períodos de tiempo, lo cual es nocivo desde el punto de vista fisiológico. Si esto lo unimos a malos hábitos posturales, aparecen tensiones musculares de tipo estático, o dinámico (tareas repetitivas en el puesto de trabajo, relacionadas con las extremidades superiores).

Page 98: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-12

Sistemas SCADA 2

Los factores principales que intervienen en las afecciones relacionadas con la postura corporal:

Mesa: Altura, dimensiones. Silla: Ajustes de altura, distancia, respaldo y reposabrazos. Teclado y ratón: Distancia, inclinación, altura, tamaño, tipo y posición. Reposapiés: Altura e inclinación. Documentos: Posición, distancia, iluminación. Pantalla: Ajustes de posición. Entorno: Temperatura, humedad, ruido e iluminación.

2.3.2.1 Las causas: posturas

Al estar situado frente a la pantalla, el usuario del equipo tiende a adoptar posturas que no son naturales si se comparan con el trabajo normal de oficina:

- La cabeza se inclina en exceso para mirar al teclado, a los documentos escritos, o para mirar un monitor colocado en una posición elevada (la fatiga muscular del cuello aumenta para inclinaciones superiores a los 30º).

- La cabeza se gira hacia un lado para mirar a documentos en un atril mal colocado, o a un monitor situado lateralmente (giros superiores a los 20º repercuten en la movilidad de la cabeza en otros sentidos, sobrecargando la musculatura de cuello y hombros).

- El tronco se inclina hacia delante al no tener la silla ajustada correctamente, o a causa de problemas de visión, lo cual provoca sobrecarga en la zona lumbar (lo que ocurre si nos sentamos a trabajar sobre una banqueta sin respaldo).

- La silla está demasiado elevada y las piernas presionan la parte inferior del muslo contra la silla, afectando al riego sanguíneo de las piernas.

- La silla está demasiado baja y todo el peso del cuerpo recae en las nalgas. - Las manos adquieren posturas forzadas debido a la colocación del teclado, la

altura de la mesa, o el uso del ratón.

2.3.2.2 Las causas: estatismo

El estatismo postural se refiere a la adopción, durante largos periodos de tiempo, de posturas fijas en una o más zonas del cuerpo. Cuando una parte del cuerpo se halla inmovilizada, la contracción muscular necesaria para mantener la estaticidad de la postura deriva en una disminución del riego sanguíneo en las partes afectadas (no hay ejercicio). Esto provoca fatiga muscular debida a la falta de oxigenación de los músculos de los miembros afectados.

La posición de trabajo sentado más cómoda es la que permite tener el tronco derecho y recto frente al plano de

trabajo, y los codos a la altura del teclado.

Page 99: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-13

Sistemas SCADA 2

Este problema se acentúa cuando no existen elementos de apoyo (descanso) de las zonas del cuerpo donde se localizan estos esfuerzos (reposabrazos, reposamuñecas, apoyapiés, respaldo, etc.).

2.3.2.3 Los efectos

La mayoría de los trastornos aparecen al nivel de la columna vertebral. - Cansancio general. - Molestias en el cuello debidas a la distancia excesiva del monitor o a deficiencias

visuales no corregidas (la tan recomendada visita al oculista) - Molestias en los hombros debidas a la posición de los brazos. - Dolores de espalda (lumbalgias) y afecciones cervicales, debidos a los períodos

prolongados de contracción sostenida, que afectan a los discos intervertebrales y a la musculatura de la espalda. (Los muebles que Emilio aprovechó, con muy buena voluntad, del trastero, no eran de las dimensiones adecuadas).

- Molestias posturales a causa de los intentos de evitar los reflejos en pantalla. - Codo de tenista, causado por la tensión de los antebrazos. - Síndrome del túnel carpiano, causado por la posición forzada de la mano sobre el

teclado (uno de los nervios de la muñeca, que pasa por el hueco que recibe este nombre, se inflama debido a la posición de la mano y puede provocar pérdida de sensibilidad y hormigueo en los dedos).

Fig. 2.5 Síndrome del túnel carpiano

- Tendinitis (el dedo pulgar está normalmente en una posición forzada hacia atrás,

abierto, debido a que se mantiene alejado de las teclas). - Entumecimiento (el uso muy frecuente de los ratones táctiles puede provocar

sensación de entumecimiento en la punta del dedo). - Contracturas musculares (cuello y hombros, principalmente). - Hormigueos. - Ardores. - Enfriamiento. ¿A quién no se le han quedado las manos heladas tecleando o

manejando el ratón? Todos estos síntomas no se manifiestan necesariamente durante el trabajo. Hay personas que se han despertado por molestias en las muñecas debido al Síndrome del túnel carpiano, o por dolores de espalda causados por lumbalgias o afecciones cervicales.

Page 100: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-14

Sistemas SCADA 2

2.3.2.4 Recomendaciones

También, para intentar prevenir afecciones de tipo postural, se dan una serie de sugerencias sencillas de llevar a cabo: - Realizar los ajustes necesarios en la silla de trabajo, de manera que los codos

queden, aproximadamente, a la altura de la mesa. El brazo debería formar un ángulo cercano a 90º.

- Las piernas deberían, también, adoptar una postura tal que las rodillas formen un ángulo de 90º para que los muslos no sufran presiones innecesarias.

- El respaldo de la silla debería apoyar en nuestra zona lumbar, adaptando la inclinación del mismo a la curvatura natural de la espalda. La posición recomendada del tronco se sitúa en unos 110º-120º, hacia atrás.

- La distancia de la silla a la mesa debe ser aquella que proporcione acceso a todos los elementos del puesto de trabajo sin necesidad de cambiar la postura del tronco (a veces, los reposabrazos molestan).

- Las muñecas deberían estar alineadas con el antebrazo y no flexionarse lateralmente más de 20º.

- La posición del teclado debería ser tal que se disponga de un espacio delante del mismo para poder apoyar las manos.

- El ratón debería tener su propio espacio vital que permita apoyar el antebrazo en la mesa.

- Las dimensiones del ratón deben ser adecuadas a la mano del usuario. - Realice pausas breves a espacios de tiempo regulares, que le permitan realizar

movimientos que favorezcan la circulación sanguínea y el desentumecimiento muscular (recomendaciones parecidas a las que aparecen en los folletos de los aviones, debidas a la aparición del Síndrome de la clase turista). Se recomienda realizar pausas de 10-15 minutos por cada 90 minutos de trabajo en pantalla. Si la demanda de atención es elevada, se recomiendan pausas de 10 minutos por cada hora de trabajo en pantalla.

2.3.3 La piel Otro tipo de alteraciones físicas que pueden aparecer son las de tipo cutáneo, localizadas generalmente al nivel de manos, brazos, cara y cuello. Estarían provocadas por factores tales como la sequedad ambiental o la electricidad estática, generada por las pantallas. Los sistemas de aire acondicionado resecan mucho el ambiente y, generalmente, arrastran polvo y partículas en suspensión (ha habido muchas controversias debidas a los conductos de aire acondicionado, donde se acumula polvo y suciedad, o se utilizan materiales como la fibra de vidrio en su construcción, que acaban saliendo al ambiente de la oficina). La sequedad ambiental puede causar dermatosis. El polvo en suspensión se carga eléctricamente y, en contacto con la piel, puede causar dermatitis de contacto.

Page 101: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-15

Sistemas SCADA 2

2.3.4 La mente El ser humano tiene limitaciones en el ámbito del proceso de información; fallos de memoria (de corto o largo plazo), variaciones del nivel de atención, retardo en la asimilación y proceso de la información recibida (diferente de unas personas a otras), distintos métodos de razonamiento y solución de problemas, etc. Esto significa que se obtendrán resultados diferentes para situaciones similares, dependiendo del individuo y de sus condiciones físicas y mentales. El empleo de interfases poco amigables con el usuario medio, a veces, incluso hostiles, la organización del trabajo y las presiones asociadas al mismo, pueden ser causa de fatiga mental.

2.3.4.1 Las bases

A medida que aumenta la experiencia en el puesto, la capacidad de procesamiento aumenta proporcionalmente, pasando de un nivel basado en la habilidad (rutina, actos reflejos) a un nivel más alto, basado en los conocimientos (capacidad creativa ante situaciones inesperadas), pasando por un nivel intermedio, que utiliza patrones conocidos para desempeñar las tareas asignadas (normas o protocolos). Otro parámetro importante en el puesto de trabajo es el nivel de atención requerida por éste para el correcto desarrollo de sus funciones. Un puesto de trabajo con múltiples entradas de información. Por ejemplo, un artista sobre una cuerda entre dos edificios, en un día con viento racheado, haciendo equilibrios con pelotas de tenis tiene una carga de fatiga mayor que un puesto con entradas más limitadas (vendedor de periódicos).

Fig. 2.6 Correspondencia Rendimiento-Fatiga

Llega un momento en el que la atención disminuye, ya sea por fatiga debida a la rutina, ya sea por sobrecarga de información. Esto repercute en oscilaciones en el

Page 102: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-16

Sistemas SCADA 2

nivel de rendimiento del puesto, aumentando la tasa de errores durante la ejecución de la tarea (entregar un periódico equivocado o, con suerte, no perder el equilibrio). En el caso de tareas que exijan vigilancia, la atención debe dirigirse de forma continua a una o más fuentes de información durante largos intervalos de tiempo, originándose alteraciones, generalmente breves e inesperadas. Esto ocasiona tasas de error que aumentan con el tiempo de atención (a la par que va disminuyendo ésta). Debe de tenerse esto en cuenta y añadir los recursos necesarios para minimizar las exigencias. Por ejemplo, mediante alarmas de sistema, que alertan de forma automática al usuario mediante señales convenidas. 2.3.4.2 Carga Mental de Trabajo

Debería definirse con claridad qué se espera de la persona que va a desempeñar una determinada tarea. La información con la que va a trabajar y las respuestas que se esperan dependerán de:

- La cantidad y la calidad de la información. - Forma de presentación al usuario y respuestas esperadas. - Los medios disponibles. - Las capacidades para el control del sistema.

Para la correcta valoración del un puesto de trabajo, deberemos tener en cuenta: - La información: Permite dar a conocer la finalidad y características del puesto,

así como las posibilidades de gestión del mismo. - La obtención de los datos: Necesarios para una correcta descripción del puesto

de trabajo. Las fuentes más indicadas para definir un puesto de trabajo determinado son las personas relacionadas. Un operador de cualquier sistema automático acaba por conocerlo mejor que nadie y sabe exactamente cuáles son sus necesidades. Si quedan bien definidas las funciones y exigencias del puesto, el rendimiento del usuario será elevado y su eficiencia, mayor.

- Sistema de análisis de la información: El porqué de las cosas; el fin último del puesto de trabajo mediante el cómo y el por qué (finalidad de los elementos disponibles para el desarrollo del puesto, tipo de esfuerzo, organización del trabajo, toma de decisiones, respuestas esperadas, etc.).

- Presentación de los resultados: El sistema mostrará sus resultados de una

manera determinada, más o menos inteligible. Del diseñador dependerá la facilidad con que esta información podrá ser procesada por el usuario.

- Capacidad y métodos de mejora: Se basa en la mejora continua, entendida

como la posibilidad de cambiar lo ya establecido con la finalidad de lograr una mayor eficiencia.

Los factores enumerados se agrupan bajo el nombre de “Carga Mental de Trabajo”, que puede concretarse en tres categorías:

Page 103: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-17

Sistemas SCADA 2

- Carga de tiempo: Los márgenes de tiempo disponibles para la ejecución de las

tareas. - Carga por esfuerzo mental: Implica la toma de decisiones, cálculos,

conocimientos necesarios y memorización. - Carga por presión psicológica: Todos los factores que influyan en la

ralentización del trabajo, tales como la formación, los conocimientos básicos, la fatiga, condiciones ambientales, entorno físico (ergonomía).

Como consecuencia de todo lo referido, se realiza un esfuerzo mental o intelectual mayor, apareciendo: - Alteraciones psicosomáticas:

o Dolores de cabeza (cefaleas). o Palpitaciones. o Mareos. o Temblores. o Trastornos del aparato digestivo.

- Alteraciones psíquicas:

o Ansiedad. o Falta de concentración. o Depresiones (monotonía, repetición del trabajo). o Estrés (trabajar bajo presión). o Cambios de humor.

También se puede ver afectado el sueño y pueden aparecer episodios de insomnio o pesadillas, entre otros.

2.3.4.3 Factores que intervienen

La norma UNE-EN ISO 10075-2:2001, agrupa en seis categorías todos los factores previsibles que pueden afectar a la Carga Mental de Trabajo: El objetivo - Debería estar definido con claridad y sin posibilidad de interpretaciones por parte

de las personas que deben desempeñarla. - Si el usuario conoce los objetivos, será más fácil tomar decisiones y responder de

forma adecuada. - Estos objetivos deben ser realistas y estar dentro de las posibilidades del usuario

y de sus atribuciones. La información - La información debe proporcionarse de forma clara y definida, debe ser suficiente,

concreta y exacta, evitar ambigüedades, codificaciones y redundancias innecesarias. En resumidas cuentas, debe llegar a la persona de forma clara y suficiente para sus conocimientos (no tiene sentido presentar una ristra de códigos

Page 104: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-18

Sistemas SCADA 2

que sólo entenderán unos pocos sin la ayuda de manuales donde buscar los significados).

- En el caso de necesitar codificaciones, el Real Decreto 485/1997, de 14 de abril, sobre disposiciones mínimas en materia de señalización de seguridad y salud en el trabajo, o la norma UNE 61310-1:1995, definen cómo codificar las señales visuales, audibles y táctiles en sistemas de monitorización y mando.

Las exigencias - En función del tipo de información se requerirán una serie de características del

usuario, tanto en grado de complejidad como en el tiempo de respuesta requerido. Es recomendable que el usuario, dentro de lo posible, sea capaz de controlar el diálogo con el sistema.

Modelos mentales - Con el paso del tiempo, los procesos de control se hacen cada vez menos

evidentes, quedando a la vista una abstracción de los mismos. Esto puede representar problemas en los usuarios a la hora de visualizar los elementos o los esquemas de control.

- Se intentará siempre que los usuarios puedan disponer de una representación mental suficiente para poder interpretar el proceso y realizar sus tareas con eficiencia. Esto se consigue mediante esquemas informativos del proceso (flujogramas), representaciones gráficas (paneles) más o menos detalladas y, lo que es más importante, contacto con las partes del proceso bajo su control. De esta manera, se mejorará la capacidad de respuesta y se podrá realizar el trabajo de forma más eficaz.

La carga de memoria - Toda tarea que requiera una valoración por parte del usuario, debería requerir

juicios de tipo relativo. Este tipo de juicio utiliza un patrón físico con el cual poder realizar comparaciones en vez de recuperar los datos de memoria para emitir las valoraciones (juicio absoluto). Mediante la existencia de ayudas (pantallas estáticas, manuales, ventanas de diálogo) se consigue disminuir la llamada carga de memoria.

La respuesta - Este concepto engloba tanto los aspectos físicos como los mentales. Ambos

pueden acarrear fatiga (posturas, capacidades físicas, estrés, monotonía). - Siempre será recomendable que la persona tenga control sobre sus respuestas,

pudiendo reconocer errores cuando éstos aparezcan y sea capaz de poner remedio a los mismos, gracias a sus recursos y a las herramientas puestas a su disposición. La norma UNE-EN 1005-3 ya recomienda que en el caso de trabajo con máquinas, las personas puedan controlar su ritmo de trabajo (marcha, paro, aumentar, disminuir).

2.3.4.4 Recomendaciones

Quizás son las más difíciles de seguir, pues dependen en gran medida del estado anímico del individuo y de multitud de factores, entre ellos, los conocidos tiempo y ganas.

Page 105: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-19

Sistemas SCADA 2

- Gran parte de los problemas de tipo mental se relacionan con la capacidad del

usuario. Por tanto, deberían aprovecharse todas las posibilidades de aumentar el conocimiento de las herramientas habituales (cursos de formación, reciclaje).

- Alternar el trabajo con el ordenador con trabajos que no estén relacionados con el mismo (archivado, lectura de documentación o, incluso, ordenar el puesto de trabajo).

- Realizar pausas periódicas para distraer la mente (relajación). - El más complicado de todos; intentar mantener un ambiente laboral feliz y

amigable.

2.4 La reglamentación Al Comité Europeo de Normalización (CEN), en colaboración con la Organización Internacional de Normalización (ISO, International Standards Organization), le ha correspondido la elaboración de las normas ISO 9241 y EN 29241: Ergonomics requirements of visual display terminals (VDT’s) used for office tasks. Quien necesite conocer los requisitos ergonómicos mínimos que deben reunir los equipos de visualización, de manera que se asegure un uso seguro y confortable de los mismos, deberá remitirse a dichas normas. Usuarios, fabricantes y diseñadores de estos equipos, son los destinatarios de estas normas, así como a todos los implicados en su uso y en las condiciones de utilización (por ejemplo, fabricantes de mobiliario de oficina o arquitectos). Inicialmente, estas normas técnicas no son de obligado cumplimiento, son unas directrices que pretenden uniformizar y aclarar todos los aspectos técnicos involucrados en el acondicionamiento de los puestos de trabajo con pantallas de visualización. La Norma Europea EN 29241 debe ser asumida íntegramente como norma propia por los organismos de normalización de los países miembros de la UE. Integrar sus diferentes partes en la legislación comunitaria corre a cargo del Comité Europeo de Normalización. Normalizar sus indicaciones, adaptándolas al marco legal español es labor de la Asociación Española de Normalización (AENOR), que ha hecho esto con las partes aprobadas hasta el momento. Obtenida de la norma europea EN 29241, AENOR ha publicado su equivalente bajo la denominación: UNE-EN 29241 Inicialmente se refiere al trabajo de oficina con utilización de equipos de visualización pero es también de aplicación en cualquier ambiente de trabajo en el cual aparezca este tipo de equipamiento. Se presenta bajo el título: Requisitos ergonómicos para trabajos de oficina con pantallas de visualización de datos.

Page 106: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-20

Sistemas SCADA 2

La traducción al español de los títulos correspondientes a las diecisiete partes de las que constará la citada norma, es la siguiente:

1. Introducción general. 2. Guía general sobre los requisitos de la tarea. 3. Requisitos de las pantallas de visualización. 4. Requisitos del teclado. 5. Concepción del puesto de trabajo y exigencias posturales. 6. Requisitos ambientales. 7. Requisitos relativos a los reflejos en las pantallas. 8. Requisitos para las pantallas en color. 9. Requisitos para dispositivos de entrada diferentes al teclado. 10. Principios de diálogo. 11. Declaraciones de usabilidad. 12. Presentación de la información. 13. Guía general para el usuario. 14. Diálogos por menús. 15. Diálogos por comandos. 16. Diálogo por acceso directo. 17. Diálogo para cumplimentación de formularios.

2.4.1 Real Decreto 488/1997 En el ámbito de la UE se ha fijado una serie de directivas que orienten sobre las acciones a tener en cuenta en materia de seguridad y salud en los centros de trabajo, y las medidas de seguridad preventivas frente a accidentes y situaciones de riesgo. De aquí surge toda una serie de normas técnicas que dará origen a las necesarias medidas a adoptar para que se cumplan los requisitos mínimos de protección de los trabajadores. La Directiva 90/270/CEE, de 29 de mayo de 1990 establece las disposiciones mínimas de seguridad y de salud relativas al trabajo con equipos que incluyan pantallas de visualización. Esta constituye la quinta Directiva específica prevista en el artículo 16 de la Directiva Marco 89/ 391/CEE, "relativa a la aplicación de medidas para promover la mejora de la seguridad y salud de los trabajadores en el trabajo". Ambas están basadas, a su vez, en el artículo 118, A, del Tratado CE, relativo a la seguridad y salud en el trabajo. La ley sobre Prevención de Riesgos Laborales engloba el conjunto de garantías y responsabilidades necesarias para establecer un nivel adecuado en la protección de la salud de los trabajadores frente a sus condiciones de trabajo. La falta de normativa específica que existía en España a este respecto ha sido cubierta por el Real Decreto 488/1997, de 14 de abril, sobre disposiciones mínimas de seguridad y salud relativas al trabajo con equipos que incluyen pantallas de visualización.

Page 107: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-21

Sistemas SCADA 2

Se basa en la transposición de la Directiva 90/270/CEE. Determina que el Instituto Nacional de Seguridad e Higiene en el Trabajo, elaborará y mantendrá actualizada una Guía Técnica para la evaluación y prevención de los riesgos relativos a la utilización de equipos que incluyan pantallas de visualización (RD. 39/1997, de 17 de enero, en el que se aprueba el Reglamento de los Servicios de Prevención). El RD. 488/1997 estará sujeto a los cambios necesarios para adaptarse a los progresos técnicos o normativos que sean de aplicación en el campo de los puestos de trabajo con pantallas de visualización.

2.4.1.1 Artículo 1. Objeto

El Real Decreto 488/97establece las disposiciones mínimas de seguridad y de salud para la utilización por los trabajadores de equipos que incluyan pantallas de visualización. Se consideran los diferentes aspectos que intervienen en el acondicionamiento del puesto de trabajo con sistemas de visualización (PVD):

- La interfaz hombre-máquina. - El diseño del puesto. - El entorno. - La organización. - El software del usuario.

Las disposiciones de la ley de Prevención de Riesgos Laborales (31/1995, de 8 de Noviembre) serán de aplicación directa al conjunto descrito en el apartado anterior. Es actualmente la única Norma de carácter legal en España que aborda de lleno

los aspectos relativos al acondicionamiento de los trabajos con equipos de visualización.

Los Reales Decretos 1.950 (terminales de pantalla) y 1.951 (impresoras matriciales) de1985, derogados por el Real Decreto 560/1993, de 16 de abril, trataban únicamente de la protección contra accidentes eléctricos y otros aspectos puntuales. Este Real Decreto excluye:

- Los puestos de conducción de vehículos o máquinas (sistemas GPS, ordenadores de a bordo).

- Los sistemas informáticos embarcados en un medio de transporte. - Los sistemas informáticos destinados prioritariamente a ser utilizados por el

público (por ejemplo, los cajeros automáticos, expendedores de billetes). - Los sistemas llamados portátiles, siempre y cuando no se utilicen de modo

continuado en un puesto de trabajo.

Page 108: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-22

Sistemas SCADA 2

- Las calculadoras, cajas registradoras y todos aquellos equipos que tengan un pequeño dispositivo de visualización de datos o medidas necesario para la utilización directa de dichos equipos.

- Las máquinas de escribir de diseño clásico, conocidas como máquinas de ventanilla.

2.4.1.2 Artículo 2. Definiciones

Los elementos constitutivos de este nuevo ambiente de trabajo son los siguientes: Pantalla de visualización: Una pantalla alfanumérica o gráfica, independientemente del método de representación visual utilizado. Puesto de trabajo: El constituido por un equipo con pantalla de visualización provisto, en su caso, de un teclado o dispositivo de adquisición de datos, de un programa para la interconexión persona / máquina, de accesorios ofimáticos y de un asiento y mesa o superficie de trabajo, así como el entorno laboral inmediato. Trabajador: Cualquier trabajador que habitualmente y durante una parte relevante de su trabajo normal utilice un equipo con pantalla de visualización.

2.4.1.3 Artículo 3. Obligaciones generales del empresario

El empresario adoptará las medidas necesarias para que la utilización por los trabajadores de equipos con pantallas de visualización no suponga riesgos para su seguridad o salud o, si ello no fuera posible, para que tales riesgos se reduzcan al mínimo. Los puestos de trabajo a los cuales se refiere el RD. 488/97, deberán cumplir las disposiciones mínimas establecidas en el Anexo sobre Disposiciones Mínimas que se desarrollará más adelante. Será obligación del empresario el evaluar los riesgos, de todo tipo, que puedan afectar a los trabajadores (físicos y mentales). Entre otras, las características más importantes a tener en cuenta serán:

- El tiempo promedio de utilización diaria del equipo. - El tiempo máximo de atención continua a la pantalla requerido por la tarea

habitual. - El grado de atención que exija dicha tarea.

Teniendo en cuenta estos factores, se deberán adoptar todas las medidas posibles para eliminar o reducir los posibles riesgos que implique el trabajo en un puesto de las características citadas.

- Duración máxima del trabajo frente a la pantalla.

Page 109: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-23

Sistemas SCADA 2

- Alternancia de trabajos o rotación. - Pausas durante el desarrollo de la tarea si ésta es continuada.

Se hacen una serie de recomendaciones encaminadas a reducir estos riesgos:

- Definir las tareas como unidades de trabajo con sentido y no como labores fragmentadas.

- Proporcionar un conjunto de actividades variadas acordes con las capacidades del usuario.

- Proporcionar al usuario las herramientas de control necesarias sobre su labor, de manera que las pueda adaptar a su ritmo de trabajo.

- Proporcionar al usuario información sobre el resultado de su trabajo. - Permitir desarrollar habilidades y adquirir conocimientos en relación con su

trabajo (por ejemplo, formación continua). - Evitar situaciones de presión, sobrecarga, repetitividad o aislamiento.

2.4.1.4 Artículo 4. Vigilancia de la salud

El empresario garantizará el derecho de los trabajadores a una vigilancia adecuada de su salud, teniendo en cuenta, especialmente, los riesgos para la vista y los problemas físicos y de carga mental, el posible efecto añadido o combinado de los mismos y la eventual patología acompañante. Se indica que tal vigilancia será desempeñada por personal sanitario competente, y según se indique en los protocolos elaborados a tal efecto (Reglamento de los Servicios de Prevención, RD. 39/1997, de 17 de Enero). Dicha vigilancia se realizará:

- Antes de comenzar a trabajar con una pantalla de visualización. - Posteriormente, con una periodicidad ajustada al nivel de riesgo a juicio del

médico responsable. - Cuando aparezcan trastornos que pudieran deberse a este tipo de trabajo. - Cuando los resultados de la vigilancia de la salud a que se refiere el apartado

1 lo hiciese necesario, los trabajadores tendrán derecho a un reconocimiento oftalmológico.

Las medidas de corrección extraordinarias deberán ser proveídas por el empresario.

2.4.1.5 Artículo 5. Obligaciones en materia de información y formación

Según la citada ley de Prevención de Riesgos Laborales, el RD. 488/1997 establece que: El empresario deberá garantizar que los trabajadores y sus representantes reciban una formación e información adecuadas sobre los riesgos derivados de la utilización

Page 110: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-24

Sistemas SCADA 2

de los equipos que incluyan pantallas de visualización, así como sobre las medidas de prevención y protección que hayan de adoptarse. El empresario deberá informar a los trabajadores sobre todos los aspectos relacionados con la seguridad y la salud en el puesto de trabajo y sobre las medidas llevadas a cabo. El empresario deberá garantizar que cada trabajador reciba una formación adecuada sobre las modalidades de uso de los equipos con pantallas de visualización, antes de comenzar este tipo de trabajo y cada vez que la organización del puesto de trabajo se modifique de manera apreciable.

2.4.1.6 Artículo 6. Consulta y participación de los trabajadores

Los trabajadores deberán poder intervenir en los diferentes procesos de implantación de la normativa y la adecuación de los puestos de trabajo a la misma. La consulta y participación de los trabajadores o sus representantes sobre las cuestiones a que se refiere este Real Decreto se realizarán de conformidad con lo dispuesto en la Ley de Prevención de Riesgos Laborales (artículo 18, apartado 2).

2.4.2 Los usuarios Como se ha explicado, en España, las condiciones de trabajo en los puestos relacionados con Pantallas de Visualización de Datos, se hallan contempladas y reguladas por el Real Decreto 488/1997, de 14 de abril, Sobre el Trabajo con Pantallas de Visualización (BOE. nº97, del 23 de abril). Dicho Real Decreto está basado en normas de aplicación internacional: ISO 9241 y EN 29241. Como usuario se define a aquella persona que desempeña una parte relevante de su tiempo en el puesto de trabajo delante de un equipo de visualización. Debido a las posibles ambigüedades de la definición, el Instituto Nacional de Seguridad e Higiene en el Trabajo, INSHT, ha editado una Guía Técnica sobre Pantallas de Visualización, donde se enumeran una serie de criterios técnicos que ayuden a la definición de los puestos de trabajo de estas características. Se citan: a. Los que pueden considerarse “trabajadores” usuarios de equipos con pantalla de

visualización: todos aquellos que superen las 4 horas diarias o 20 horas semanales de trabajo efectivo con dichos equipos.

b. Los que pueden considerarse excluidos de la consideración de “trabajadores” usuarios: todos aquellos cuyo trabajo efectivo con pantallas de visualización sea inferior a 2 horas diarias o 10 horas semanales.

Page 111: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-25

Sistemas SCADA 2

c. Los que, con ciertas condiciones, podrían ser considerados “trabajadores” usuarios: todos aquellos que realicen entre 2 y 4 horas diarias (o 10 a 20 horas semanales) de trabajo efectivo con estos equipos.

Dentro del último grupo, “ciertas condiciones” enumeran los siguientes supuestos:

- La herramienta principal de trabajo consiste en un equipo provisto de pantalla de visualización.

- Cuando el equipo provisto de pantalla de visualización es un imperativo del puesto de trabajo (no depende del trabajador).

- La empresa exige formación o experiencia específicas para la utilización del equipo.

- La utilización habitual (diariamente, o casi diariamente) de equipos con pantallas de visualización durante periodos continuados mayores de una hora.

- Las exigencias del trabajo requieran atención continuada por parte del usuario (televigilancia).

Según el R.D. 488/97, la Guía Técnica sobre Pantallas de Visualización estará sometida a las modificaciones necesarias para mantener su vigencia y validez técnica.

Page 112: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-26

Sistemas SCADA 2

2.5 La ergonomía Marco Vitrubio Polión, arquitecto e ingeniero romano, nacido en fecha desconocida, en el siglo primero. Los datos filtrados en la obra De Architectura, hacen pensar que fue un ingeniero-arquitecto que desarrolló su actividad durante la época de César Augusto, en los campos de la construcción de edificios, la hidráulica y la artillería.

El tratado de Vitrubio abarca temas más o menos relacionados con la arquitectura, la astronomía o la mecánica y describe, a su manera, la evolución de la humanidad. Vitrubio consiguió, a través de sus obras, unir teoría, práctica y normativa, intentando describir así la relación del hombre con su entorno. La ergonomía es la ciencia que estudia cómo adaptar el entorno a las condiciones óptimas para que el ser humano pueda desarrollar su labor con la mayor eficacia sin que ello afecte a su salud (física o psíquica). Dentro del concepto ergonomía se contemplan

aspectos tales como la temperatura y humedad ambiente, disposición y forma del equipamiento, iluminación o ruido, entre otros. Hemos visto que hay abundante información acerca de las condiciones de seguridad e higiene en el puesto de trabajo, de manera que podamos disponer de una serie de directrices que ayuden a crear un ambiente de trabajo seguro (es lo principal) y acogedor (dentro de lo posible). Los principios generales sobre ergonomía se pueden encontrar en la norma UNE 81-425-91, "Principios ergonómicos a considerar en el proyecto de los sistemas de trabajo" (ISO 6385-1981). En el apartado Campos de aplicación, se explica que los principios ergonómicos que se especifican en dicha norma son de aplicación en el diseño de unas condiciones de trabajo óptimas en relación con el bienestar de la persona, su salud y su seguridad. Dichos principios de ergonomía se clasifican en tres tipos: Geométricos, Temporales y Ambientales. Esta norma intenta explicar que el trabajo y los medios empleados para desarrollarlo deben estar combinados de manera que los movimientos corporales resulten naturales y los esfuerzos asociados a los mismos eviten cargas innecesarias en musculatura, tendones y articulaciones.

Fig. 2.7 Marco Vitrubio Polión

Page 113: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-27

Sistemas SCADA 2

En los apartados siguientes, las citas textuales del Real Decreto 488/97, aparecen en letra cursiva.

La información que aparece a continuación puede ampliarse accediendo a las Guías Técnicas y Notas Técnicas de Prevención,

NTP, del INSHT, Instituto Nacional de Seguridad e Higiene en el Trabajo en: http://www.insht.es

2.5.1 Requerimientos ergonómicos del RD. 488/97 Se hallan contemplados en el Anexo. En la medida de lo posible, los usuarios deberían tener la oportunidad de poder participar en la decoración y los arreglos de su entorno de trabajo. Es decir, utilizar mobiliario flexible que permita su progresiva adaptación al entorno de trabajo, de manera que satisfaga las necesidades de los usuarios. En otras palabras, que se sientan cómodos, lo cual redundará en una mejor productividad. Las características más destacadas a cumplir por estos elementos se describen a continuación y se clasifican en tres partes: - Equipo de trabajo. - Entorno de trabajo. - Interconexión ordenador-persona. El puesto de trabajo deberá tener una dimensión suficiente y estar acondicionado de tal manera que haya espacio para permitir los cambios de postura y movimientos de trabajo. La primera observación, básica, es que el equipo en sí mismo, y su uso, no debe implicar riesgo para los trabajadores. Como equipo de trabajo se entiende: - Pantalla - Teclado - Mesa o superficie de trabajo - Asiento

Por definición, el único elemento que deberá estar siempre presente en el puesto de trabajo será la pantalla de visualización, el

resto de elementos pueden no estar presentes.

Page 114: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-28

Sistemas SCADA 2

2.5.1.1 Mesa y espacio de trabajo

La mesa o superficie de trabajo deberán ser poco reflectantes, tener dimensiones suficientes y permitir una colocación flexible de la pantalla, del teclado, de los documentos y del material accesorio. El soporte de los documentos deberá ser estable y regulable y estará colocado de tal modo que se reduzcan al mínimo los movimientos incómodos de la cabeza y los ojos. El espacio deberá ser suficiente para permitir a los trabajadores una posición cómoda.

Fig. 2.8 Adecuación del espacio de trabajo

- Las dimensiones deben permitir una distribución cómoda de todos los elementos

habituales de trabajo (recomendado: 160 x 90 cm.) y una posición cómoda de trabajo (altura: 68 a 84 cm.).

- La superficie de las mesas debe ser antirreflectante, mate, y de color neutro. - Las esquinas y cantos redondeados (radio de curvatura >2 mm). - El material de los mismos de baja transmisión térmica. Una mesa de metal o

cristal puede ser muy decorativa, pero los brazos estarán helados al tenerlos apoyados cinco minutos en la misma.

- El porta documentos (atril) permite la colocación del documento a una altura y distancia similares a las de la pantalla, reduciendo así los esfuerzos de acomodación visual y los movimientos de la cabeza.

- El puesto de trabajo deberá ser de dimensiones tales que permita fácilmente cambiar de postura y movimientos.

- Los miembros inferiores deberán disponer de un espacio mínimo de 60 cm de ancho por 65 de profundidad.

- La situación de la CPU debe ser tal que su acceso sea sencillo y no estorbe al sentarnos o trabajar.

Si la mesa dispone de una bandeja inferior para la colocación del teclado, ésta debería también cumplir los criterios de ajuste y regulación recomendados por la norma Norma ISO 9241-5: - Permitir situar teclado y ratón en una posición adaptada a las características del

usuario. - Trabajar de pie o sentado, reduciendo la carga muscular.

Page 115: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-29

Sistemas SCADA 2

- Soportar correctamente el cuerpo, favoreciendo la circulación. - Permitir su uso por personas con características físicas diferentes, que

necesitarán ajustes diferentes. - En caso de que la bandeja para el teclado sea de tipo retráctil, esto redundará en

una situación óptima respecto de las manos, pero puede ser un estorbo para las piernas.

2.5.1.2 La silla

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable. La altura del mismo deberá ser regulable. El respaldo deberá ser reclinable y su altura ajustable. La silla debe permitir apoyar completamente el cuerpo en asiento y respaldo. Se aconseja que: - La altura de la silla esté comprendida entre 42 y 52 cm, para permitir que los

hombros queden relajados y los codos descansen sobre la superficie de trabajo. - Las rodillas estén flexionadas a 90º y los pies apoyen en el suelo, de manera que

los muslos no se compriman contra el asiento. - La espalda esté apoyada en el respaldo, desde los

omoplatos hacia abajo.

Según los dictámenes normativos:

- Se recomienda la utilización de sillas con cinco ruedas

(para aumentar el diámetro efectivo de la base y minimizar el riesgo de vuelco aunque el usuario se empeñe en tentar a la suerte).

- La resistencia de las ruedas a iniciar el movimiento debe evitar desplazamientos involuntarios en suelos lisos.

- Los ajustes de la silla deben poderse realizar estando sentado, de manera sencilla y a prueba de cambios involuntarios.

- Debe proporcionar una postura cómoda para sentarse y permitir descansar la musculatura de la espalda.

- El material de recubrimiento debe ser antideslizante y transpirable. - El asiento giratorio y ajustable en altura para poder mantener los muslos paralelos

al suelo. - La profundidad del asiento debe ser regulable para que el borde del asiento no

presione las piernas. - El respaldo con apoyo lumbar y ajuste de inclinación y altura. - Utilizar un reposapiés cuando no sea posible regular la altura de la mesa y la

altura del asiento para que el usuario descanse sus pies en el suelo. Debe ser de

Fig. 2.9 Silla ergonómica

Page 116: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-30

Sistemas SCADA 2

inclinación ajustable entre 5 y 15° sobre el plano horizontal, y de dimensiones mínimas de 45 cm. de ancho por 35 cm. de profundidad. Sus superficies de apoyo (pies y suelo) serán antideslizantes.

2.5.1.3 Teclado, reposamuñecas y ratón

El teclado deberá ser inclinable e independiente de la pantalla para permitir que el trabajador adopte una postura cómoda que no provoque cansancio en los brazos o las manos. Tendrá que haber espacio suficiente delante del teclado para que el usuario pueda apoyar los brazos y las manos. La superficie del teclado deberá ser mate para evitar los reflejos. La disposición del teclado y las características de las teclas deberán tender a facilitar su utilización. Los símbolos de las teclas deberán resaltar suficientemente y ser legibles desde la posición normal de trabajo. - Debe poderse mover libremente y, según la aplicación, separarse del equipo

(cables de prolongación o equipos de infrarrojos o radiofrecuencia). - La altura del teclado no debe ser mayor de 30 mm en la tercera fila de teclas, y su

inclinación debe poderse variar entre 0 y 25º.

Fig. 2.10 Dimensiones base de un teclado

- El diseño del teclado debe ser tal que no obligue a adoptar posturas forzadas en

las manos (síndrome del túnel carpiano) colocándose un reposamanos adicional en su defecto de, al menos, 10 cm. de altura o algún elemento similar delante del borde frontal del teclado.

- Las principales secciones del teclado (bloque alfanumérico, bloque numérico, teclas de cursor y teclas de función) deben estar claramente delimitadas y separadas entre sí.

- Las teclas deben poder ser accionadas con facilidad y precisión.

- Los símbolos de las teclas deben ser oscuros sobre fondo claro.

Fig. 2.11 Teclado ergonómico

Page 117: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-31

Sistemas SCADA 2

- La superficie del teclado debe ser mate para evitar reflejos.

El reposamuñecas

Este accesorio persigue la disminución de la carga estática en los brazos, ayudando a la alineación correcta de la muñeca mientras se utiliza el teclado. Las recomendaciones de diseño más importantes:

- La superficie debe ser continuación de la parte anterior del teclado, sin desniveles.

- La anchura debe coincidir con la del teclado. - No debe deslizarse durante las condiciones normales de uso. - La profundidad debe estar entre 5 y 10 cm. - Bordes redondeados.

El ratón

Los dispositivos de señalización (ratones, trackballs) deben ser del diseño y tamaño adecuado a la mano del usuario para evitar traumatismos en las articulaciones.

- El movimiento del cursor en pantalla debe adaptarse al recorrido físico del mismo.

- Debe disponer de suficiente espacio en la mesa para poder apoyar el antebrazo durante su utilización, reduciendo así la tensión muscular en el brazo.

- Debe permitir el apoyo en la mesa de trabajo, favoreciendo así los movimientos de precisión.

- Debe permitir el uso, tanto por diestros, como por zurdos.

2.5.1.4 La pantalla

Los caracteres de la pantalla deberán estar bien definidos y configurados de forma clara, y tener una dimensión suficiente, disponiendo de un espacio adecuado entre los caracteres y los renglones. La imagen de la pantalla deberá ser estable, sin fenómenos de destellos, centelleos u otras formas de inestabilidad. El usuario de terminales con pantalla deberá poder ajustar fácilmente la luminosidad y el contraste entre los caracteres y el fondo de la pantalla, y adaptarlos fácilmente a las condiciones del entorno. La pantalla deberá ser orientable e inclinable a voluntad, con facilidad para adaptarse a las necesidades del usuario. Podrá utilizarse un pedestal independiente o una mesa regulable para la pantalla. La pantalla no deberá tener reflejos ni reverberaciones que puedan molestar al usuario.

Page 118: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-32

Sistemas SCADA 2

En la norma UNE-EN 29241.3, se encuentran una serie de recomendaciones para el diseño de las pantallas de visualización. La Guía técnica sobre evaluación y prevención de los riesgos relativos a la utilización de equipos con PVD, enumera una lista de características que deben de tenerse en consideración:

- Tamaño y resolución dependerán del tipo de tarea y la distancia de visión. - Luminancia y contraste deben ser ajustables. - El control de reflejos debe considerarse al acondicionar el entorno de trabajo. - Posibilidad de ajustes de posición en la pantalla. - Permitir una distancia de lectura superior a 40 cm.

Resolución y medidas La pantalla debe de tener un tamaño y resolución adecuados a su finalidad. En la tabla aparecen los parámetros básicos que se deberían cumplir en función del trabajo al cual será destinada una pantalla, según la Guía técnica para la evaluación y prevención de los riesgos relativos a la utilización de equipos con Pantallas de visualización:

Función Tamaño (diagonal)

Resolución (píxeles ancho-alto)

Frecuencia de refresco

Administrativa 35 cm / 14” 640 X 480 70Hz Multimedia 42 cm / 17” 800 X 600 70Hz Diseño técnico 50 cm / 20” 1024 X 768 70Hz

Tabla 2.1 Parámetros técnicos básicos de una pantalla. La medida de un monitor queda establecida por la distancia entre dos esquinas opuestas de la misma, que se mide en pulgadas o en centímetros. La resolución es un parámetro que indica el nivel de detalle en las imágenes generadas en la pantalla. En los tubos de rayos catódicos, TRC, viene indicado por el número de líneas, y en los monitores planos por el número de celdas (píxeles) por unidad de longitud, o simplemente, por las dimensiones de la matriz de píxeles (ancho x alto). Según la Guía técnica para la evaluación y prevención de los riesgos relativos a la utilización de equipos con Pantallas de visualización, se establecen unos mínimos recomendables para las pantallas TRC. Estas especificaciones aparecen también en las normas TCO’03, pero con mayores restricciones.

Fig. 2.12 Dimensiones de una pantalla

Page 119: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-33

Sistemas SCADA 2

Uso recomendado

Tamaño (diagonal)

Resolución (píxeles ancho-alto)

Guía técnica TCO’03 Administrativa 35 cm / 14” 640 X 480

800 X 600 38 cm / 15” 40 cm / 16” Multimedia 42 cm / 17” 800 X 600

1024 X 768 45 cm / 18” 48 cm / 19”

1280 X 1024 Diseño 50 cm / 20” 1024 X 768 53 cm / 21” 55 cm / 22” > 22” 1600 X 1200

Tabla 2.2 Resoluciones para TRC Para paneles planos, las especificaciones establecen unas resoluciones mínimas que se muestran en la tabla:

Tamaño (diagonal)

Resolución (píxeles ancho-alto)

15”/16” 1024 X 768 17”/18”/19” 1280 X 1024

21” 1600 X 1200 Tabla 2.3 Especificaciones para paneles planos

En el caso de las pantallas de tubo, el cambio de resolución es relativamente sencillo, se varían las frecuencias de barrido del haz de electrones, aumentando o disminuyendo así el tamaño de las imágenes. En el caso de las pantallas planas, es algo más complicado, pues debe realizarse un escalado por software. En este tipo de pantallas la resolución es fija, de tipo físico (las celdas de la matriz de pantalla no se pueden cambiar). Cuanto mayor es la resolución, menor será el tamaño de los caracteres. Por ejemplo, una letra a resolución de 800X600 es dos veces mayor que a 1600X1200. De aquí se deduce que, en las pantallas planas, para factores de resolución no enteros, los caracteres sufren distorsión. En las pantallas de tipo plano, la estructura constructiva se basa en una matriz de celdas distribuida de una manera determinada. Aunque los métodos de fabricación se

TCO (La confederación Sueca de Empleados Profesionales) se dedica desde los años ochenta a la mejora, entre otros, de los equipos de visualización. Ha desarrollado toda una serie de requerimientos y

métodos de prueba orientados a la evaluación de equipos de oficina, que se han convertido en un referente a nivel mundial.

Page 120: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-34

Sistemas SCADA 2

van perfeccionando continuamente, puede ocurrir que cierto número de celdas salgan defectuosas, quedando inactivas. Estas celdas defectuosas se denominan píxeles muertos y también están considerados en la normativa. La norma UNE-EN ISO-13406-2 determina los tipos de error admisibles en las pantallas planas, y establece que todas deberían pertenecer a la Clase I (sin defectos) pero que, en caso contrario, debe estar especificado por el fabricante. Las pantallas planas, en general, son más ligeras y ocupan menos espacio que las de tubo, no provocan distorsiones de la imagen y la diagonal de pantalla es igual a la diagonal real. Tamaño de caracteres Actualmente, la mayoría de las aplicaciones informáticas permiten un cambio en el tamaño de los caracteres y demás elementos gráficos para adaptarlos a las necesidades particulares de cada usuario. En caso de no disponer de esta opción, los requisitos mínimos que se deberían cumplir son: - La matriz de representación de los caracteres

debe estar constituida por un mínimo de 5 x 7 píxeles, o puntos. Cuando se requiera una lectura frecuente o un aumento de legibilidad, la matriz de representación debe ser de, al menos, 7 x 9 píxeles.

- El tamaño requerido para los caracteres alfanuméricos representados en la pantalla depende de la distancia de visión. Para la mayoría de las tareas se recomienda que la altura de los caracteres subtienda al menos un ángulo de 22 minutos de arco, mientras que la distancia de visión no debe ser inferior a 400 mm. Es decir, unos 3 mm de altura, como mínimo para lecturas a 50 cm de distancia de la pantalla.

- El espacio entre caracteres debe ser, al menos, igual a la anchura del trazo de los mismos.

- La distancia entre palabras debe ser, como mínimo, igual a la anchura de un carácter.

- La distancia entre las líneas del texto debe ser, al menos, igual al espacio correspondiente a un píxel.

La imagen

- Se recomiendan resoluciones de pantalla elevadas, junto con monitores de calidad (el dot pitch menor de 0.28 mm).

- La imagen de la pantalla debe ser vista libre de parpadeos por el 90 por 100 de los usuarios, como mínimo, y la máxima

Fig. 2.13 Matriz de puntos base

para caracteres de pantalla.

Fig. 2.14 Concepto de Dot Pitch

Page 121: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-35

Sistemas SCADA 2

oscilación admisible para cualquier punto de la imagen debe ser menor que el 0,02 % de la distancia nominal de visión.

- Se recomienda utilizar frecuencias de refresco de pantalla elevadas (más de 60Hz) para minimizar la fatiga debida al parpadeo (flicker).

- La pantalla debe ser capaz de proporcionar, al menos, una luminancia de 35 Cd/m2 (para los caracteres, en polaridad positiva, o para el fondo de pantalla, en polaridad positiva), recomendándose 100 Cd/m2.

- El usuario ha de poder ajustar, el contraste de luminancias entre los caracteres y el fondo de pantalla. Dicho ajuste debe permitir que la relación de contraste alcance como mínimo el valor 3:1 (relación entre la luminancia de los caracteres y la del fondo de pantalla).

- Los nuevos monitores de cristal líquido, LCD (Liquid Cristal Display), o LED permiten mucho mejor contraste que los monitores tradicionales, incluso en exteriores.

- Para evitar reflejos que puedan molestar al usuario, las pantallas deberán tener un diseño específico, o se utilizarán filtros antirreflectantes en los monitores y, si es necesario, viseras en los monitores difíciles.

- Se podrá mostrar la información de pantalla en polaridad positiva (caracteres oscuros sobre fondo claro) o en polaridad negativa.

Colores - Los colores extremos del espectro (rojo y azul) no deben ser presentados

simultáneamente en pantalla, pues someten los ojos a esfuerzos excesivos de acomodación y provocan efectos indeseables de profundidad.

- Para optimizar la discriminación e identificación de los colores, se recomienda adoptar uno de los dos siguientes sistemas de representación: o Figuras en color sobre fondo neutro (negro o gris). o Figuras de colores neutros sobre fondo en color. o Los fondos neutros (acromáticos), como el negro o el gris, maximizan la

visibilidad de las representaciones en color. Situación y estado - La situación recomendada de un monitor para evitar cambios de postura

involuntarios que originen molestias (cuello, espalda) debería ser tal que la parte más elevada de la pantalla esté por debajo de la línea de visión.

Fig. 2.15 Posición ideal frente al monitor.

Page 122: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-36

Sistemas SCADA 2

- La posición, altura, distancia e inclinación de las pantallas deben ser ajustables, de manera que siempre estén paralelos a la cara del usuario y a una distancia que permita su cómoda lectura (unos 50 cm). Podrá utilizarse un soporte independiente o una mesa regulable.

Fig. 2.16 Pantalla, ajustes de posición.

- No menos importante es mantener las superficies de visualización limpias de

polvo o marcas que distraigan la vista.

Filtros de pantalla Aunque empiezan a estar en desuso debido a la irrupción de los terminales de pantalla plana, no está de más dar una pincelada. En la norma ISO 9241, aunque no de forma directa, aparecen referencias a los filtros de pantalla:

- ISO 9241-3 - Requisitos para las pantallas de visualización de datos. - ISO 9241-7 - Requisitos de las pantallas con reflexiones. - ISO 9241-8 - Requisitos para pantallas coloreadas.

Se trata, sobre todo de recomendaciones de utilización de los equipos de visualización y de las medidas preventivas y correctoras recomendadas:

- Los fenómenos de reflexión pueden minimizarse mediante un correcto diseño de la iluminación y la disposición de los puestos de trabajo.

- Los filtros, debido a las cargas electrostáticas, acumulan polvo con mucha facilidad y se ensucian muy fácilmente (impresiones digitales).

- Los filtros más utilizados están elaborados con cristales sometidos a tratamientos antirreflejos (cristales polarizados de polarización circular).

Un monitor situado por debajo de la línea de visión permite una observación más relajada, los párpados se abren menos, hay

menos evaporación, cuesta menos parpadear y los ojos se irritan menos.

Page 123: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-37

Sistemas SCADA 2

- Hay diseños de filtro que restringen el ángulo de visión con la finalidad de mantener la privacidad del trabajo del usuario.

Los filtros se recomiendan como última solución a aplicar debido a sus propiedades atenuantes, entre otras, de los niveles de luminancia y contraste. A la hora de elegir un filtro hay que asegurarse de que es algo más que un cristal. El usuario debe asegurarse de que esté probada la actuación óptica de dicho filtro, cumpliendo con las especificaciones de la norma ISO 9241.

2.5.1.5 Iluminación

Las pantallas de visualización se han introducido como herramienta de trabajo en un ambiente, la oficina, en el cual los niveles de iluminación tradicionales no son compatibles con los necesarios para trabajar con estos equipos. Un punto importante a tener en cuenta es la iluminación del área de trabajo, no sólo por su cantidad, sino también por su distribución. La iluminación general y la iluminación especial (lámparas de trabajo), cuando sea necesaria, deberán garantizar unos niveles adecuados de iluminación y unas relaciones adecuadas de luminancias entre la pantalla y su entorno, habida cuenta del carácter del trabajo, de las necesidades visuales del usuario y del tipo de pantalla utilizado.

Fig. 2.18 Posición recomendada del puesto.

Todos los objetos del entorno de trabajo han de estar uniformemente iluminados, evitando la creación de zonas oscuras (los cambios de luminosidad originados al pasear la vista de un lado a otro fatigan la vista del operador más despierto).

Fig. 2.17 Equilibrio en la iluminación.

Page 124: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-38

Sistemas SCADA 2

El acondicionamiento del lugar de trabajo y del puesto de trabajo, así como la situación y las características técnicas de las fuentes de luz artificial, deberán coordinarse de tal manera que se eviten los deslumbramientos y los reflejos molestos en la pantalla u otras partes del equipo. Los puestos de trabajo deberán instalarse de tal forma que las fuentes de luz, tales como ventanas y otras aberturas, los tabiques transparentes o translúcidos y los equipos o tabiques de color claro no provoquen deslumbramiento directo ni produzcan reflejos molestos en la pantalla. El puesto de trabajo debería estar situado: - Con el eje paralelo a las ventanas para evitar los reflejos (estando de espaldas) o

los deslumbramientos (estando frente a ellas) producidos por la luz exterior. - Perpendicular a las fuentes de luz de techo, o con un ángulo de 45º respecto de

éstas para evitar los reflejos en pantalla. Generalmente encontramos la fuentes de luz detrás o por encima del puesto de trabajo. Los reflejos en la pantalla distraen la vista del operador y hacen difícil la lectura de textos de tamaño reducido.

Fig. 2.19 Posición recomendada de luminarias.

Las ventanas deberán ir equipadas con un dispositivo de cobertura adecuado y regulable para atenuar la luz del día que ilumine el puesto de trabajo. Los focos de luz individuales no deberían producir deslumbramientos o reflexiones, ni desequilibrar los niveles de iluminación propios del puesto o ajenos. Asimismo, se recomienda evitar las superficies reflectantes (blancas o metalizadas), pues provocan un efecto multiplicador que hace que los monitores aparezcan menos brillantes y pueden provocar deslumbramientos. En el entorno de trabajo debería haber una iluminación general (sobre 200lux), en los puestos de trabajo la suficiente para poder realizar las tareas normales del mismo, como la lectura de documentación (300lux), pero sin reducir el contraste de la pantalla (menos de 500lux).

Fig. 2.20 Niveles de iluminación.

Page 125: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-39

Sistemas SCADA 2

Se considera que existe un cierto equilibrio en el ámbito visual del usuario si la relación de luminancias de las diferentes zonas de trabajo (pantalla, documentos, teclado) no supera la relación 10:1. También los colores son importantes en el entorno luminoso, pues tienen unos coeficientes de reflexión determinados y está comprobado que tienen unos efectos psicológicos determinados sobre el trabajador.

Color Percepción Temperatura Efecto Rojo Cercanía Caliente Estimulante Naranja Mucha cercanía Muy caliente Excitante Verde Lejanía Frío-Neutro Relajante Amarillo Cercanía Muy caliente Excitante Azul Lejanía Frío Relajante Violeta Cercanía Frío Excitante

Tabla 2.4 Efectos psicológicos de los colores. Por ejemplo, los colores neutros ayudarán en tareas de concentración, y los colores estimulantes serán indicados en puestos de trabajo monótonos.

2.5.1.6 Ruido

El ruido producido por los equipos instalados en el puesto de trabajo deberá tenerse en cuenta al diseñar el mismo, en especial para que no se perturbe la atención ni la palabra. El ruido es uno de los principales contaminantes en los entornos industriales al estar asociado a prácticamente cualquier actividad productiva. No sólo los niveles de ruido elevados pueden ser perjudiciales para el oído. Ciertas características del ruido pueden dar lugar a alteraciones psicológicas o dificultades de percepción (ruidos bajos de frecuencias extremas, ruidos repetitivos o ruidos continuos). Las características propias de cada sonido influyen directamente en su incidencia en las capacidades de trabajo del individuo: Frecuencia

La frecuencia del sonido influye en su capacidad de percepción por parte del oído humano, la mayor sensibilidad se localiza en la gama de frecuencias comprendida entre los 500Hz y 5000Hz, decreciendo al desplazarse hacia los extremos.

Variación Los cambios en la intensidad del sonido, además de la frecuencia del mismo, también influyen negativamente en la confortabilidad del puesto de trabajo.

Contenido La información contenida en un sonido influye directamente en la situación anímica del individuo (conversaciones o mensajes ininteligibles, alarmas).

Page 126: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-40

Sistemas SCADA 2

Predictibilidad

Los ruidos predecibles tienen menor impacto negativo en el individuo al estar éste preparado para oírlo.

Subjetividad El estado anímico del individuo influye directamente en la actitud frente a los sonidos. Estar a disgusto hace que cualquier tipo de sonido se convierta en ruido. Además, el tipo de tarea que se desarrolle influirá directamente en la clasificación individual del sonido. Tareas que requieran concentración estarán más afectadas que otras de tipo repetitivo frente al mismo sonido.

El nivel de ruido ambiental es el resultado de los sonidos del exterior, los generados directamente por los diferentes equipamientos (sonidos directos), añadido a los sonidos reflejados en diferentes superficies (sonidos reverberados). Las fuentes de ruido pueden clasificarse en cuatro categorías principales:

- Ruido exterior: tráfico rodado, aéreo, obras públicas, actividades diversas. - Ruido de equipamiento domótico: acondicionamiento de aire, ascensores,

maquinaria. - Ruido de equipamiento ofimático: fotocopiadoras, máquinas de escribir,

impresoras. - Ruido humano: actividades y conversaciones, principalmente.

Las medidas correctoras que se pueden aplicar para mejorar la situación acústica son variadas:

- Ruido exterior: mediante la selección apropiada de materiales constructivos. - Ruido en instalaciones: aplicación de métodos fonoabsorbentes en los

equipos de climatización y tamaños apropiados de difusores y rejillas. - Ruido de equipamiento ofimático: selección de equipos de bajo nivel

sonoro o aislando los que produzcan mayores molestias, como las impresoras matriciales.

- Ruido humano: mediante la insonorización de locales y la aplicación de materiales fonoabsorbentes en paredes y techos, principalmente.

El nivel sonoro en los puestos de trabajo que utilicen Pantallas de Visualización debe ser lo más bajo posible. En general, las molestias se incrementan cuando éste supera los 50bBA, por lo que se recomienda que el nivel sonoro continuo equivalente (LAeq) en el entorno de trabajo no debería exceder los 55 dB (ponderación tipo A). Nivel sonoro continuo equivalente Sirve para dar un patrón de medida comparativa en la medición de ruido aéreo en ambientes determinados. Se trata del nivel de un ruido hipotético, de valor constante, con una energía equivalente a la que produce el ruido real durante un tiempo determinado, medido en dBA (una especie de valor eficaz, similar al utilizado en la medida de tensiones alternas).

Page 127: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-41

Sistemas SCADA 2

En la tabla siguiente se pueden ver los niveles sonoros continuos equivalentes de ruido aéreo máximos recomendados en varios tipos de local (Norma Básica de Edificación, NBE-CA-82).

Tipo de Edificio Zona Nivel sonoro equivalente (dBA), de 8h a 22h

Residencial Estancias 45 Dormitorios 40 Servicios 50 Zonas comunes 50 Administrativo Despachos 40 Oficinas 45 Zonas comunes 50 Docente Aulas 40 Salas de lectura 35 Zonas comunes 50

Tabla 2.5 Niveles sonoros continuos equivalentes. Se puede ampliar esta información en las Guías Técnicas y Notas Técnicas de Prevención de la página web del Instituto Nacional de Seguridad e Higiene en el Trabajo, INSHT: http://www.insht.es. Por

ejemplo: NTP 503: Confort acústico: el ruido en oficinas.

2.5.1.7 Temperatura y humedad

Los equipos instalados en el puesto de trabajo no deberán producir un calor adicional que pueda ocasionar molestias a los trabajadores. Deberá crearse y mantenerse una humedad aceptable. La comodidad o confort es el nombre que se da a la sensación del cuerpo humano en relación con su entorno. El cuerpo humano posee un sistema sofisticado de control de temperatura para su protección y comodidad. Estos ajustes del cuerpo se llevan a cabo mediante el sistema circulatorio y la respiración. Al hallarse expuesto a temperaturas demasiado bajas, empieza a tiritar para calentarse. Cuando experimenta un calor excesivo, se dilatan los capilares sanguíneos próximos a la piel con objeto de realizar un intercambio térmico y enfriar la sangre que circula por ellos. Si no es suficiente, éste empezará a sudar para que, al evaporarse este sudor, absorba el calor del cuerpo y se enfríe. El concepto de comodidad engloba cuatro factores: - temperatura - humedad

Page 128: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-42

Sistemas SCADA 2

- movimiento del aire - limpieza del aire El sistema de acondicionamiento deberá proporcionar unas condiciones de trabajo adecuadas a los cuatro factores mencionados anteriormente. Según ISO 7730 y EN-27730, habrá que crear y mantener una temperatura de confort mantenida dentro del siguiente rango: - Verano: 23ºC a 26º C. - Invierno: 20ºC a 24° C. - Temperatura del suelo: 19ºC a 20ºC. - Velocidad del aire: menor de 0.15 m/s. en invierno y 0.25 m/s en verano. - Gradiente térmico suelo-techo: menor de 5º C. La sequedad de los ojos y mucosas se puede prevenir manteniendo la humedad relativa entre el 45% y el 60% dentro de los rangos de temperatura mencionados. La renovación de aire debe ser igual a 25m3/h * trabajador.

2.5.1.8 Emisiones electromagnéticas

Toda radiación, con la excepción de la parte visible del espectro electromagnético, deberá reducirse a niveles insignificantes desde el punto de vista de la protección de la seguridad y de la salud de los trabajadores. Actualmente, y con los resultados de las investigaciones realizadas hasta el momento, no se tienen evidencias sobre la nocividad de las radiaciones que puedan emitir los equipos informáticos provistos de pantallas. En los tubos clásicos, los tubos de rayos catódicos (CRT, Cathodic Ray Tube), se generan radiaciones de baja energía cuando el material fosforescente de la parte interna de la pantalla se excita mediante los rayos de electrones provenientes del fondo del tubo, y se crean las imágenes en la pared de la pantalla. La propia pared del tubo atenúa las radiaciones a niveles comparables a la radiación de fondo que nos envuelve.

Los campos electrostáticos que se generan en las pantallas pueden interferir el correcto funcionamiento de los dispositivos informáticos y causar molestias al operador (descargas electrostáticas). En el apartado sexto se indica que, para suprimir o reducir sus efectos, se pueden aplicar las siguientes medidas:

En un monitor de tubo de rayos catódicos, CRT, la parte con más nivel de emisión electromagnética se encuentra en la parte trasera. Muchos fabricantes colocan una parrilla de blindaje

electromagnético en su parte posterior.

Page 129: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-43

Sistemas SCADA 2

- Utilización y/o aplicación de productos antiestáticos. - Uso de equipos con protección del tipo IEC 801-2. - Aumento de la humedad relativa del aire. Para evitar las perturbaciones provocadas en la imagen de las pantallas a causa de los campos electromagnéticos, los equipos informáticos utilizados deben estar construidos con arreglo a las normas existentes (normas CEM, compatibilidad electromagnética).

2.5.1.9 Interconexión ordenador-persona

Para la elaboración, la elección, la compra y la modificación de programas, así como para la definición de las tareas que requieran pantallas de visualización, el empresario tendrá en cuenta los siguientes factores:

- El programa habrá de estar adaptado a la tarea que deba realizarse. - El programa habrá de ser fácil de utilizar y deberá, en su caso, poder

adaptarse al nivel de conocimientos y de experiencia del usuario; no deberá utilizarse ningún dispositivo cuantitativo o cualitativo de control sin que los trabajadores hayan sido informados y previa consulta con sus representantes.

- Los sistemas deberán proporcionar a los trabajadores indicaciones sobre su desarrollo.

- Los sistemas deberán mostrar la información en un formato y a un ritmo adaptados a los operadores.

- Los principios de ergonomía deberán aplicarse en particular al tratamiento de la información por parte de la persona.

La ergonomía del software intenta resolver, o minimizar, los problemas debidos a las diferencias entre la lógica utilizada en el software y el razonamiento humano. El objetivo principal de cualquier persona involucrada en el diseño de aplicaciones de visualización es saber quién utilizará la aplicación y cómo va a hacerlo. Los usuarios se pueden clasificar en tres categorías: - Usuario inexperto - Usuario ocasional - Usuario experto Las necesidades de cada uno de ellos serán completamente diferentes. Mientras que una aplicación puede ser ideal para un usuario novel (sistema secuencial de introducción de datos, confirmaciones sobre acciones, etc.), puede representar un engorro para un usuario experimentado. De la misma manera, la aplicación debería diseñarse con relación al tipo de trabajo, adaptándose al mismo, no al revés. El diseñador debería conocer cómo se desarrolla

Page 130: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-44

Sistemas SCADA 2

el trabajo para poder satisfacer las necesidades del mismo, dentro de lo razonable, en vez de crear una aplicación y que el usuario la desarrolle como pueda. Utilización El uso de un programa debe ser amigable. El diseñador debe saber utilizar todas las posibilidades que brinde el sistema de desarrollo. Cuando un usuario deba utilizar una aplicación, hay toda una serie de herramientas disponibles para facilitar la tarea de comunicación con la máquina. - Manipular directamente los datos

El programa representa conceptos en forma visual y permite un rápido aprendizaje pues se trabaja con elementos ya familiares. Los errores se pueden evitar, lo cual facilita explorar el sistema sin miedo a equivocarse. La dificultad radica en que la interfaz gráfica se complica, es necesario el uso de sistemas de señalización (ratón), y la programación es más compleja.

- Mediante opciones de menú o listas

Las listas permiten un aprendizaje más rápido, pues todas las opciones aparecen delante del usuario y no hay posibilidad de errores. Al tener un número de posibles acciones, es más sencilla la gestión de errores.

Fig. 2.21 Entrada de datos por listas.

Por otra parte, el peligro es que aparezcan menús por todas partes, lo cual no gusta a los usuarios experimentados, y la manipulación de menús implica un trasiego de datos considerable dentro de las tareas del ordenador, lo cual implica mayores necesidades de velocidad de proceso y refresco de pantalla.

- Rellenando formularios

Para tareas de necesidades concretas y repetitivas, los formularios (forms, en inglés) son ideales. Unas pocas instrucciones de uso bastan, el diálogo es de tipo pregunta-respuesta y las ayudas son concretas para cada acción. El inconveniente principal de este tipo de pantallas es el consumo de espacio debido

Page 131: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-45

Sistemas SCADA 2

a las casillas a rellenar (respuestas del usuario) y a los textos que las acompañan (preguntas del sistema).

Fig. 2.22 Entrada de datos por formularios.

- Comandos del sistema

Es un método muy flexible y permite un cierto grado de control por parte del usuario, pues permite definir secuencias de comandos que se pueden utilizar de forma repetitiva (las macros). Los dos inconvenientes más destacados son:

o La gestión de errores es más pobre (secuencia de comandos errónea, revise su sintaxis).

o Es necesario un cierto trabajo de memorización de comandos.

Fig. 2.23 Entrada de datos por comandos.

- Lenguaje habitual

Este tipo de interacción es ideal, pues el diálogo con la máquina es un “tu a tu”, pero requiere una gestión complicada pues debe tratarse la sintaxis y el contexto, por lo cual los resultados pueden ser impredecibles (seguramente todos hemos visto ejemplos con los traductores automáticos).

Fig. 2.24 Entrada de datos, lenguaje habitual.

Page 132: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-46

Sistemas SCADA 2

Normalmente encontraremos varias combinaciones para cubrir las necesidades de una aplicación o de los diversos usuarios del sistema. Principios generales de diseño Se pueden definir varios principios generales que son aplicables a cualquier tipo de interacción hombre-máquina: - Consistencia y coherencia La aplicación es consistente, de manera que las secuencias de trabajo son similares en situaciones similares.

Fig. 2.25 Coherencia.

Los tipos de letra son siempre los mismos en toda la aplicación (menos, por ejemplo, las contraseñas o los avisos importantes o críticos). Los deslizadores (scrollbars), las posiciones de los pulsadores, los colores de las ventanas son de tipo único. Las pantallas tienen rasgos característicos que las diferencian entre sí (por ejemplo, las pantallas de alarma con un color de fondo diferente del resto de pantallas). Gracias al principio de coherencia, conseguiremos una interfase amigable y predecible, agilizando las respuestas del usuario. - Correspondencia

Hace que la interfaz sea familiar y predecible al adecuarse al sistema real (representación de pulsadores o selectores de una máquina, representación en pantalla de un documento a rellenar, tal como la declaración de la Renta).

- Adecuación a la tarea

El programa proporciona las herramientas de interactividad necesarias para lograr la máxima eficiencia y eficacia en el desarrollo del diálogo con el operador (ayudas contextuales).

Fig. 2.26 Deslizadores de Unix.

Page 133: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-47

Sistemas SCADA 2

- Autodescriptividad

Cada etapa de la relación entre operador y máquina es capaz de indicar cómo se debe desarrollar ésta (ayudas contextuales, pantallas de ayuda, gráficos animados del proceso).

Fig. 2.27 Autodescriptividad.

- Controlabilidad El usuario debe poder controlar en todo momento el desarrollo de la relación desde su inicio hasta su finalización. Pasos consecutivos con posibilidad de ir hacia atrás en cualquier momento, guardar el trabajo ya hecho para ser retomado posteriormente, cancelar una acción. Esto ayuda a que el usuario pierda el miedo a tocar cosas que pueden convertirse en serios problemas y lo anima a convertirse en explorador de la aplicación.

Fig. 2.28 Hacer/deshacer acciones.

- Predictibilidad El usuario ve una respuesta del sistema acorde con sus conocimientos, formación y experiencia.

- Tolerancia a fallos y control de errores Se deben contemplar los posibles errores del usuario y limitarlos, impedirlos o corregirlos de forma automática si ello es posible.

Page 134: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-48

Sistemas SCADA 2

Por ejemplo: o Utilizar listas en la entrada de datos de tipo formulario. o Limitación de valores numéricos en la entrada de datos. o Auto corrección de textos. o Posibilitar recuperación de errores (opción deshacer).

Ante un error de cualquier tipo en una aplicación, deberíamos saber cuatro cosas básicas:

1. ¿Qué ha ocurrido? Algún tipo de información útil acerca del fallo. Mensajes tales como Error o Error general de sistema, no ayudan gran cosa.

Fig. 2.29 Información de error errónea.

Una información concisa y concreta acerca de lo que ha ocurrido y lo que se puede hacer al respecto ayudará en gran medida a un pronto remedio al problema.

Fig. 2.30 Información de error correcta.

2. ¿Por qué?

Es tranquilizador que nos informen de la causa del error. Por ejemplo, al pulsar el botón derecho del ratón, si nos equivocamos de lado, puede aparecer un tranquilizador mensaje del tipo:

Operación cancelada porque ha pulsado el botón equivocado. O,

Por favor, su otro botón derecho.

Page 135: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-49

Sistemas SCADA 2

3. ¿Es muy serio el problema? Información sobre las consecuencias del fallo pueden dar una idea de la magnitud del problema o incluso dar pistas de cómo solucionarlo.

4. ¿Tiene arreglo? Es la frase más pronunciada. La que marca la diferencia entre pasar de un rostro preocupado a un rostro menos preocupado con una sonrisa de alivio, o pasar de un rostro preocupado a un rostro preocupado con sudor frío… Por ejemplo, la opción deshacer es una de las ideas más útiles de toda la historia de la informática (por cierto, muy infravalorada debido a su facilidad de uso).

- Flexibilidad y eficiencia de uso El sistema debe ser práctico de utilizar y poder adaptarse a las necesidades y conocimientos del usuario mediante modificaciones simples. Por ejemplo, sistemas de diseño gráfico ampliables según tipo de licencia o privilegios de acceso, posibilidad de uso de atajos para usuarios expertos.

- Facilidad de aprendizaje Debe facilitar el aprendizaje mediante herramientas de ayuda, documentación adecuada y estímulos al usuario.

Page 136: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-50

Sistemas SCADA 2

2.6 Pantallas. Bases técnicas Actualmente, las pantallas de tubo están siendo desplazadas por las nuevas tecnologías de los llamados monitores planos (FPD, Flat Panel Displays o Visualizadores de pantalla plana). En la norma UNE-EN ISO 13406-1, sobre “Requisitos ergonómicos para trabajos con pantalla de visualización de panel plano” se define la pantalla plana como: "Aquella que está formada por una superficie plana con un radio de curvatura mayor de dos metros, destinada a la presentación de información; la superficie incluye una zona activa constituida por un conjunto regular de elementos pictográficos discretos eléctricamente alterables (píxeles), dispuestos en filas y columnas". Además, una de las propiedades más destacada de este tipo de equipamiento aparece reflejada en dicha norma: “Las pantallas de panel plano reflectivas y transreflectivas proporcionan mejores resultados en entornos con una iluminación mayor que los aceptables para pantallas de tubo de rayos catódicos y para pantallas emisivas de panel plano”. Las pantallas planas se dividen en dos grandes grupos en función de su fuente de luz: Retroiluminadas y con emisión de luz propia. En la tabla siguiente aparecen las diferentes tecnologías.

Fuente de luz Tipo

Retroiluminación

LCD Liquid Cristal Display

STN Matriz pasiva TFT Transistor de película Fina (Matriz activa) LED

Emisión de luz

LED: Diodo emisor de luz PDP: Plasma Display Panel FED: Pantalla de Emisión de campo LTPS: Polisiliconas de baja temperatura

Tabla 2.6 Tecnologías de pantalla plana.

Page 137: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-51

Sistemas SCADA 2

2.6.1 Pantallas de tubo de rayos catódicos El tubo de rayos catódicos (CRT, Cathodic Ray Tube) aparece en 1897. Esta tecnología se aplicó de forma masiva a la televisión, aplicándose después al campo informático.

Fig. 2.31 Tubo de rayos catódicos.

Consiste en un bulbo de forma más o menos cónica al cual se le ha practicado el vacío. En un extremo se sitúa el cátodo, cuya función es generar un haz de electrones que se proyecta contra el otro extremo del tubo, donde se sitúa el ánodo. En este lado se ha recubierto la parte interior del tubo con un material fosforescente que, al recibir el impacto del haz de electrones, brilla. Justo a la salida del cátodo se colocan dos bobinas que tienen la función de desviar el haz de electrones en dos planos: vertical y horizontal. Se consigue así dirigir el haz de electrones de manera que realice un desplazamiento horizontal de extremo a extremo de la pantalla y, con cada desplazamiento horizontal realizado, se hace descender ligeramente el haz para trazar otra línea, hasta cubrir toda la superficie de la pantalla. Como el brillo del fósforo de la pantalla tiene una duración limitada, cada punto debe repasarse varias veces por segundo para obtener una imagen estable. Una de las formas más simplificadas es el tubo de rayos catódicos de un osciloscopio. Una bobina deflectora está controlada por la señal que se quiere medir (eje vertical, Y), y la otra bobina está controlada por la llamada base de tiempos o eje X. Por tamaño, las pantallas de tubo son las más voluminosas y pesadas. El tubo debe tener unas dimensiones mínimas para que el haz de electrones pueda dibujar las imágenes en la pantalla. Este tipo de pantallas presenta una distorsión en los bordes de la imagen debida a la curvatura del tubo. La diagonal vista será menor que la de pantalla, debido a la curvatura y al marco negro que tiene el tubo.

Page 138: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-52

Sistemas SCADA 2

2.6.2 Pantallas planas: LCD Los visualizadores de cristal líquido, LCD (Liquid Cristal Display) están ampliamente extendidos, y no necesariamente en forma de pantallas: relojes, equipos de música, microondas, calculadoras, etcétera. Esta tecnología utiliza unas moléculas que presentan un comportamiento similar al de los líquidos, y unas propiedades parecidas a las de los sólidos cristalinos. Estas moléculas tienen la particularidad de desviar la luz debido a su ordenación espacial. La molécula de cristal líquido es de forma más o menos alargada, con una distribución espacial casi paralela en su estado cristalino. Según el tipo de ordenamiento de las moléculas, se clasifican en:

- Esmécticos: Moléculas alineadas de forma paralela y ordenadas por capas.

Eje perpendicular al plano de ordenación de la capa. - Nemáticos: Moléculas alineadas de forma paralela, no están ordenadas por

capas. - Colestéricos: Moléculas alineadas oblicuamente de forma paralela y

ordenadas por capas. Ejes de alineamiento oblicuos en las capas.

Fig. 2.32 Tipos de cristales líquidos

La mayoría de los cristales líquidos responden a los campos eléctricos y presentan diversas características ópticas según la presencia o ausencia de campo eléctrico. El tipo más extendido de visualizador de cristal líquido es el denominado Nemático de torsión, pues sus moléculas presentan, en reposo, un alineamiento en espiral. Cuando se activa un campo eléctrico externo, según la reacción al campo eléctrico, los visualizadores de cristal líquido se clasifican en:

- Reflectivos: Sin fuente de luz propia. Utilizan luz ambiente (calculadoras). - Transmisivos: Fuente de luz posterior (electrónica de automóvil, portátiles). - Transreflectivos: Fuente de luz trasera conectada a un polarizador (móviles,

PDA, GPS). La tecnología TFT (Thin Film Transistor, Transistores de película fina) aplicada a las pantallas LCD, permite mejorar la calidad de las imágenes.

Page 139: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-53

Sistemas SCADA 2

La estructura básica de una pantalla LCD clásica se compone de una serie de tubos de neón situados en la parte trasera de la misma, que proporcionan una luz uniforme en toda la superficie de proyección. La pantalla se compone de una matriz de celdas uniformemente repartidas por la misma, que reciben el nombre de píxeles.

Fig. 2.33 Pantalla LCD.

Cada píxel consiste en una celdilla que contiene cristal líquido y tiene dos filtros polarizadores, colocados a ambos lados, con los planos de polarización perpendiculares. Si no se aplica tensión en la celdilla, el cristal líquido gira el plano de polarización de la luz, alineándolo con el filtro de salida, permitiendo a ésta atravesar el filtro. Si se aplica tensión en la celdilla, las partículas de cristal se alinean y el cambio de plano de oscilación no se realiza, impidiendo el paso de la luz.

Los monitores LCD consumen menos energía, tienen mayor tiempo de vida que los de plasma y no utilizan mercurio (más ecológicos).

2.6.3 Pantallas planas: Plasma - PDP La pantalla de Plasma (Plasma Display Panel) basa su funcionamiento en el efecto fluorescente. Inventada en 1964, ha tardado en implantarse, debido principalmente a su elevado coste. Como contrapartida al coste, presenta una calidad de imagen mucho mayor, ángulo de visión más grande, mejor contraste y mayor realismo en los colores que las pantallas LCD clásicas.

Un píxel es el elemento de generación de imagen más pequeño del panel plano, capaz de reproducir un rango completo de luminancia

y colores. Resumiendo, un Bit de imagen.

Page 140: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-54

Sistemas SCADA 2

El plasma es un estado de la materia en el cual los átomos se ionizan al añadirles energía. Cada píxel de la pantalla consiste en una burbuja rellena de gas inerte que está situada dentro de una celda. A los lados de cada celda se encuentran unos electrodos, que se encargan de excitar el gas contenido en las burbujas.

Fig. 2.34 Pantalla PDP.

Cuando se aplica tensión entre los electrodos que cada burbuja tiene a los lados, el gas pasa a estado de plasma, liberando luz ultravioleta. Esta luz incide en el material fosforescente que recubre las paredes de la celda, cargándolo de energía. Al volver a su estado estable, esta energía se libera en forma de luz visible. Cada celda se divide en tres subcélulas, cada una de las cuales generará uno de los tres colores primarios.

2.6.4 LED Los monitores LED no son más que monitores LCD con nuevas tecnologías de iluminación. La tecnología de pantallas LED utiliza diodos Led en vez de tubos fluorescentes. El resultado es que alcanzan unos mayores niveles de contraste y calidad de color que los de plasma. Las pantallas LCD con iluminación LED han dado paso a nuevas tecnologías como: OLED, OEL o AMOLED. Los monitores LED consumen menos energía que los LCD, y tienen mayor tiempo de vida que éstos.

2.6.5 OLED y más Basados en la tecnología de los diodos emisores de luz han aparecido últimamente variantes aplicadas a la visualización. En la tecnología OLED (Organic Light Emitting Diode) la pantalla entera está compuesta de diodos LED que son capaces de producir luz cuando se les aplica corriente eléctrica.

Page 141: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-55

Sistemas SCADA 2

La diferencia principal con los LCD (con iluminación de Led o fluorescente) es que cada píxel se enciende o apaga de forma independiente, obteniéndose así negros “negros”. Otra particularidad es que el soporte de los Led que componen la pantalla puede ser flexible… Una variante de OLED es la tecnología AMOLED (Active Matrix Organic Light Emitting Diode), que permite controlar píxeles individuales en pantallas OLED. Ofrecen mayor contraste que la tecnología LCD, pareciendo más brillantes.

2.6.6 Especificaciones generales A modo de resumen, las especificaciones más significativas que determinan la calidad de una pantalla en particular se pueden resumir en:

- Definición - Frecuencia de refresco - Relación de Contraste - Resolución - Tiempo de respuesta

2.6.6.1 Definición

El número de píxeles que componen las imágenes de la pantalla suele arrancar desde 640 * 480 (columnas * filas). En general, se considera que una pantalla es de alta definición cuando la cantidad de píxeles que la componen se aproxima al millón. Por ejemplo, se puede decir que resoluciones de alta definición podrían ser:

5. 1.920 * 1.080 6. 1.280 * 800 7. 1.280 * 960 8. 1.280 * 1.024 9. 1.600 * 900 10. 1.680 * 1.050 11. 1.920 * 1.080

2.6.6.2 Frecuencia de refresco

Determina la cantidad de veces por unidad de tiempo (segundos) que la imagen se refresca en pantalla. Si la frecuencia de refresco es reducida, aparecen fenómenos de parpadeo, lo cual está directamente relacionado con la fatiga visual.

Page 142: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-56

Sistemas SCADA 2

En las pantallas de tubo (TRC) el refresco de pantalla es total, por lo cual, la frecuencia de refresco es el número de imágenes que se dibujan en pantalla cada segundo. Con la finalidad de reducir el parpadeo, los fabricantes han ido aumentando la frecuencia de refresco de las pantallas, estando actualmente en torno a los 100Hz. En la Guía técnica para la evaluación y prevención de los riesgos relativos a la utilización de equipos con Pantallas de visualización, se recomienda una frecuencia mínima de refresco de 70Hz. En las pantallas planas, el refresco de la imagen se realiza de una sola vez, como si fueran fotogramas de una película, lo cual provoca menor fatiga visual.

2.6.6.3 Relación de Contraste

Indica los valores extremos de luminosidad que una pantalla puede generar simultáneamente (la relación entre el píxel más brillante, blanco, y el más oscuro, negro, que una pantalla puede producir al mismo tiempo). Cuanto más alta sea la relación de contraste, se supone que la imagen será de más calidad, pero…

- La medida se hace en “condiciones de laboratorio”, donde la pantalla se encuentra en una sala oscura.

- La luz ambiente desvirtúa completamente el contraste (pareces claras, luz interior, luz exterior…), haciendo que éste baje.

- Al incrementar la cantidad de luz (para aumentar el contraste) el nivel de negro no será tan bajo (menos oscuro).

- Las imágenes estáticas y las dinámicas, en las mismas condiciones, no tienen el mismo contraste aparente.

- La respuesta del ojo siempre será determinante. La misma película con las luces encendidas o las luces apagadas no se verá igual.

- Dependiendo de la edad del sujeto (por tanto, la sensibilidad de los fotorreceptores del ojo), éste no apreciará diferencias significativas entre un contraste 1000:1 0 10.000:1.

Una ley universal dice: “Las empresas adoran las especificaciones técnicas…”.

2.6.6.4 Resolución

Determina el número de píxeles por unidad de superficie y se expresa en pulgadas (inch). Abreviado como DPI (Dots per square inch, Puntos por pulgada cuadrada) Por ejemplo, 300 dpi significa: 300 columnas * 300 filas de píxeles por pulgada cuadrada (90.000 píxeles por pulgada cuadrada)

Page 143: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-57

Sistemas SCADA 2

Este concepto ya se trata anteriormente en el apartado: 2.5.1 Requerimientos ergonómicos del RD. 488/97, La pantalla.

2.6.6.5 Tiempo de respuesta

Ya que, en una pantalla plana, la actualización de las imágenes se considera instantánea, en el intervalo entre imágenes no hay cambios (frecuencia de refresco = 0Hz). Aquí aparece un parámetro ligado con el tiempo que un píxel necesita para encenderse y apagarse, que recibe el nombre de tiempo de respuesta. Este valor limita, de hecho, el número de imágenes que pueden presentarse cada segundo delante del usuario. Los valores típicos van, actualmente, de 16 a 20 milisegundos, lo cual arroja una cadencia superior a las 60 imágenes por segundo (en una transición ideal de blanco a negro). Hoy en día es normal encontrar monitores con tiempos de respuesta inferiores a los cinco milisegundos. Si, para trabajos de oficina, donde las imágenes son casi estáticas, el tipo de pantalla no influye en cuanto a la frecuencia de refresco, en tareas que requieran una dinámica de pantalla elevada, como la edición de video, o las imágenes de televisión, las pantallas TFT no son indicadas, pues la imagen puede saltar o perder nitidez, recomendándose las pantallas de plasma, LED o TRC.

2.7 Normativa relacionada

2.7.1 De aplicación española - Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales. - Real Decreto 39/1997, de 17 de enero. Reglamento de los Servicios de

Prevención. - Real Decreto 1995/1978, de 12 de mayo. Cuadro de Enfermedades Profesionales. - Real Decreto 486/1997, de 14 de abril, por el que se establecen las disposiciones

mínimas de seguridad y salud en los lugares de trabajo. - Real Decreto 488/97, sobre disposiciones mínimas de seguridad y salud relativas

al trabajo con equipos que incluyan pantallas de visualización de datos. - Guía Técnica para la evaluación y prevención de los riesgos relativos a la

utilización de equipos con Pantallas visualización elaborada y editada por el INSHT. (http://www.insht.es)

- Guía Técnica de Pantallas de visualización. Ministerio de Trabajo y Asuntos Sociales (INSHT), 1999. (http://www.insht.es)

- Protocolo de vigilancia sanitaria específica para trabajadores expuestos a pantallas de visualización de datos (Ministerio de Sanidad y Consumo).

Page 144: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

2-58

Sistemas SCADA 2

2.7.2 De referencia - Norma UNE 81425:1991. Principios ergonómicos a considerar en el proyecto de

los sistemas de trabajo. - Norma UNE-EN 28996:1995: Ergonomía. Determinación de la producción del

calor metabólico. - Norma UNE-EN 27243:1995: Ambientes calurosos. Estimación del estrés térmico

del hombre en el trabajo basado en el índice WBGT. - Norma UNE-EN ISO 7730:1996: Ambientes térmicos moderados. Determinación

de los índices PMV y PPD y especificaciones de las condiciones para el bienestar térmico.

- Norma UNE-EN 614-1 (febrero del 1996) Seguridad en las máquinas. Principios de diseño ergonómico.

o Parte 1: Terminología y principios generales. - Norma UNE- EN 29241:1994: Requisitos ergonómicos para trabajos de oficina con

pantallas de visualización de datos (PVD). o Parte 1: Introducción general. o Parte 2: Guía para los requisitos de la tarea. o Parte 3: Requisitos para las pantallas de visualización de datos. o Parte 4: Requisitos del teclado. o Parte 5: Concepción del puesto de trabajo y exigencias posturales. o Parte 7: Requisitos relativos a los reflejos en las pantallas. o Parte 8: Requisitos para los colores presentados. o Parte 10: Principios de diálogo. o Parte 11: Guía sobre utilizabilidad. o Parte 12: Presentación de la información. o Parte 14: Diálogos mediante menús. o Parte 15: Diálogos mediante órdenes. o Parte 17: Diálogos de cumplimentación de formularios.

- Directiva 93/104/CE, de 23 de noviembre de 1993. Determinados aspectos de la ordenación del tiempo de trabajo.

- Norma UNE- EN ISO 13406-1:2000: Requisitos ergonómicos para trabajos con pantallas de visualización de panel plano.

o Parte 1: Introducción. o Parte 2: Requisitos ergonómicos de las pantallas de panel plano.

- UNE-EN ISO 10075: Principios ergonómicos relativos a la carga de trabajo mental.

o Parte 1: Términos y definiciones generales (ISO 10075:1991). o Parte 2: Principios de diseño (ISO 10075-2:1996).

- TCO-2003 Flat Panel Displays

www.tcodevelopment.com

Page 145: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-1

Sistemas SCADA 3

3 Guía de diseño En sus inicios, los sistemas que se utilizaban para controlar procesos eran tecnológicamente simples, pues debían controlar procesos simples y las necesidades de control eran mínimas, tal como podía ser abrir o cerrar una llave de paso. Con el tiempo ha ido aumentando su complejidad, ya no basta con uno o dos indicadores, sino que son necesarios muchos más, colocados en unos paneles repletos de indicaciones, esquemas y dibujos hechos con más o menos gracia: los Paneles Sinópticos. Toda esta tecnología se había basado en la lógica cableada y ha ido evolucionando sobre la marcha, incorporando los últimos avances en visualización de datos, y ha llegando a su máxima expresión, a día de hoy, con los ordenadores y las pantallas de visualización como estrella indiscutible de la función de diálogo entre el operador y el sistema.

Sinóptico de una bobinadora (hecho con WinCC)

La tarea de mantener informado al operador de lo que está aconteciendo en su instalación ha sido cada vez más difícil de plasmar físicamente, como se puede ver en la imagen. Ya no basta con un indicador, a veces es necesario colocar una imagen de conjunto para saber dónde estamos situados. Por ello, la interfase HMI (Human Machine Interface, Interfase Humano-Máquina) se ha centrado principalmente en la interacción entre el operario y el ordenador, punto de contacto entre la persona y la tecnología.

Page 146: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-2

Sistemas SCADA 3

3.1 Entorno normativo A nivel internacional no ha habido hasta ahora una línea clara a seguir a cerca del diseño de las interfases HMI. Han ido apareciendo múltiples iniciativas que pretendían cubrir necesidades concretas de diseño:

- ANSI American National Standards Institute - CENELEC European Committee for Electrotechnical Standardization - CEPT European Conference of Postal and Telecommunications

Administration- ETSI European Telecommunications Standards Institute - IEEE Institute of Electronic and Electrical Engineers - ISO International Standards Organization- JIS Japanese Standards Association - NUREG Nuclear Regulatory Commission - SAE Society of Automotive Engineers

En Estados Unidos, la organización ISA ya publicaba, en 1985, el informe RP60.3,

Human Engineering of Control Centres, que englobaba ideas de diseño adaptadas a las capacidades físicas y psíquicas del ser humano. Ante la falta de estándares claros en torno al mundo de la interfase hombre-máquina se crea, en Julio de 2005, el comité ISA-SP101 con el objetivo de establecer estándares, prácticas recomendadas y apoyo técnico, que permitan normalizar el campo de las interfases hombre-máquina en los procesos productivos.

Los principales objetivos de este comité son: - Disminuir la tasa de errores de los operarios gracias a unas representaciones

claras e intuitivas de las interfases de control. - Reducir los tiempos de aprendizaje de los nuevos operadores y conseguir que

los tiempos de formación sean acumulativos, permitiendo el cambio de un sistema a otro con el mínimo entrenamiento, gracias a la estandarización de la interfase de control.

- Reducir costes de rediseño al estandarizar procedimientos. El ámbito de actuación de este comité incluye todos aquellos elementos relacionados con este tipo de interfases: menús, convenciones de diseño de pantallas, utilización de colores, etiquetas, animaciones, gestión de alarmas, archivado, redes, etcétera. Para el inicio de su andadura este comité utiliza como fuentes estudios e informes relacionados con la estandarización industrial y ya tratadas anteriormente por la organización:

ISA-SP5, Documentation/Symbols

Fig. 3.1 Logotipo de ISA

Page 147: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-3

Sistemas SCADA 3

ISA-SP12, Electrical Equipment for Hazardous Locations ISA-SP18, Instrument Signals and Alarms ISA-SP67, Nuclear Power Plant Standards ISA-SP77, Fossil Power Plant Standards

ISA-TR77.60.04-1996, Fossil Fuel Power Plant Human-Machine Interface: CRT Displays. ISA-RP77.60.02-2000, Fossil Fuel Power Plant Human-Machine Interface: Alarms. ISA-RP77.60.05-2001, Fossil Fuel Power Plant Human-Machine Interface: Task Analysis.

ISA-SP84, Programmable Electronic Systems for Safety Applications ISA-SP99, Manufacturing & Control Systems Security

ISA administra los Grupos de Soporte Técnico de los Estados Unidos (USTAGs, United States Technical Advisory Groups) y proporciona apoyo administrativo para el Comité Electrotécnico Internacional (IEC, International Electrotechnical Comission) y la Organización Internacional para la Estandarización (ISO, International Organization for Standardization) encargados de la estandarización de los procesos de control y medida. En Europa, el Comité Europeo de Normalización, en colaboración con la Organización Internacional de Normalización (ISO), ha promovido la elaboración de un marco normativo orientado a regularizar y racionalizar el diseño de sistemas con terminales de visualización. Son las normas ISO 9241 y EN 29241: "Ergonomics requirements of visual display terminals (VDT s) used for office tasks" O, traducido: "Requisitos ergonómicos para trabajos de oficina con pantallas de visualización de datos" (PVD’s) Estas normas establecen los requisitos ergonómicos que deben cumplir los equipos con PVD, para asegurar que los usuarios puedan desempeñar sus tareas de forma segura y eficiente, y también contemplan los aspectos relativos a la ergonomía del puesto y de las aplicaciones que se utilizarán. En la Parte 2, la Norma trata la aplicación de los conceptos de ergonomía al diseño de tareas con PVD’s, con la finalidad de facilitar el trabajo y que éste se realice en las mejores condiciones. Los diferentes aspectos implicados en el diseño de un puesto de trabajo de estas características se enumeran a continuación:

- La interfase hombre-máquina (pantalla, teclado, ratón). - El diseño físico del puesto de trabajo (mobiliario). - El entorno (iluminación, temperatura, humedad). - La organización del trabajo. - La interfase hombre-aplicación (sistema de diálogo).

Page 148: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-4

Sistemas SCADA 3

Intentaremos ver una serie de ideas básicas que nos ayuden a conseguir unas aplicaciones prácticas y eficientes. Este capítulo se va a centrar principalmente en el aspecto visual de la aplicación de supervisión, pues la vista es el sentido más explotado en el intercambio de información con el sistema de control.

3.2 El sentido de la vista Atendiendo a su estructura, dentro del ojo, en el fondo del mismo, se encuentra la retina. Que podamos ver nuestro entorno lo debemos a la capacidad de esta membrana de convertir la luz en energía eléctrica. Unas células especializadas, los conos y los bastones, son las responsables de este cambio. Interconectadas mediante el nervio óptico, una vez transformada la luz en electricidad, mediante éste, se dirige hacia el cerebro, donde es interpretada como formas y colores. La retina es una membrana casi transparente, de un grosor menor que medio milímetro, que contiene unos 120 millones de células en forma de bastón y unos seis millones de células en forma de cono.

Fig. 3.2 Formación de imagen en la retina

3.2.1 Los colores Interpretando las ondas electromagnéticas que llegan a través del sentido de la vista, el color es el resultado del proceso de decodificación que se lleva a cabo en el cerebro. Normalmente el ojo humano reacciona a emisiones electromagnéticas comprendidas entre 390nm y 770nm (nanómetros), con la máxima sensibilidad situada en torno a los

Page 149: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-5

Sistemas SCADA 3

560nm (luz verde amarillenta). Si observamos el espectro solar veremos que éste es más intenso en esta longitud de onda. Resumiendo un poco, a medida que la longitud de onda aumenta, el espectro irá cambiando desde el azul hacia el rojo, pasando por los colores violeta, azul, verde, amarillo, anaranjado y tonos intermedios. Para cada longitud de onda habrá más o menos sensibilidad. A esta diferencia de percepción la llamamos color. La sensación de color se define mediante los tres factores siguientes:

- Luminosidad: es la capacidad del objeto para reflejar la luz incidente. - Tono: se caracteriza por la longitud de onda dominante (las variaciones de un

mismo color). - Saturación: es la cantidad de blanco y/o negro añadidos (la pureza).

A los colores rojo, verde y azul se les denomina colores primarios. Con la existencia de estos tres colores y sus combinaciones se pueden obtener todos los demás. Cada color del espectro se puede identificar por la cantidad relativa de cada uno de los colores primarios presentes en su composición. En la mezcla luminosa (denominada mezcla aditiva) de los colores primarios obtenemos los secundarios:

Azul + Verde = Cyan Azul + Rojo = Magenta Verde + Rojo = Amarillo

Si utilizamos colores primarios con sus opuestos secundarios, según se ve en la rueda de colores, obtenemos el llamado Contraste Complementario.

Fig. 3.3 Contraste complementario

Es útil para destacar y crear impacto visual pero obliga a forzar el enfoque del ojo (estrés visual). Si se utilizan colores adyacentes, se obtiene el Contraste de tonos y se pueden proporcionar contrastes más fuertes con colores secundarios que con colores primarios.

Page 150: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-6

Sistemas SCADA 3

Fig. 3.4 Contraste de tono

La demostración práctica de la mezcla aditiva la tenemos en la televisión. Podemos ver la televisión gracias a la superposición aditiva de puntos de luz de los tres colores básicos, que se encuentran distribuidos por la superficie de la pantalla del televisor. En la fotografía se puede observar un detalle próximo de una pantalla de televisión, donde se aprecian los puntos que conforman la imagen en color.

Fig. 3.5 Imagen de TV

3.2.2 Las zonas de visión Dentro de la zona de visión con niveles de luminancia superiores a las 3 cd/m2 (candelas por metro cuadrado), la zona de visión se denomina fotópica. Dentro de esta zona, los conos son el grupo de células más reactivo a las diferentes longitudes de onda de la luz (los colores), por lo cual se los asocia a la visión diurna. Ahora ya sabemos por qué, de noche, todos los gatos son pardos (o, lo que es lo mismo, de noche vemos en blanco y negro).

Page 151: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-7

Sistemas SCADA 3

Los conos se clasifican en función de su sensibilidad a un rango de radiaciones determinado del espectro electromagnético:

- a las radiaciones cortas (los azules) - a las radiaciones medias (verdes) - a las radiaciones largas (rojos)

Fig. 3.6 Espectro electromagnético

Según se estimulen unos u otros conos o varios a la vez, obtendremos las diferentes sensaciones de color en función de los valores medios obtenidos. De esto último podemos deducir que el color que vemos en un objeto es el color de la luz que nos llega reflejada del mismo. Por tanto, el color de un objeto depende en gran medida de su ubicación (la luz que nos llega no es sólo la del objeto que estamos mirando, sino también la de su entorno).

Fig. 3.7 Efecto del color de fondo

El color que veremos mejor será el que más destaque de la composición general, por lo cual, en las interfases gráficas se recomiendan fondos de pantalla que permitan un elevado contraste con una mínima fatiga ocular, tales como el gris claro o azul oscuro (Violeta). Para niveles de luminancia inferiores a 0.25 cd/m2, la zona de visión se denomina escotópica.

Page 152: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-8

Sistemas SCADA 3

Fig. 3.8 Zonas de visión

Con estos niveles de luminosidad, los conos dejan de reaccionar al estímulo luminoso, los bastones pasan a ser las células más activas y, en consecuencia, no hay sensación de color. Podemos decir que los bastones reaccionan a la intensidad de luz y son los responsables de que podamos ver en condiciones de iluminación mínimas (los gatos pardos de líneas atrás). En la zona intermedia entre estas dos (fotópica y escotópica) se observa que la capacidad de distinción cromática disminuye con el nivel de iluminación. Los conos proporcionan el color resultante en función de la diferencia de señales. Rojo - verde: Depende de la estimulación de unos y otros. Amarillo - azul: Utiliza los conos verdes y rojos para determinar el amarillo. Con los tres tipos de conos se determina la luminancia. En televisión, las imágenes se descomponen en tres señales básicas de color, transmiten la imagen como un resultado de diferencias de señal de dos colores y una señal de luminancia:

- La información de brillo se llama luminancia y se representa como Y. - La primera diferencia de color es R-Y (también representada como U). - La segunda, B-Y (también representada como V).

Page 153: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-9

Sistemas SCADA 3

3.3 Conceptos básicos Unidades

Flujo luminoso Es la energía electromagnética visible, que una fuente luminosa emite por unidad de tiempo. Se mide en Lumen (Lm). Intensidad luminosa Es el flujo luminoso, por ángulo sólido, emitido en una determinada dirección. Se mide en Candelas (cd).

Fig. 3.9 Concepto de intensidad luminosa

Iluminación Es la cantidad de flujo luminoso (Lumen) que incide por unidad de superficie. Se mide en lux (lm/m2).

Fig. 3.10 Iluminación

Luminancia Es la intensidad luminosa por unidad de superficie aparente de la superficie emisora.

Page 154: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-10

Sistemas SCADA 3

Depende de la relación entre el flujo luminoso incidente y el reflejado, que están relacionados por el factor de reflexión de la superficie.

Fig. 3.11 Luminancia

La unidad de medida es la candela/m2 (cd//m2).

Polaridad La polaridad indica la relación de brillo entre el contenido de pantalla y su fondo. Será más legible un texto oscuro sobre un fondo claro (polaridad positiva), que al revés (polaridad negativa).

Fig. 3.12 Polaridad en imagen

Con polaridad positiva, los brillos se aprecian menos al tener mayor iluminación de pantalla y los bordes son más nítidos. También será más fácil equilibrar la iluminación del entorno próximo (equilibrio de luminancia). Con polaridad negativa, al haber menos iluminación de pantalla, el parpadeo de las imágenes (flicker) es menos acusado y es más fácil de leer para personas con problemas de agudeza visual (las letras brillan y parecen más grandes al destacar sobre el fondo).

Page 155: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-11

Sistemas SCADA 3

3.4 Color y forma como fuentes de información Como sabemos que la mayoría de la gente tiene capacidad para distinguir colores, podemos utilizar los cambios de color en las imágenes para generar información útil en nuestras aplicaciones.

3.4.1 ¿Cómo estamos? Como ya se ha comentado anteriormente, no se debe abusar de las paletas de colores ni del espíritu de artista que todos llevamos dentro. Debemos diseñar un sistema amigable para el operador, que hable en su propio idioma, no imponerle nuevas tendencias artísticas. Es aconsejable utilizar colores que ya se utilizan en otros ámbitos, de forma que las diferencias de interpretación sean mínimas y el usuario tenga que aprender el mínimo número de novedades.

Fig. 3.13 Información cromática ambigua.

Por ejemplo, en una planta de procesos químicos: - Una válvula representada en pantalla puede cambiar su color para informar de su

estado (abierta: verde, cerrada: rojo). - El indicador de presión de un depósito puede tener un marco verde para indicar

presiones nominales, que cambie a amarillo para presiones anormales, o se vuelva rojo para presiones excesivas.

Aquí tenemos un problema, ante una situación de emergencia, el operador ve en una pantalla estos elementos y, con las prisas, empiezan las dudas:

Las válvulas: ¿Están abiertas o cerradas? ¿Están a presión normal o a presión excesiva? ¿Tienen algún defecto? (por el color rojo) El depósito: ¿Está abierto o cerrado? ¿Está a presión normal o a presión excesiva? ¿Tiene algún defecto?

Page 156: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-12

Sistemas SCADA 3

Tenemos el color rojo indicando dos situaciones completamente diferentes y, afortunadamente, el diseñador puso en texto el estado de la válvula. Para las señales de sistemas se acepta la siguiente convención de colores (Real Decreto 485/97, lo veremos un poco más adelante):

Estados: marcha–abierto verde Estados: parado–cerrado rojo Estados: atención–preparado amarillo Alarmas: atención–prealarma amarillo Alarmas: alarma rojo Alarmas: sin alarma gris, invisible Elementos: metal gris Fondos gris, verde, azul

Tabla 3.1 Colores según estado. Estos colores son de aceptación más o menos general, pero no siempre tendremos las cosas tan claras y se tiende a aplicar normas de facto, que pueden llevar a equívocos:

• En un proceso químico, o en nuestra bañera, el rojo indicará fluido caliente, y el azul fluido frío. Pero, según DIN2403, el color azul indica aire y el rojo indica vapor.

• En una máquina o sistema, generalmente veremos el color verde para indicar que está funcionando y el rojo para indicar que está parado. Si aplicamos la lógica, hay que invertir los términos:

La máquina parada es segura (Verde) La máquina funcionando es peligrosa (Rojo)

Fig. 3.14 Información cromática ambigua.

Page 157: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-13

Sistemas SCADA 3

Si seguimos con la industria de procesos, nos podemos encontrar:

ROJO temperatura elevada, agua para extinción de incendios AMARILLO gas VERDE agua potable AZUL agua de proceso, aire

Tabla 3.2 Colores según campo de trabajo. Como se puede ver, hay que vigilar el diseño de pantalla (una vez más) para no confundir al público.

Una vez más se recomienda la combinación de elementos para dar informaciones inequívocas:

- Color (motor en rojo = MARCHA) y texto. - Color y forma (válvula en verde + gráfico dinámico de ésta + texto de estado).

Fig. 3.15 Información por color y complemento

3.4.2 ¿Algo va mal? En cualquier aplicación podremos dividir todas las señales en dos grandes grupos: Alarmas y Estado.

Todo lo que sucede en un sistema se puede clasificar en dos categorías: alarmas y eventos.

Amontonar indicadores con colores primarios provoca la aparición de colores complementarios en la imagen retenida en la retina, lo cual puede hacer que veamos colores fantasmas.

Se recomienda utilizar los mismos colores estandarizados que los del proceso que se está monitorizando.

Page 158: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-14

Sistemas SCADA 3

Las señales de alarma indicarán situaciones no deseadas, mientras que las señales de estado indicarán situaciones normales de los elementos del proceso. Las señales de alarma informan de manera más eficiente si se organizan por grupos y se sitúan en lugares fácilmente visibles (lugares de privilegio, parte superior de la pantalla). Si no se quiere cargar el diseño, debería ser bien visible, en todas las pantallas, por lo menos, un indicador de estado de alarma activa con un acceso rápido a una pantalla con detalles sobre ésta. Los colores utilizados deberían seguir las convenciones de seguridad:

ROJO paro, alarma, peligro, prohibición AMARILLO espera, listo, prealarma VERDE marcha, correcto, sin defectos AZUL mando, acción

Tabla 3.3 Colores según convenciones.

En las películas estamos acostumbrados a ver escenas en las cuales aparecen letreros parpadeantes, de vivos colores, e innumerables pantallas que aparecen de forma automática indicando peligro inminente. Nada más desaconsejable… Los parpadeos provocan estrés visual y distraen la atención del operador. Las apariciones no deseadas de pantallas pueden llegar a bloquear la respuesta del operador debido a los refrescos de información si, desafortunadamente, varias alarmas se activan simultáneamente (hecho que posiblemente acabará sucediendo). Es más coherente presentar un indicador de estado con un pulsador que abra una lista de alarmas o eventos ordenados por orden de importancia. - Los sucesos del Sistema Las alarmas son los sucesos no deseables y requieren la atención de un operario para su solución. El resto de situaciones (marcha, paro, cambios de consigna, etc.) serán eventos, también llamados sucesos. Es conveniente clasificar las alarmas en función del peligro que puedan advertir. No será lo mismo un aviso por nivel bajo de aceite que un aviso de presión máxima en un depósito de gas.

Debido a la existencia de trastornos de visión asociados a los colores, cualquier cambio de color debería estar complementado

por otros indicadores inequívocos (cambio de forma, textos, o emisión de sonidos).

Page 159: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-15

Sistemas SCADA 3

Las alarmas se suelen dividir, según su influencia en el funcionamiento del sistema o máquina a controlar, en tres categorías: Prealarmas

Grupo que engloba todos aquellos sucesos susceptibles de generar problemas graves en el sistema a corto o medio plazo, y que requieren atención por parte de los responsables de mantenimiento.

Alarmas de fin de ciclo

No requieren un paro inmediato de la máquina. Se puede realizar toda la secuencia de trabajo hasta su finalización, momento en el cual la máquina se detiene y requiere atención de mantenimiento. Solucionado el problema, la orden de marcha reinicia el proceso.

Alarmas de paro

Son todas aquellas que requieren la detención inmediata de la máquina sin importar el punto en el que se halle el proceso. Tras un paro de este tipo, el sistema debe retornar a sus condiciones iniciales de trabajo antes de poder dar marcha de nuevo.

- Ejemplos La persona encargada del diseño del sistema de visualización, junto con los usuarios y los diseñadores de las máquinas a controlar, deberá decidir la categoría de cada alarma que se cree. Veamos unos ejemplos ilustrativos: Nivel bajo de engrase

En sistemas con mucha humedad, tales como máquinas transfer para el lavado de piezas de motores, se utiliza agua a alta presión para la limpieza de las impurezas que quedan en las piezas cuando salen del proceso de mecanizado. Esta agua salpica completamente todo el interior de la máquina, por lo cual la lubricación debe estar siempre asegurada y, por tanto, se requiere un engrase constante de las partes mecánicas móviles para asegurar su protección frente a la corrosión. El depósito de lubricante debe rellenarse antes de que la falta de engrase perjudique las partes expuestas a la humedad. Categoría: Prealarma

Fig. 3.16 Control de presión

Page 160: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-16

Sistemas SCADA 3

Limpieza de inyectores

Para vigilar la limpieza en inyectores, podemos colocar un transductor de presión antes de la salida del inyector, que informa de la presión de trabajo. Si la presión va aumentando, seguramente tendremos algún tipo de obstrucción que impide la salida normal de líquido por la boca del inyector. Categoría: Prealarma (varios niveles de presión).

Alarma de fin de ciclo (según condiciones de trabajo).

Estado de un filtro autolimpiable

Hay filtros automáticos provistos de un sistema de tipo revólver, que contiene los elementos filtrantes o candelas. Cuando la presión diferencial existente entre la entrada y la salida del elemento filtrante aumenta por encima de un determinado nivel, se considera que el filtro está sucio y debe cambiarse. Mediante un sistema giratorio, el contenedor de los cartuchos limpios gira, cambiando el filtro sucio por uno limpio. Un sistema de válvulas invierte el flujo en el filtro sucio para eliminar la suciedad depositada en éste, quedando listo para una nueva utilización. El nivel de presión de filtrado sólo puede superar ciertos límites durante un tiempo determinado de antemano (el necesario para colocar un nuevo cartucho filtrante en posición). Categoría: Prealarma o Alarma de fin de ciclo, dependiendo del proceso.

Todos estos sucesos provocan, tarde o temprano, un defecto grave, que puede originar averías de diversa consideración en la máquina, o defectos en el acabado del producto. Prioridad La siguiente clasificación de las alarmas que se pueden dar en un sistema obedece a su importancia o prioridad; no tiene la misma importancia un nivel bajo en un depósito de engrase que la rotura de una cinta transportadora.

Fig. 3.17 Filtro autolimpiante

Page 161: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-17

Sistemas SCADA 3

Al asignar prioridades a las diferentes alarmas conseguimos que, en caso de tener varias alarmas simultáneas, éstas se ordenen en pantalla según la importancia que se les asignó durante la programación del sistema de visualización. De esta manera, la persona que atiende al sistema de monitorización no necesita pensar ni perder tiempo en determinar qué debe hacer primero. Normalmente, las alarmas más importantes tienen un número de prioridad pequeño, que crece a medida que éstas descienden en importancia. Una posible clasificación, según número de prioridad:

Prioridad Numeración Alarmas 1 – 99 Alarmas de fin de ciclo 100 – 199 Prealarmas 200 – 299

Tabla 3.4 Niveles de prioridad. Agrupamiento A efectos organizativos, las alarmas se pueden agrupar según varios criterios (sistema que origina el mensaje, clase de componente afectado) en lo que se denominan Grupos de alarmas. Cuando se crea una variable (Tag), se le asigna un grupo de alarmas por defecto (General), o un grupo determinado por el diseñador del sistema de visualización. Por ejemplo, con InTouch, el grupo por defecto es el grupo $System, que hace las veces de directorio raíz, como si de una estructura de directorios de un disco duro se tratase, del cual colgarán los demás grupos de alarmas. Podremos crear varios niveles de alarmas, con un cierto número de grupos de alarmas por nivel y aparecerá una estructura arborescente.

Fig. 3.18 Diagrama de bloques línea vulcanizado

Un ejemplo para ilustrar este punto podría ser el de una línea de vulcanizado. En este tipo de instalaciones encontramos varios tipos de máquinas, principalmente hornos (de gas, infrarrojos, microondas), colocados en línea. A través de éstos se hace circular un perfil de caucho que, gracias al tratamiento térmico, adquiere elasticidad y resistencia.

Page 162: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-18

Sistemas SCADA 3

Si todas estas máquinas se controlan desde un punto común mediante una pantalla de visualización, se adivina enseguida que, a pocas señales de control de defectos que pongamos por máquina, tendremos una lista de posibles alarmas más que considerable, por lo cual tendremos la imperiosa necesidad de organizarlas de alguna manera. Primero podemos agrupar las alarmas según la máquina que las genera y, dentro de cada máquina, hacer clasificaciones según el tipo de alarma generada. A la hora de mostrar los mensajes de alarma, en la pantalla podremos mostrar todas las alarmas, las de una sola máquina o las de un grupo de alarmas dentro de una máquina. De la misma manera, podremos reconocer las alarmas individualmente o por grupos.

3.4.3 ¿Alguien lo ve diferente? La mayoría de personas verán (y valorarán) nuestros magníficos diseños. Apreciarán la distribución de elementos en pantalla, su coherencia, la simpleza de uso y todas las flores que le queramos poner. Pero a un pequeño porcentaje les tendrá sin cuidado los colores utilizados, no por menosprecio a nuestros esfuerzos por hacer una aplicación magnífica sino, simplemente, porque no los ven.

En el dibujo se observa algo parecido a lo que vería una persona normal (izquierda, las válvulas abiertas están en color verde), o una persona ciega a los colores (derecha, solamente se ven variaciones en los tonos de gris). El estado de las válvulas puede no ser entonces tan claro.

Fig. 3.19 Ceguera a los colores, daltonismo

Hay personas que tienen cierta dificultad en identificar algunos tonos de color (discromatopsia). Por ejemplo, decidir si una prenda de vestir es azul o verde, o si el

En torno a un 7% de hombres y un 1% de mujeres son daltónicos, ciegos a los colores.

Page 163: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-19

Sistemas SCADA 3

marcado en un componente electrónico tiene una banda roja o marrón (el código de colores de las resistencias).

Fig. 3.20 Indicaciones complementarias

Estos dos ejemplos son una llamada de atención al diseñador; el color no debe ser la única fuente de información. Utilicemos complementos tales como la posición, la forma o, si lo creemos necesario, etiquetas. Vemos que, en la figura anterior, se ha complementado el estado de las válvulas con etiquetas, de manera que no haya dudas respecto a su estado.

3.5 Principios de Señalización Como herramienta de ayuda al diseño de nuestras aplicaciones, podemos utilizar las referencias que ya existen sobre señalización visual, recogidas en los diferentes estándares nacionales e internacionales.

3.5.1 Señales de Seguridad La normalización existente clasifica los colores en función de su cometido. En la calle, para la notificación de estados e incidencias se utilizan los denominados Colores de Seguridad. Son aquellos cuyo uso es especial y restringido, o debería serlo, como veremos más adelante. Estos colores de seguridad se emplean para indicar la presencia o ausencia de peligro, o indicar una orden. Debido a que los colores que se utilizan en seguridad tienen, como principal objetivo, llamar la atención de las personas lo más rápidamente posible, no todos son válidos para este cometido. Como se ha explicado ya, cada color puede identificarse por la cantidad relativa de cada uno de los tres colores primarios necesarios para su obtención. Además, la apreciación de un color depende del entorno en que se encuentre, es decir, el color de fondo.

Page 164: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-20

Sistemas SCADA 3

El Instituto Americano de Normalización (ANSI, American National Standards Institute) determinó en su día una clasificación de colores en función de su grado de apreciación por el ojo humano. Presentó la siguiente tabla, en la cual se ordenan los colores de mayor a menor grado de apreciación:

Orden Color Fondo 1 Negro Amarillo 2 Verde Blanco 3 Rojo Blanco 4 Azul Blanco 5 Blanco Azul 6 Negro Blanco 7 Amarillo Negro 8 Blanco Rojo 9 Blanco Verde 10 Blanco Negro 11 Rojo Amarillo 12 Verde Rojo 13 Rojo Verde

Tabla 3.5 Niveles de percepción de los colores, según ANSI. En el Real Decreto 485/1997, de 14 de abril de 1997, sobre Disposiciones mínimas en materia de Señalización de Seguridad y Salud en el Trabajo, se ha utilizado esta tabla, escogiendo cuatro colores para su utilización específica en seguridad, y se han combinado con dos colores de fondo: blanco y negro. Las combinaciones seleccionadas son las de las posiciones 2, 3, 4 y 7. Estos colores, aplicados a formas determinadas, dan lugar a las denominadas Señales de Seguridad. En el Real Decreto 485/1997 se cita, en el Anexo II: Cuando el color de fondo sobre el que tenga que aplicarse el color de seguridad pueda dificultar la percepción de este último. Se utilizará un color de contraste que enmarque o se alterne con el de seguridad, de acuerdo con la siguiente tabla:

Color de seguridad Color de contraste

Rojo blanco

amarillo o amarillo anaranjado negro

Azul blanco

Verde blanco

Tabla 3.6 Colores de contraste. Los colores de seguridad podrán formar parte de una señalización de seguridad o constituirla por sí mismos. En el siguiente cuadro se muestran los colores de seguridad, su significado y otras indicaciones sobre su uso:

Page 165: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-21

Sistemas SCADA 3

Color Significado Indicaciones y precisiones

rojo

Señal de prohibición Comportamientos peligrosos.

Peligro-alarma Alto, parada, dispositivos de desconexión de emergencia. Evacuación.

Material y equipos de lucha contra incendios

Identificación y localización.

amarillo, o amarillo anaranjado

Señal de advertencia Atención, precaución. Verificación.

azul Señal de obligación Comportamiento o acción específica. Obligación de utilizar un equipo de protección individual.

verde

Señal de salvamento o de auxilio

Puertas, salidas, pasajes, material, puestos de salvamento o de socorro, locales.

Situación de seguridad Vuelta a la normalidad.

Tabla 3.7 Colores de seguridad según el RD 485/1997. Cuando la señalización de un elemento se realice mediante un color de seguridad, las dimensiones de la superficie coloreada deberán guardar proporción con las del elemento y permitir su fácil identificación. En el Anexo III, Señales en forma de Panel, se puede observar la realización práctica de los diferentes tipos de señal:

Salvamento (Caso 2): Forma rectangular o cuadrada. Pictograma blanco sobre fondo verde.

Fig. 3.21 Señales de salvamento

Lucha contra el fuego (Caso 3): Forma rectangular o cuadrada. Pictograma blanco sobre fondo rojo.

Fig. 3.22 Señales de lucha contra el fuego

Page 166: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-22

Sistemas SCADA 3

Obligación (Caso 4): Forma redonda. Pictograma blanco sobre fondo azul.

Fig. 3.23 Señales de obligación

Advertencia (Caso 7): Forma triangular. Pictograma negro sobre fondo amarillo.

Fig. 3.24 Señales de advertencia.

Prohibición (Caso 6): Forma redonda. Pictograma negro sobre fondo blanco, bordes y banda rojos.

Fig. 3.25 Señales de prohibición.

Riesgo permanente: La señalización se efectuará mediante franjas alternas amarillas y negras.

Fig. 3.26 Señal de riesgo permanente.

3.5.2 Marcado de conductos De nuevo, según el RD. 485/1997, sobre Disposiciones mínimas en materia de Señalización de Seguridad y Salud en el Trabajo, en su Anexo VII (Disposiciones mínimas relativas a diversas señalizaciones) tenemos las siguientes indicaciones en cuanto al marcado de tuberías: - «Los recipientes y tuberías visibles que contengan o puedan contener productos a

los que sea de aplicación la normativa sobre comercialización de sustancias o preparados peligrosos deberán ser etiquetados según lo dispuesto en la misma».

Page 167: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-23

Sistemas SCADA 3

- «En el caso de éstas (las tuberías), las etiquetas se colocarán a lo largo de la tubería en número suficiente».

- «El etiquetado podrá ser sustituido por las señales de advertencia contempladas en el Anexo III (Señales en forma de panel), con el mismo pictograma o símbolo».

El criterio de marcado e identificación a seguir debería cumplir, al menos, con las condiciones mínimas de señalización del RD 485/1997, y para casos especiales, aplicar normas reconocidas. La siguiente tabla muestra la utilización de colores en tuberías, si tomamos como ejemplo la norma DIN-2403 (UNE-1063, excepto asteriscos):

Fluido Color básico Estado fluido Color complementario

ACEITES marrón

gas-oil amarillo de alquitrán negro bencina rojo benzol blanco

*ÁCIDO naranja concentrado rojo

AIRE azul caliente blanco comprimido rojo polvo carbón negro

AGUA verde

potable verde caliente blanco condensada amarillo a presión rojo salada naranja uso industrial negro residual negro + negro

ALQUITRAN negro BASES violeta concentrado rojo

GAS amarillo

depurado amarillo bruto negro pobre azul alumbrado rojo de agua verde de aceite marrón acetileno* blanco + blanco ácido carbónico* negro + negro oxígeno* azul + azul hidrógeno* rojo + rojo nitrógeno* verde +verde amoníaco* violeta +violeta

VACIO gris

VAPOR rojo de alta blanco de escape verde

Tabla 3.8 Colores de tuberías según DIN 2403.

Page 168: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-24

Sistemas SCADA 3

Nuestra tabla de colores, según UNE-1063:

Fluido Color básico

Nº de Grupo

Subdivisión primaria

agua verde oscuro 1

1,0 agua potable 1,1 agua no potable 1,2 1,3 agua depurada 1,4 agua destilada, condensada 1,5 agua a presión 1,6 agua de circulación 1,7 1,8 1,9 agua residual

vapor rojo fuerte 2

2,0 vapor a presión 2,1 vapor saturado 2,2 vapor recalentado 2,3 vapor expan. (vapor de contrapresión) 2,4 vapor sobresaturado 2,5 vapor distendido 2,6 vapor de circulación 2,7 2,8 2,9 vapor de escape

aire azul moderado

3

3,0 aire fresco 3,1 aire comprimido 3,2 aire recalentado 3,3 aire acondicionado 3,4 3,5 aire enrarecido 3,6 aire de circulación 3,7 aire transportado 3,8 3,9 aire de escape

gases para alumbrado

amarillo vivo 4

4,0 gas de hulla I 4,1 acetileno 4,2 metano 4,3 butano I 4,4 otros gases

Tabla 3.9 Colores de tuberías según UNE 1063 (1)

Page 169: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-25

Sistemas SCADA 3

Fluido Color básico

Nº de Grupo

Subdivisión primaria

Líquidos y gases químicos

gris medio

5,1

5,11 ácido sulfúrico 5,12 ácido clorhídrico 5,13 ácido nítrico 5,14 otros ácidos minerales 5,15 ácidos orgánicos 5,16 sosa caústica 5,17 agua amoniacal 5,18 otras lejías 5,19 residuos

5,2

5,21 nitrógeno 5,22 oxígeno 5,23 hidrógeno 5,24 otros gases 5,25 gas de escape

Aceites combusti- bles y lubricantes

pardo moderado

6

aceites según clasificación del peligro de inflamación

6,0 peligro clase a1 (punto de inflamación por debajo de 21 °c)

6,1 peligro clase a2 (punto de inflamación de 21 a 55 °c)

6,2 peligro clase a3 (punto de inflamación por encima de 55 °c)

6,3 peligro clase b (soluble en agua, punto de inflamación por debajo de 21 °c)

6,4 grasas técnicas 6,5 6,6 aceites explosivos 6,7 6,8 6,9 residuos

Productos no especifica-dos

negro 7

7,0 productos alimenticios líquidos 7,1 soluciones acuosas 7,2 otras soluciones 7,3 suspensiones acuosas 7,4 otras suspensiones 7,5 gelatinas (colas) 7,6 emulsiones, pastas 7,7 7,8 7,9 residuos

Tabla 3.10 Colores de tuberías según UNE 1063. (2)

Page 170: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-26

Sistemas SCADA 3

- Por ejemplo, para marcar tuberías con fluidos, podríamos ver el ejemplo de la figura:

Fig. 3.27 Marcado de tuberías según DIN2403.

- La tubería superior conduce gas corrosivo (violeta más amarillo) e inflamable,

indicado con etiquetas de advertencia. - La tubería central se utiliza para llevar agua (azul). - La tubería inferior contiene agua a presión (verde, más rojo). - La dirección del fluido se indica mediante flechas.

3.5.3 Señalización acústica «La heroína espacial se halla en la sala de control, sola, vigilando los sensores perimetrales de la base que ella solita está defendiendo (exigencias del guión.) Sabe que los malos intentan entrar y apoderarse del proyecto archisecreto que se halla oculto en una cámara acorazada, etc., etc. De pronto, una señal sonora, suave, acariciante, de una cadencia estudiada para alertar pero no alarmar, procedente del monitor que tiene a sus espaldas, rompe el silencio con la suavidad de una piragua surcando la lisa superficie de un lago en calma. Algo va mal, muy mal...». Dejemos a nuestra heroína del espacio, girándose, lentamente, mirando de reojo hacia el monitor. Al final se salva, por supuesto. El Real Decreto 485/1997, sobre Disposiciones mínimas en materia de Señalización de Seguridad y Salud en el Trabajo, en su Anexo IV, Señales Luminosas y Acústicas, indica que: En las características y requisitos de uso de las señales acústicas: - La señal acústica deberá tener un nivel sonoro superior al nivel de ruido

ambiental, de forma que sea claramente audible, sin llegar a ser excesivamente molesto. No deberá utilizarse una señal acústica cuando el ruido ambiental sea demasiado intenso.

Page 171: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-27

Sistemas SCADA 3

- El tono de la señal acústica o, cuando se trate de señales intermitentes, la duración, intervalo y agrupación de los impulsos, deberá permitir su correcta identificación y clara distinción frente a otras señales acústicas o ruidos ambientales.

- No deberán utilizarse dos señales acústicas simultáneamente. - Si un dispositivo puede emitir señales acústicas con un tono o intensidad variables

o intermitentes, o con un tono o intensidad continuos, se utilizarán las primeras para indicar, por contraste con las segundas, un mayor grado de peligro o una mayor urgencia de la acción requerida.

- El sonido de una señal de evacuación deberá ser continuo. En resumidas cuentas, las señales acústicas deben ser:

- Perfectamente identificables. - Distinguibles de otras señales. - Distinguibles del sonido ambiente.

Atendiendo a las recomendaciones anteriores, siempre que se quieran aplicar estímulos sonoros, se aconseja seguir unos principios generales: Compatibilidad

Que sean coherentes. Que estén en consonancia con los estereotipos establecidos (por ejemplo, cadencia rápida = urgencia) Aproximación: Para mejorar la percepción del mensaje, éste debería ir precedido de alguna indicación sonora que llame la atención.

Discriminabilidad

Deben permitir su identificación y diferenciación de cualquier otro estímulo. El número de señales acústicas deberá limitarse al mínimo para no sobrecargar el estado de atención del operador (mantener baja la Carga Mental de trabajo). Según la norma ISO/DIS 11429, la definición de señales acústicas para condiciones de peligro y condiciones normales se enumera a continuación:

Tipos de señales acústicas Seguridad Proceso Estado Modulante Explosiva

peligro emergencia fallo

Pulsante de tono constante

atención anormal anormal

Continuo de nivel constante

seguridad normal normal

Tonos alternos obligatoriedad obligatoriedad obligatoriedad Otros por acuerdo por acuerdo por acuerdo

Tabla 3.11 Tipos de señales acústicas.

Page 172: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-28

Sistemas SCADA 3

Las alarmas sonoras son útiles complementos del sistema de alerta. Podemos llegar a determinar, por la frecuencia y tono del sonido, la urgencia de éstas. Por ejemplo: - Alarma grave: tonos agudos de cadencia rápida. - Alarma menos grave: tonos graves de cadencia lenta. Una señal acústica se mantendrá mientras dure la acción para la cual ha sido asignada. En caso de estar combinadas con señales luminosas, el código deberá ser idéntico o parecerá una sala de fiestas.

Concisión

Debe darse solamente la información indispensable.

Coherencia

Cada señal debe de tener un único significado, independientemente de su entorno.

Neutralidad

Los estímulos acústicos deben evitar molestias o daños debidos a sus características (intensidad, frecuencia).

Se recomienda evitar las zonas del espectro que se utilicen habitualmente (la banda ocupada por las conversaciones, situada entre los 400Hz y los 3000Hz), debido a que las señales con estas frecuencias no destacarán del resto.

Consonancia - El nivel sonoro de cualquier señal acústica debe ser tal que se distinga claramente

del nivel sonoro normal de trabajo, recomendándose que se sitúe un mínimo de 10dB por encima de éste (ponderación A).

Fig. 3.29 Intensidad del sonido.

Fig. 3.28 Espectro auditivo.

Page 173: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-29

Sistemas SCADA 3

También es posible notificar el tipo de problema mediante mensajes de voz grabados. Puede ser interesante si hay una sola alarma activada, pero de utilidad dudosa si no es así. Activemos tres alarmas simultáneas y esperemos pacientemente que el mensaje grabado finalice y hagamos la pregunta mágica: ¿Qué decía la segunda alarma?. Las frases deberían utilizarse en muy contadas situaciones y para cosas muy, muy concretas.

3.6 Recomendaciones de diseño Los usuarios finales son los que realmente saben cómo deben ser sus pantallas de visualización ideales, cosa que no siempre se tiene en cuenta. Realmente son los más indicados para señalar las necesidades de su aplicación, y no estaría de más conocer su opinión antes de poner manos a la obra. El éxito de una aplicación de visualización y, por consiguiente, su efectividad y rendimiento, radica en la aceptación de ésta por parte del usuario. Esto significa que nuestra aplicación de visualización debe parecerse a lo que el usuario está acostumbrado a manejar, que piense que la han hecho para él; control con el ratón, ventanas de trabajo, similitud con aplicaciones comunes (bases de datos, presentaciones gráficas, hojas de cálculo, etc.). Los elementos gráficos de un programa SCADA deberían seguir unas guías básicas de diseño que proporcionen un entorno amigable al usuario. Nuestra aplicación debe implementarse de manera que su manejo sea intuitivo, dentro de lo posible. Mejor perder unas horas planteando su estructura que hacerlo de forma improvisada, perderemos más tiempo. Interesa tener una aplicación práctica, sencilla y cómoda antes que una vistosa, llena de controles superfluos y con complicados caminos que recorrer para pedir, por ejemplo, una impresión de un listado de alarmas. Un punto muy importante a tener en cuenta será la forma de nuestra aplicación; cómo diseñaremos la estructura de pantallas, cómo presentaremos los datos, y qué color les daremos. El proceso inicial de diseño es un punto delicado, pues la documentación no suele ser el punto fuerte de estos sistemas. Corre a cargo de los integradores el trabajo de documentar convenientemente las aplicaciones. En este caso, tener el tiempo y la intención de hacerlo choca frontalmente con la palabra costes.

Page 174: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-30

Sistemas SCADA 3

3.6.1 Planteamiento práctico Generalmente, el primer paso en el desarrollo de una aplicación de supervisión y control empieza por la definición del sistema y de los bloques principales que lo componen.

Fig. 3.30 Diseño de la estructura inicial de un Scada.

Por ejemplo, en una línea de fabricación en continuo (extrusionado de perfiles de caucho) se divide el proceso en las diferentes etapas que lo van a componer:

–Alimentador de perfiles metálicos. –Extrusora. –Horno de choque. –Hornos de proceso (vulcanizado). –Sistema de enfriamiento. –Sistema de medida y corte.

A continuación, cada etapa se aísla del sistema y se modela mediante una serie de entradas y salidas de información, convirtiéndola así en una especie de caja negra, que se podrá tratar de forma independiente. En el cuadro siguiente se indica cómo funciona el Control de Máquina. Como ya sabremos las entradas y salidas de cada caja negra, será más fácil su posterior interconexión para conformar el sistema de control y supervisión. Esta estructura permite el trabajo en paralelo, permitiendo desarrollar los programas de control de forma simultánea por varios equipos de desarrollo. Podremos distribuir las tareas una vez se han identificado y, lo que es más interesante, tratarlas por separado:

- Estructura del sistema Scada. Permite definir las variables del sistema y sus comportamientos (digitales, analógicas, alarmas), generar las pantallas gráficas necesarias, integrar programas de control interno (scripts). (Pantallas de interfase, gestión de usuarios, alarmas, utilidades, etc.)

Page 175: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-31

Sistemas SCADA 3

- Sistema de comunicaciones (configuración de los datos, protocolo de comunicación, diagnósticos, etc.).

- Controles de cada máquina. Lista de objetos (autómatas, reguladores) con un

comportamiento estandarizado (reacciones a fallos de comunicación, secuencias de puesta en marcha, alarmas de funcionamiento), tipo de PLC, esquemas, programa, datos de mando y estado, etcétera.

En cada etapa ya se han definido las señales de interfase. Se realizará entonces el trabajo de definir cada caja negra:

- Tipo y función de sensores y actuadores. - Características de los elementos de control (PLC, reguladores, dispositivos

electrónicos). - Estructura de los programas. - Variables de control y comunicación. - Tipo de alarmas. - Forma de representación gráfica. - Pantallas de representación de los diferentes elementos y sistemas. - Instrucciones de funcionamiento, configuración, mantenimiento y planes de

contingencia.

3.6.2 Principios básicos de diseño

Para implementar cualquier aplicación hay tres puntos básicos que todo diseñador que se precie debería tener en cuenta. 1. Conocer las bases

Para diseñar una aplicación de visualización disponemos de una serie de conocimientos clasificados bajo diferentes denominaciones que permitirán realizar un desarrollo coherente y conseguir un resultado práctico. Gracias a los diferentes estudios de la conducta humana habrá una serie de recomendaciones del más alto nivel, basadas en el comportamiento del individuo (avanzar hacia derechas, aumentar hacia arriba). Todos los acuerdos con marco legal (estándares y normas) permitirán desarrollos racionales capaces de satisfacer a amplios sectores de la población. Los resultados de encuestas, estudios científicos, estudios de mercado, etc., permiten definir una serie de recomendaciones de aplicación voluntaria (directrices). Hay toda una serie de especificaciones de diseño que son de consenso y de significado implícito, por lo cual no requieren explicaciones (la señal de Stop, o una flecha, sólo significan una cosa, sin importar su contexto).

Page 176: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-32

Sistemas SCADA 3

2. Tener los objetivos claros El diseñador debería preocuparse por la finalidad de su aplicación, conociendo de antemano los principios de interacción entre usuario y aplicación. El usuario final es el mejor indicado para explicar este punto. El diseñador debe seguir principios gráficos ya conocidos y de aceptación universal (o específicos dentro del campo de aplicación de la interfaz a desarrollar). Es más que recomendable tener clara la estructura del sistema antes de empezar a programar el control. De esta manera, se tendrán los objetivos claros y el trabajo de desarrollo podrá progresar con mayor rapidez. Realizar la aplicación de acuerdo con estos conocimientos como principal guía, no en función de las posibilidades del sistema o la conveniencia de diseño.

3. Desarrollar y valorar Una vez estén estos principios claros, puede procederse a la realización de la aplicación en una primera versión que, cuando esté terminada, se utilizará para valorar posibles alternativas a la misma y decidir las modificaciones necesarias para reducir al mínimo los costes de la puesta en marcha. Hoy en día se ha extendido el uso de las versiones beta de los programas. Son primeras versiones que solamente se han probado lo justo para que funcionen, y en las que el usuario final es realmente quien hace el trabajo de verificación de las mismas, indicando al fabricante los problemas que encuentra para que sean subsanados en la versión buena y en las mejores versiones posteriores. Como último paso está la evaluación de la aplicación, es decir, tener en cuenta los resultados de utilización de la misma para prever posibles modificaciones, ampliaciones o mejoras: - Facilidad de aprendizaje. - Rapidez de utilización. - Errores de utilización. - Remanencia (facilidad de recordar cómo funciona). - Grado de satisfacción del usuario.

3.6.3 Norma ISO 9241 La norma UNE-EN ISO 9241, en su parte 10, Principios de diálogo, trata el diseño ergonómico de programas para equipos con Pantallas de visualización de datos. Enumera una serie de ideas que se pretende sirvan de guía a la hora de realizar el planteamiento y desarrollo de las interfases gráficas, que desarrolla en los capítulos 14, 15, 16 y 17 de dicha norma:

Page 177: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-33

Sistemas SCADA 3

- La aplicación debe estar adaptada a la tarea para la cual se ha diseñado; el diálogo con el usuario debe ser limpio, presentando y exigiendo solamente la información estrictamente necesaria.

- La aplicación debe informar del progreso al interlocutor de forma comprensible para éste (auto descriptividad).

- La aplicación debe poder adaptarse al nivel de capacitación del usuario. - La aplicación debe ser controlable por el usuario, no al revés. - Las respuestas de la interfase deben ser coherentes y adaptadas al nivel de

capacitación del usuario. - La aplicación debería ser tolerante a fallos y con herramientas de corrección

automáticas. - Debería ser clara y sencilla de utilizar. El objetivo a conseguir queda definido por los siguientes principios, ilustrando lo que le pasa a una ventana informativa de una aplicación de visualización:

Tener un aspecto coherente, que responda a las expectativas del usuario y agilice las respuestas.

Fig. 3.31 Principio de Coherencia.

Evidentemente, la figura de la izquierda es, cuando menos, chocante, diferente a lo que estamos acostumbrados a ver. En la figura derecha ya nos encontramos los botones donde deberían estar (porque estamos acostumbrados a leer de arriba abajo y de izquierda a derecha). Dar indicaciones con claridad, para proporcionar una asimilación correcta.

Fig. 3.32 Claridad en el diálogo.

La figura de la izquierda es habitual en muchos programas, lo único claro es que ha pasado algo (¿quién se atreve a pulsar SI?). Afortunadamente en la figura derecha ya nos han traducido parte de la información, ya sabemos algo más.

Page 178: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-34

Sistemas SCADA 3

Ser comprensible, mediante la presentación de información inteligible.

Fig. 3.33 Información comprensible.

Ahora ya sabemos lo que ocurre, pero no lo que podemos hacer. SALIR nos indica que, sobre lo que ha ocurrido, no tenemos elección.

Ser concisa, evitar informaciones superfluas.

Fig. 3.34 Información concisa.

Si evitamos explicaciones innecesarias, la información es más clara.

Aportar detectabilidad, presentando una interfase atrayente.

Fig. 3.35 Información amigable.

La información ya es útil, proporcionando datos accesorios (el candado ya da una idea del tipo de problema, no hace falta leer el texto).

Page 179: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-35

Sistemas SCADA 3

Aportar discriminabilidad, mediante la presentación adecuada de la información.

Fig. 3.36 Información adecuada.

La ventana de diálogo da información concreta de la causa del problema. Ahora el usuario ya sabe lo que debe hacer para remediar la situación.

Estas ideas se tratan algo más profundamente en el capítulo dedicado a la ergonomía.

3.6.4 Elementos gráficos Teniendo en cuenta los principios contemplados en las actuales normativas, desarrolladas en un capítulo posterior, se cuenta con una serie de directrices que serán de utilidad a la hora de diseñar aplicaciones de visualización. A continuación, se resumen una serie de principios básicos de diseño que se irán detallando y ampliando posteriormente: - Diseño simple, orden lógico y bien etiquetado. - No mostrar datos irrelevantes o innecesarios de forma automática. - Las indicaciones cuantitativas, mejor de forma gráfica. - Unidades estandarizadas. - Si es posible, un solo tipo de fuente. - Los estados binarios, mejor de forma gráfica (On-Off, con pilotos o selectores). - Definir unas líneas imaginarias en pantalla sobre las cuales se colocarán los

elementos (alineamiento de objetos). - Enmarcar los objetos relacionados para un mejor contraste. - Notificar siempre los resultados de cualquier acción de forma clara. - Utilizar los colores con mesura (paleta reducida) y de forma práctica

(contrastados), no artística. - Los colores deben ser de complemento informativo. Combinarlos con etiquetas o

posiciones.

3.6.4.1 El color de las pantallas

El color de las pantallas se debe tener en cuenta, los colores de fondo también tienen su importancia. Las grandes áreas de pantalla vacías deberían rellenarse con colores neutros para no forzar la vista con contrastes excesivos.

Page 180: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-36

Sistemas SCADA 3

Fig. 3.37 Relleno de fondos (Molino hecho con WinCC, Siemens).

Es aconsejable que todas las pantallas de una misma categoría tengan el mismo color de fondo, llegando incluso a crear una respuesta automática en el usuario. Por ejemplo, si todas las pantallas de alarmas tienen el mismo color de fondo, bastará echar un vistazo al monitor para saber si algo va mal sin necesidad de leer el contenido. El uso de colores de muy alto contraste puede convertir una ventana de

la aplicación en incómoda o casi ilegible. Por ejemplo, ciertas combinaciones de tonos azules y verdes pueden dar resultados

explosivos.

Fig. 3.38 Paletas reducidas (WinCC, Siemens).

Los colores extremos del espectro (rojo y azul) no deberían aparecer simultáneamente en pantalla, pues someten los ojos a esfuerzos excesivos de acomodación y provocan efectos indeseables de profundidad.

Page 181: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-37

Sistemas SCADA 3

No hay que utilizar más colores de los necesarios, no es conveniente convertir las pantallas en ejercicios de diseño gráfico, lo único que

consiguen son pantallas vistosas, pero poco prácticas.

3.6.4.2 El fondo de pantalla

Generalmente, el primer paso de diseño de la aplicación es colocar un sinóptico de la instalación en la pantalla. Esto debe ayudar a que el usuario se haga una rápida imagen de conjunto y sepa donde se halla cada componente y cómo está estructurado el proceso. Es aconsejable mantener el sinóptico de cada pantalla lo más simple posible, con la información indispensable a la vista. De lo contrario, tendremos una pantalla repleta de información que no servirá para simplificar las cosas. Siempre es tentador colocar fotografías como fondo de pantalla pero, generalmente, sólo contribuyen a llenar de colores la misma y hacer más difícil el diseño gráfico. Costará lograr un contraste adecuado para que los elementos que colocaremos encima de la fotografía sean bien visibles.

Fig. 3.39 Fondo real con superposiciones (WinCC, Siemens).

Deberíamos poner fotografías sólo si es absolutamente necesario y si éstas son de alta calidad. Otra posibilidad es utilizar librerías de elementos gráficos, donde podemos encontrar prácticamente de todo y será posible pintar cualquier instalación que se nos ocurra.

Page 182: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-38

Sistemas SCADA 3

3.6.4.3 Ubicación de elementos

Cuando miramos una pantalla, la leemos de forma similar a la página de un diario, con la salvedad de que no tenemos la pauta de lectura (las líneas) que nos guíe a través de la misma.

Fig. 3.40 Zonas de pantalla recomendadas.

El efecto resultante es el de barrido. Comenzamos a leer la pantalla por la parte superior izquierda, y vamos bajando hacia la derecha de forma cada vez más acusada. ¿Se ha fijado el lector que, casi siempre, miramos primero a la zona superior de la pantalla? Considerando esta pauta de comportamiento, tenemos ya una idea de cómo se pueden distribuir las zonas de influencia de la pantalla. Efectivamente, al final se pondrán colocar los botones donde se prefiera. - Los elementos importantes, tales como alarmas o estados operativos, deben

gozar de posiciones privilegiadas en pantalla, en los márgenes superior o inferior preferentemente.

- La información en pantalla debe ser siempre la justa y necesaria, los datos extra deben aparecer sólo si se los requiere (es mejor asignarlos a botones que abran pantallas).

- Los saltos a otras pantallas, desde la pantalla en la cual estamos trabajando, pueden confundir. Utilice siempre una forma clara de volver atrás, tal como un botón “Volver” colocado en todas las pantallas, preferiblemente en el mismo sitio.

- Los elementos que aparecen en las pantallas, deben aparecer de forma lógica y ordenada. De nada sirve reservar una zona de pantalla para presentar información importante (por ejemplo, alarmas) si puede aparecer en cualquier momento una ventana emergente (popup window) que nos oculte los datos.

Page 183: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-39

Sistemas SCADA 3

Para facilitar la percepción, interpretación y asimilación de los datos, podemos seguir dos principios básicos de la conducta humana:

- Proximidad - Similitud

Proximidad

Al agrupar elementos, inconscientemente tendemos a relacionarlos, considerando entonces que mantienen relación funcional entre ellos.

En la figura siguiente se puede observar que, a la izquierda, los botones no presentan ninguna organización aparente, por lo cual, el operador de la máquina deberá interpretar primero el significado de cada botón y discriminar, entonces, la función que desempeña.

Fig. 3.41 Agrupamiento como discriminador.

En la parte derecha se distinguen claramente cuatro grupos de pulsadores sin necesidad de elementos gráficos divisorios. Esta técnica puede completarse con características gráficas complementarias, tales como colores, líneas o formas. Utilice marcos o cajas siempre que ello ayude a mejorar la discriminación por funciones.

Los elementos cercanos en el espacio se consideran agrupados.

Agrupe los controles de forma lógica y asigne zonas de trabajo a las pantallas.

Page 184: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-40

Sistemas SCADA 3

Similitud El principio de similitud hace que asignemos automáticamente funciones similares a elementos parecidos.

Fig. 3.42 Agrupamiento por similitud.

En la figura se observa que las indicaciones HABILITAR y ACTIVAR sólo aparecen a la derecha del agrupamiento. Por similitud, sabremos que el resto de botones de igual forma tendrán funciones similares.

3.6.4.4 Dibujar objetos

Los colores de los elementos representados en pantalla deberían dar información por sí mismos, a ser posible de tipo cualitativo, utilizándolos como sistemas redundantes (por ejemplo, rojo = problemas). Los colores de los dibujos en pantalla deberían ser de la misma intensidad, evitando los colores intensos; los colores suaves no distraen la atención del resto de la pantalla.

Fig. 3.43 Contrastado mediante línea de perfil y perfilado de objetos.

Evitar las distribuciones uniformes y espaciar los elementos, mejora la discriminación de tareas.

Los elementos similares dan sensación de agrupamiento.

Page 185: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-41

Sistemas SCADA 3

El ojo permite determinar con precisión las diferencias de luminosidad, por lo cual un objeto en pantalla se verá más claramente si enmarcamos en negro sus contornos. Podemos representar los elementos de pantalla como nos venga en gana. De un esquema de líneas de flujo adornado con cuatro cifras, podemos llegar a una representación en tres dimensiones de una planta con todo lujo de detalles. El caso típico es el de los depósitos en tres dimensiones, con la rotura que permite ver el nivel de llenado de cada uno de forma gráfica.

Fig. 3.44 Varios estilos de representación (WinCC, Siemens).

Si la vena artística se dispara, no nos conformaremos con indicar una cifra; empezaremos a colocar tuberías, llaves, bombas y todo lo que encontremos, pero el resultado práctico irá a peor, pues la perspectiva y el escalado son muy difíciles de conseguir de esta manera. Aquí vemos que los resultados pueden llegar a ser realmente espectaculares, como el depósito de la derecha, en la figura anterior, con representación en 3D.

Page 186: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-42

Sistemas SCADA 3

3.6.4.5 El cuadro sinóptico

A la hora de representar la planta en pantalla es recomendable ser minimalista y evitar cualquier tentación de realismo, no es práctico y consume mucho tiempo, o lo que es lo mismo, incrementa los costes. En la primera figura se puede observar un diseño de un sistema de bombeo más o menos aceptable.

Fig. 3.45 Diseño aceptable.

Los rasgos más destacados podrían ser:

- Los colores indican el estado de los equipos (verde = parado, rojo = marcha). - El equilibrio de colores pretende mostrar una imagen suave, sin

brusquedades. - Cada depósito tiene una identificación numérica y funcional. - Los puntos de entrada y salida de proceso están convenientemente

identificados. - La distribución en pantalla intenta reflejar la realidad, dentro de lo posible. - Los botones están agrupados en una zona común. - Un indicador en zona preferente refleja el estado del sistema (alarmas). - Los depósitos tienen una indicación gráfica de nivel de llenado. - Las indicaciones numéricas, alineadas, dan la información de forma cómoda.

Page 187: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-43

Sistemas SCADA 3

Y en la siguiente figura aparece la misma versión de instalación, aunque no lo parezca:

Fig. 3.46 Diseño menos aceptable.

- En cuanto a los colores, no siguen ningún principio humanitario. - Los depósitos tienen solamente identificación numérica y son mudos. - Los puntos de entrada y salida de proceso no son claros. - Esta distribución parece que intenta reflejar, de forma práctica, la teoría del

caos. - Los botones están en algún sitio de la pantalla. - Las indicaciones numéricas no son asimilables a primera vista.

Page 188: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-44

Sistemas SCADA 3

A continuación, podemos ver una pantalla de interfase de un equipo compresor con información que no es fácilmente visible para un usuario poco experimentado.

Fig. 3.47 Interfase poco intuitiva (WinCC, Siemens).

Presenta, a primera vista, un exceso de información gráfica en forma de etiquetas de componentes. Estas etiquetas pueden asociarse a una condición de visibilidad, de manera que aparezcan a requerimiento del operador de la instalación, quedando entonces la pantalla despejada. En la figura siguiente se observa un monitor de estado de las luces de balizamiento de un aeropuerto. En pantalla aparece la información necesaria para conocer el estado operativo de las mismas con un simple vistazo.

Fig. 3.48 Pantalla limpia (WinCC, Siemens).

Page 189: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-45

Sistemas SCADA 3

En el esquema de una instalación de calderería, podemos representar una pequeña parte de la misma para no saturar la pantalla, indicando las conexiones que salen de pantalla. Mediante el denominado Principio de Cierre, el usuario puede hacerse una imagen mental del resto de la instalación.

Fig. 3.49 Principio de Cierre en un sinóptico (WinCC, Siemens).

3.6.4.6 Simulaciones

Una aplicación que nos presenta una máquina, o parte de ella, con bonitos colores y mucha animación de partes móviles, tiene un gran impacto visual. El problema que tendremos es que, cuanto más cosas queramos mover en nuestra aplicación, más lenta se va a volver. Sin considerar el trabajo que representa que se muevan cuando corresponda, y del modo que nos convenga. Podremos encontrarnos con multitud de inconvenientes. Los más comunes son: - Los tiempos de refresco se alargan y los pulsadores parecerá que se atascan.

Puede haber un botón de MARCHA-PARO en pantalla que hay que pulsar varias veces con el ratón. No es que funcione mal, al pulsar puede tardar un tiempo en refrescarse ese cambio de señal y, si somos impacientes, pulsaremos de nuevo y estaremos como al principio cuando los cambios se actualicen.

- Los gráficos que representen señales que varíen con una cierta rapidez no reflejarán el comportamiento real de éstas.

Page 190: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-46

Sistemas SCADA 3

Fig. 3.50 Señales reales (arriba) y señales visualizadas (abajo).

Si, por ejemplo, utilizamos un visor para mostrar el comportamiento de un caudal sometido a regulación, los datos visualizados pueden indicarnos comportamientos extraños en el lazo de regulación, que probablemente no se corresponderán con la realidad, y puede ser que todo funcione correctamente. O peor, que funcione mal y veamos otra cosa en pantalla.

En el dibujo se puede ver, arriba, el comportamiento real de una señal determinada y, abajo, su representación en pantalla cuando las posibles perturbaciones ocurren fuera del tiempo de muestreo de la variable que representa a la señal.

- Las pantallas tardarán más tiempo en abrirse o cerrarse, lo cual impacienta al

usuario.

3.6.4.7 Letras y números

La presentación de información escrita es uno de los puntos de discordia más habituales en sistemas de visualización. Siempre existe la tentación de proporcionar mucha información escrita, pero los textos no deben saturar al usuario. Debe evitarse la tentación de insertar textos llamativos y vistosos innecesarios, puesto que obtendremos pantallas difíciles de leer (texto demasiado grande, demasiado pequeño, fuentes que cambian de forma inexplicable al pasar la aplicación al ordenador del cliente, etc.). Uno de los requerimientos de la Directiva 90/270/CEE para la Pantalla (transpuesta a la Norma UNE-EN 29241) cita, textualmente:

Los caracteres de la pantalla deberán estar bien definidos y configurados de forma clara y tener una dimensión suficiente, disponiendo de un espacio

adecuado entre los caracteres y los renglones.

Page 191: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-47

Sistemas SCADA 3

Basándonos en este requerimiento, podemos definir unas sencillas reglas para tratar de evitar gran parte de los problemas debidos a los textos: - El tamaño del tipo de letra debería ser aquel que permita una lectura cómoda

desde el puesto de trabajo (irá en función de la distancia al mismo: en la mesa de trabajo o con el monitor en una pared).

- Los colores de fondo deberán proporcionar el contraste adecuado para una cómoda visualización de los textos. Las combinaciones de colores con bajo contraste consiguen distraer la vista al intentar indagar qué hay escrito. Es mejor que los textos que no estén activos en un momento determinado sean invisibles (en la figura se indica, a los lados, los colores utilizados: Gris, Negro, Azul, Verde...).

Fig. 3.51 Ejemplos de contraste de textos.

- Textos claros y sencillos, sin posibilidad de malas interpretaciones, que no

obliguen a pensar cuál puede ser su oscuro significado.

Fig. 3.52 ¿Claridad en la interfase?

- Utilizar un tipo de fuente que sepamos que tiene todo el mundo, como Arial. No

habrá sorpresas al instalar la aplicación en otro ordenador. Así nos ahorraremos la molestia de tener que añadir al resto de documentación los archivos de las fuentes utilizadas en nuestra aplicación.

Page 192: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-48

Sistemas SCADA 3

Fig. 3.53 El tipo de letra Serif.

- El tipo de fuente debe facilitar la lectura. Las fuentes de texto se pueden dividir

como Serif y Sans Serif. El tipo Serif, utilizado en los libros, tiene unas terminaciones en cada letra que ayudan al encaminamiento visual durante la lectura, mientras que el tipo Sans Serif es más escueto, separa mejor las letras. Para mejorar la claridad de los textos de pantalla, se recomienda el uso de fuentes del tipo Sans Serif, tales como el tipo Arial.

- Si es posible, debe utilizarse un solo tipo de fuente (del tipo Sans Serif). - Dos o tres tamaños de letra, coherentes, en toda la aplicación (cada jerarquía de

presentación siempre el mismo tipo y tamaño: cabeceras, etiquetas, textos o unidades, con un tamaño propio).

- El uso de mayúsculas provoca estrés visual, mejor dejarlo para las cabeceras de pantalla.

Fig. 3.54 Abuso de mayúsculas y subrayados.

- Todos los textos deberían aparecer agrupados por zonas según su función, con

justificación izquierda y alineación vertical. - Cuando se presenten grandes cantidades de información, se debe aumentar la

separación entre líneas o insertar líneas en blanco para mejorar la legibilidad.

Fig. 3.55 Efectos del espaciado.

Page 193: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-49

Sistemas SCADA 3

3.6.4.8 Representación de valores

Cuando colocamos algún tipo de indicación, por el principio de proximidad, tendemos a colocar los datos de proceso al lado del elemento que los origina. Esto origina una dispersión de datos por la pantalla que hace difícil su lectura, sobre todo si se quieren hacer comparaciones entre magnitudes.

Fig. 3.56 Visualización de valores en proximidad.

Puede ayudar bastante el agrupar los datos en zonas de pantalla definidas, donde, además, será más simple su representación y evaluación (seguimos aplicando el principio de proximidad).

Fig. 3.57 Visualización por agrupamiento.

Page 194: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-50

Sistemas SCADA 3

Si hay más pantallas similares, estas zonas deben encontrarse en el mismo lugar y, sobre todo, en el mismo orden de colocación de los datos. Los datos cuantitativos (léase, cifras exactas) deben aparecer en los momentos y lugares que sean realmente necesarios.

Fig. 3.58 Coherencia en la presentación de datos.

Es recomendable, al igual que en los textos, seguir una línea de presentación, por ejemplo:

- Numéricos enteros Justificación derecha - Numéricos

decimales Alineados a la derecha por el punto decimal

- Unidades de ingeniería

En todos los valores numéricos (individuales o grupos)

En los valores numéricos, a veces se utilizan decimales sin criterio, pues dan la falsa sensación de exactitud. Las cifras con decimales son más difíciles de leer y, a veces, no tienen sentido. La tabla anterior podría haber caído en manos de un fan de los decimales (debajo, a la izquierda):

Fig. 3.59 Abuso y uso de los decimales.

O en manos de alguien que lea las especificaciones de los elementos de control y sepa cuál es el rango de trabajo de los sensores (a la derecha).

Page 195: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-51

Sistemas SCADA 3

3.7 La interfase de control La organización de la información es un factor muy importante a tener en cuenta a la hora de realizar el diseño de cualquier aplicación. Este diseño debe satisfacer todas las expectativas de los usuarios. Éstos deberían poder encontrar lo que necesitan con el mínimo esfuerzo. Si determinamos una serie de áreas funcionales (pantallas de alarmas, de configuración, de comunicaciones, etc.) esto permitirá la creación de subconjuntos de menor complejidad, relacionados con las diferentes fases del proceso, lo cual ayuda a una mejor asimilación de la información. Al diseñar la aplicación debemos de tener en cuenta ciertos principios:

Secuencia El orden de sucesos dentro de un proceso productivo debería verse reflejado en la estructura de la aplicación. En un proceso lineal, con diversas máquinas trabajando en serie, lo normal sería poder pasar de la pantalla de una máquina a la siguiente con sólo pulsar un botón.

Convenios La información se debe adecuar a las costumbres establecidas o a los convenios existentes.

Fig. 3.60 Estructurar según convenios.

En la figura, la estructura de ventana habitual sería la izquierda, ya que entendemos que lo positivo siempre está en la parte superior. Instintivamente estamos acostumbrados a movernos de izquierda a derecha. Giro a la derecha, desplazarse hacia la derecha, o pulsar, tienen implícito el significado de cambiar, en el sentido de activar o aumentar. Funcionalidad El agrupamiento por funciones o jerarquías permite organizar de forma coherente aplicaciones no secuenciales.

Page 196: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-52

Sistemas SCADA 3

3.7.1 DIRECTIVA 98/37/CE La Directiva 98/37/CE del Parlamento Europeo y del Consejo, de 22 junio de 1998, relativa a la aproximación de legislaciones de los Estados miembros sobre máquinas, determina toda una serie de medidas a tener en cuenta a la hora de realizar cualquier diseño de maquinaria. Las normas armonizadas pretenden ofrecer una serie de especificaciones técnicas que permitan diseñar y fabricar productos conformes con la Directiva. Son de aplicación voluntaria, pero se da por asumido que las normas nacionales de los países miembros ya cubren los requisitos básicos definidos en dichas normas. La tarea de normalización en Europa corresponde a los dos organismos de normalización existentes:

- CEN (Comité Europeo de Normalización). - CENELEC (Comité Europeo de Normalización Electrotécnica).

Dentro del CEN y del CENELEC, los órganos técnicos encargados de la elaboración de las normas son los Comités Técnicos. Por la parte que interesa en nuestro caso, encontramos indicaciones extrapolables a la elaboración de interfases Hombre-Máquina, pues, como se ha dicho, trataremos de representar equipos reales mediante los programas de diseño de aplicaciones Scada. En el Anexo I, Requisitos esenciales de seguridad y de salud relativos al diseño y fabricación de las máquinas y de los componentes de seguridad, se enumera una serie de principios de diseño que quedan englobados bajo la idea siguiente:

Los principios de interés se describen a continuación (los textos de la Directiva aparecen en cursiva).

3.7.1.1 Órganos de accionamiento

Si extrapolamos parte de las indicaciones de diseño existentes sobre máquinas, tenemos unos requisitos básicos que toda aplicación, en sus órganos de diálogo, debería intentar seguir:

- Finalidad - Funcionalidad - Coherencia

Los sistemas de mando deberán diseñarse y fabricarse para que resulten seguros y fiables, a fin de evitar cualquier

situación peligrosa.

Page 197: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-53

Sistemas SCADA 3

- Seguridad - Autodescriptividad

Principio de Finalidad

Serán claramente visibles e identificables y, si fuera necesario, irán marcados de forma adecuada.

Fig. 3.61 Claridad en el mando

- Los mandos deben ser claramente visibles e identificables, con etiquetas

aclaratorias siempre que se crea necesario.

Fig. 3.62 Coherencia en el mando.

En la ventana de control de este equipo de filtrado queda clara la función de cada uno de los pulsadores, tanto por el color como por los textos colocados en éstos. Funcionalidad Estarán colocados de tal manera que se pueda maniobrar con seguridad, sin vacilación ni pérdida de tiempo y de forma inequívoca.

Fig. 3.63 Mandos inequívocos.

Page 198: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-54

Sistemas SCADA 3

En el control del horno de gas de la ventana anterior, la función de los dos pulsadores con el ícono triangular queda más que clara gracias al principio de coherencia: hacia arriba es aumentar y hacia abajo es disminuir. Además, la programación puede establecer que el valor de consigna cambie una vez por pulsación (mando por flanco), o de forma continua mientras se pulsa.

Fig. 3.64 Realimentación de acciones

En el control de este sistema de transporte, el mando de velocidad está claramente definido, proporcionando información sobre la velocidad de trabajo. Mediante los pulsadores de aumentar o disminuir puede cambiarse la velocidad de forma instantánea. También podemos incorporar alguna rutina de validación de la velocidad, por ejemplo, haciendo parpadear el pulsador START para indicar que debe pulsarse para validar la nueva consigna de velocidad.

Coherencia Se diseñarán de tal manera que el movimiento del órgano de accionamiento sea coherente con el efecto ordenado.

El movimiento del órgano de mando será coherente con el movimiento real. Cualquier acción de movimiento en pantalla relacionada con indicadores o mando, debería ser fiel a la realidad, siguiendo las ideas intuitivas de escala y dirección.

Fig. 3.65 Movimiento coherente.

Page 199: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-55

Sistemas SCADA 3

De aquí podemos deducir unos principios a tener en cuenta en todo tipo de diseño de mando:

En la ilustración siguiente se ve claramente que, independientemente de la colocación del mando giratorio y la orientación de la escala, el sentido de giro ya asume la dirección en la cual se moverá el indicador asociado.

Fig. 3.66 Mandos rotativos

Fig. 3.67 Mandos deslizantes

No respetar esta norma puede ser causa de la realización de diseños confusos o poco explícitos. Un cursor que sube, o va hacia la derecha, siempre significará un aumento de la magnitud.

El arco generado por un elemento rotativo se acopla de manera tangencial y con la misma dirección, que el elemento de

visualización.

Los movimientos lineales de los mandos de control deberían ser siempre en la misma dirección del eje de visualización de la

magnitud.

Page 200: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-56

Sistemas SCADA 3

Fig. 3.68 Mandos poco explícitos

En la figura se ven dos tipos de indicadores analógicos. En el indicador A, la escala es fija, ascendente, y el cursor se mueve a lo largo de la misma. La dirección del movimiento indica el comportamiento cualitativo de la variable (no necesitamos leer la escala para saber si la magnitud aumenta o disminuye). En el indicador B, la escala es móvil y el cursor está fijo en el centro del tramo visible de la misma. La dirección del movimiento de la escala parece contradictoria (baja para indicar que la variable aumenta), pero el resultado del contexto es claro, aparecen los números que son significativos (si la variable aumenta, los números aparecen por la parte superior).

Seguridad Estarán situados de forma que su maniobra no acarree riesgos adicionales. Su diseño será tal que, si puede ocurrir algún tipo de riesgo, no puedan accionarse de forma accidental. Ya que estamos hablando de elementos de mando, hay que tener en cuenta lo que puede llegar a ocurrir si éstos se accionan involuntariamente (por supuesto, ocurrirá lo peor), pero no hay que llegar al extremo de:

Fig. 3.69 Escalas móviles.

Los elementos de visualización deben presentar los datos de la forma esperada por cualquier operador.

Page 201: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-57

Sistemas SCADA 3

Fig. 3.70 ¿Exceso de control?

Por ejemplo, la puesta en marcha de una máquina tras un paro de emergencia, implica una secuencia obligatoria para poder hacer efectiva la orden de marcha: 1. Desactivar el pulsador de emergencia causante del paro. 2. Rearmar el sistema de vigilancia de paro de emergencia (relé de seguridad). 3. Activar la secuencia de reposición (RESET, puesta a cero). 4. Pulsar MARCHA. En el caso de pulsar cualquier botón de MARCHA, es más que aconsejable que aparezca una ventana de confirmación de la acción que permita la cancelación de la acción iniciada.

Fig. 3.71 Confirmación de acciones

Gracias a la posibilidad de programación interna (Scripts), se pueden implementar funciones de supervisión en los mandos de la aplicación, de manera que, ni por descuido, ni voluntariamente, podamos causar daños o mal funcionamiento.

Fig. 3.72 Seguridad en el mando.

Page 202: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-58

Sistemas SCADA 3

Estarán diseñados o irán protegidos de forma que el efecto deseado, cuando pueda acarrear un riesgo, no pueda producirse sin una maniobra intencional.

Fig. 3.73 Protección del mando.

La utilización de contraseñas de usuario, asociadas a niveles de acceso, elimina la posibilidad de accionamientos intempestivos o accidentales. ¿Cómo resolver los fallos? Por muchas precauciones que se tomen para evitar situaciones indeseadas en el diseño de cualquier sistema, siempre habrá alguien que encuentre la

manera de provocar dichas situaciones. En efecto, siempre hay que prever la posibilidad de un error y establecer unos protocolos de actuación que minimicen el riesgo de acciones no deseadas.

Autodescriptividad

Cuando se diseñe y fabrique un órgano de accionamiento para ejecutar varias acciones distintas, es decir, cuando su acción no sea unívoca (por ejemplo, utilización de teclados, etc.), la acción ordenada deberá visualizarse de forma clara y, si fuera necesario, requerirá una confirmación. En la ventana de mando de la figura siguiente todas las posibilidades están claramente etiquetadas, así como el estado del elemento bajo control. La opción de puesta en marcha deberá ser confirmada por el operador después de cambiar el estado del selector ON/OFF y escoger el modo de funcionamiento.

Una de las frases más utilizadas con sistemas de control automático, sobre todo en los mandos manuales y

semiautomáticos es: «¡No! ¡Para! ¡Para!»

Page 203: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-59

Sistemas SCADA 3

Fig. 3.74 Indicación mando múltiple.

Por ejemplo, en el uso de Terminales de operador, las funciones posibles son múltiples, pues estos elementos pueden almacenar programas que interaccionen con los elementos de control (autómatas). El programador será el responsable de que se lleve a cabo un diálogo claro, simple y seguro, entre el operador y el sistema de control.

Fig. 3.75 Elemento autodescriptivo

La máquina deberá estar equipada con dispositivos de señalización (indicadores, señales, etc.) y con las indicaciones que sean necesarias para que pueda funcionar de manera segura. Desde el puesto de mando, el operador deberá poder advertir las indicaciones de dichos dispositivos.

Fig. 3.76 Señalización suficiente.

En el cuadro podemos observar que una de las extrusoras se encuentra en funcionamiento automático (marco verde), sin defectos (OK con fondo verde) y

Page 204: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-60

Sistemas SCADA 3

funcionando a 120 revoluciones por minuto. La otra máquina se halla en modo manual (marco azul), con defecto (OK con fondo rojo) y con indicación textual del tipo de defecto (Térmico 1). Además, sólo la indicación cromática ya da información sobre el estado de las máquinas. Desde el puesto de mando principal, el operador deberá estar en situación de asegurarse de que ninguna persona se halle expuesta en las zonas peligrosas. Si esto resultara imposible, el sistema de mando deberá diseñarse y fabricarse de manera que cualquier puesta en marcha vaya precedida de una señal de advertencia sonora y/o visual. La persona expuesta deberá tener el tiempo y los medios de oponerse rápidamente a la puesta en marcha de la máquina.

3.7.1.2 Puesta en marcha

La puesta en marcha de una máquina sólo deberá poder efectuarse mediante una acción voluntaria ejercida sobre un órgano de accionamiento previsto a tal efecto. Este requisito también será aplicable: - A la puesta en marcha de nuevo tras una parada, sea cual sea la causa de esta

última. - A la orden de una modificación importante de las condiciones de funcionamiento

(por ejemplo, velocidad, presión, etc.), salvo que dicha puesta en marcha o la modificación de las condiciones de funcionamiento no presente riesgo alguno para las personas expuestas.

Si una máquina tuviera varios órganos de accionamiento para puesta en marcha y si por ello los operadores pudieran ponerse mutuamente en peligro, deberían preverse dispositivos complementarios (como, por ejemplo, dispositivos de validación o selectores que sólo permitan el funcionamiento de un órgano de puesta en marcha a la vez) para excluir dicho riesgo.

Fig. 3.77 Puesta en marcha segura.

Page 205: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-61

Sistemas SCADA 3

Al intentar poner en marcha la extrusora que presentaba defecto, el operador se ha olvidado de colocar de nuevo la llave de modo en Automático, quedando deshabilitado el mando remoto, y evitando así la posibilidad de daños accidentales. La puesta en marcha de nuevo, en funcionamiento automático, de una instalación automatizada tras una parada deberá poder realizarse con facilidad, una vez cumplidas las condiciones de seguridad...

3.7.1.3 Parada normal

Cada máquina estará provista de un órgano de accionamiento que permita su parada total en condiciones seguras. Cada puesto de trabajo estará provisto de un órgano de accionamiento que permita parar, en función de los riesgos existentes, o bien todos los elementos móviles de la máquina, o bien una parte de ellos solamente, de manera que la máquina quede en situación de seguridad. La orden de parada de la máquina tendrá prioridad sobre las órdenes de puesta en marcha.

Fig. 3.78 Opciones de paro.

En el cuadro de bombas, cada elemento dispone de un mando individualizado para su paro y puesta en marcha. Mediante el pulsador de STOP de la derecha, se enviará una orden de paro simultánea a todos los elementos.

3.7.1.4 Selección de Modos de marcha

El modo de mando seleccionado tendrá prioridad sobre todos los demás sistemas de mando, a excepción de la parada de emergencia. Si la máquina ha sido diseñada y fabricada para que pueda utilizarse según varios modos de mando o de funcionamiento con distintos niveles de seguridad (por ejemplo, para permitir la regulación, el mantenimiento, la inspección, etc.), llevará un selector

Page 206: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-62

Sistemas SCADA 3

de modo de marcha enclavable en cada posición. Cada una de las posiciones del selector sólo corresponderá a un único modo de mando o de funcionamiento.

Fig. 3.79 Modos de marcha.

En la bobinadora de la figura, el cambio de modo de funcionamiento está supeditado al nivel de usuario del operador conectado al sistema de control. El cambio de modo sólo podrá realizarse mediante el selector colocado a tal efecto, obligando al paro de la máquina si el cambio se realiza. El selector podrá sustituirse por otros medios de selección con los que se pueda limitar la utilización de determinadas funciones de la máquina a determinadas categorías de operadores (por ejemplo, códigos de acceso a determinadas funciones de mandos numéricos, etc.). Si, en determinadas operaciones, la máquina ha de poder funcionar con los dispositivos de protección neutralizados, el selector de modo de marcha deberá, a la vez: - Excluir el modo de mando automático. - Autorizar los movimientos únicamente mediante órganos que requieran un

accionamiento mantenido. - Autorizar el funcionamiento de los elementos móviles peligrosos sólo en

condiciones de seguridad reforzada (por ejemplo, velocidad lenta, esfuerzo reducido, marcha a impulsos u otras disposiciones adecuadas) y evitando cualquier riesgo derivado de una sucesión de secuencias.

- Prohibir cualquier movimiento que pueda entrañar peligro actuando de modo voluntario o involuntario sobre los detectores internos de la máquina.

Además, en el puesto de reglaje, el operador deberá poder dominar el funcionamiento de los elementos sobre los que esté actuando.

Page 207: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-63

Sistemas SCADA 3

3.7.2 Convenciones de diseño

En cualquier sistema de mando, la posición de los elementos de control debe distribuirse de manera cuidadosa: - Si están demasiado separados pueden aparecer fenómenos de asociación no

deseados (Principio de Proximidad), además de ocupar espacio de forma innecesaria.

- Si están demasiado juntos (Agrupación de elementos), podemos aumentar la posibilidad de errores en el accionamiento.

Existe una serie de estereotipos de conducta que son de aplicación práctica en el diseño de elementos de mando y control (Principio de Coherencia).

Posición Arriba Abajo

Marcha Paro Conectar Desconectar Rápido Lento Aumentar Disminuir Abierto Cerrado Conectado Desconectado Automático Manual Subir Bajar

Tabla 3.12 Estereotipos de conducta según posición.

3.7.2.1 Coherencia y consistencia

Para que nuestra aplicación sea lo más intuitiva posible, debería presentarse como algo natural, ya conocido, para que el usuario reaccione de la manera esperada. Por ejemplo, se intuye que un botón con una flecha apuntando hacia el margen exterior de la pantalla, situado en el margen inferior derecho, permitirá avanzar y, en el margen inferior izquierdo, se intuye que permitirá retroceder.

Fig. 3.80 Botones de navegación.

Se recomienda la utilización de estructuras de diseño compatibles con los esquemas de conducta para minimizar los riesgos de error en tareas repetitivas, donde el nivel de vigilancia disminuye con el

tiempo.

Page 208: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-64

Sistemas SCADA 3

También es normal cambiar de idea a medio camino y querer empezar de nuevo, de forma directa, gracias a que alguien colocó un botón de acceso directo al menú principal (el famoso Home de las páginas Web). Se ha explicado que tendemos a asignar tareas por proximidad y por similitud: Gracias al Principio de Proximidad, cuando vemos un mando rotativo al lado de un visualizador, sabemos que la variable del visualizador está relacionada con el mando. El Principio de Similitud nos hace asignar, por ejemplo, la distribución espacial de mandos en un panel a la distribución de visualizadores o pilotos que haya próxima (los mandos de la cocina son un claro ejemplo de ello, no hace falta ninguna indicación para saber cuál de ellos debemos manipular en cada momento). Por consistencia se entiende la idea de que la aplicación tenga un aspecto invariable. Es decir, que los parámetros de diseño se mantengan constantes en todas las pantallas de la misma:

- Los textos de los títulos mantengan el mismo tipo y tamaño de letra. - Los colores de fondo no cambien si la clase de pantalla se mantiene. - Los pulsadores aparezcan siempre en los mismos lugares. - Los selectores actúen siempre igual. - Los deslizadores estén a la derecha o abajo.

Fig. 3.82 Principio de consistencia.

Cuando se decida una estructura determinada, debería mantenerse a lo largo de toda la aplicación, de manera que el usuario se encuentre siempre con el mismo tipo de requerimiento. Resultaría chocante colocar los dos tipos de ventana en una misma aplicación aunque los dos sean correctos.

Fig. 3.81 Mandos de cocina

Page 209: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-65

Sistemas SCADA 3

Las ventanas de diálogo deberían mostrar siempre el mismo tipo de estructura en cuanto a forma, color y distribución de los botones.

Fig. 3.83 Guía de diseño de software de Microsoft.

Hay tres botones que no necesitan aclaraciones respecto a su función debido a su autodescriptividad: OK, Cancel, Help (Si, No, Ayuda).

3.7.2.2 Acciones y efectos

Para el diseño de la interfase de operador también podemos utilizar la normativa actual referida al diseño de maquinaria. Aquí se puede obtener información sobre cómo colocar los elementos de mando e información en pantalla, así como los colores utilizados, de manera que se correspondan con los elementos utilizados en instalaciones reales (Principio de Consistencia). Por ejemplo:

- EN 60447:

Interfase hombre-máquina: Principios de maniobra.

- EN 60073: Codificación de los dispositivos indicadores y de los actuadores.

- EN 61310-1: Seguridad en máquinas: Prescripciones para señales visibles, acústicas y táctiles.

- EN 60204-1: Seguridad en máquinas: Reglas generales. - EN 60947-5-1: Aparellaje de baja tensión. Parte 5: Dispositivos de mando y

elementos de maniobra.

Siempre será aconsejable el uso de comandos descriptivos que no necesiten esfuerzos adicionales de memoria por parte del

usuario (SI, NO, CANCELAR)

Page 210: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-66

Sistemas SCADA 3

En la figura siguiente se puede ver la clasificación de las acciones que se pueden realizar en cualquier proceso. En el Grupo I se engloban las consideradas normalmente acciones positivas y, en el Grupo II, sus complementarias.

Fig. 3.84 Clasificación de acciones.

También aquí queda establecida la posición de los elementos en caso de aparecer los mandos agrupados:

- Los mandos de conexión, avance y similares, referidos a cambios positivos, siempre se colocarán arriba o a la derecha, dentro del grupo.

- Los mandos de desconexión, retroceso y similares, referidos a cambios negativos, quedarán en la posición inferior, o a la izquierda de los anteriores.

Page 211: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-67

Sistemas SCADA 3

De la misma manera, en función del efecto que se pretende, en el cuadro siguiente se relacionan los efectos según el grupo de clasificación.

Tabla 3.13 Clasificación de efectos.

Page 212: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-68

Sistemas SCADA 3

3.7.2.3 Colores de indicadores y mandos

Podemos orientarnos con las normas ya establecidas. Por ejemplo, en el diseño de paneles reales (armarios de mando), se aplica la tabla siguiente para los elementos de mando (pulsadores, interruptores, conmutadores, mandos rotativos): Color Significado Descripción Ejemplos

ROJO Emergencia

Utilización en emergencia, condiciones peligrosas o paro. Prohibido en funciones de ARRANQUE.

Paro de emergencia.

AMARILLO Anomalía Utilización en condiciones anormales.

Inicio de un proceso de retorno a la normalidad, sin puesta en marcha (función de RESET).

VERDE Normal

Utilización para inicio de condiciones normales. En arranque o marcha, se recomienda utilizar: BLANCO, GRIS O NEGRO (preferentemente: BLANCO). Prohibido para las funciones de REARME.

Arranque o puesta en marcha.

AZUL Obligatorio Utilización en acciones que requieren una acción obligatoria.

Rearme.

BLANCO Libre Sin función específica. Pueden utilizarse para: Arranque o puesta en tensión (preferiblemente: BLANCO). PARO, no de emergencia (preferiblemente: NEGRO). Funciones ON/OFF y de marcha retenida (mientras se pulsa).

REARME/OFF=Negro ON/MARCHA=Blanco OFF/PARO=Negro Si se usan los mismos colores para funciones diferentes, se deberán identificar de forma inequívoca.

GRIS Libre

NEGRO Libre Tabla 3.14 Colores para elementos de mando.

Page 213: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-69

Sistemas SCADA 3

Para el caso de los indicadores:

Significado Explicación Acción por el operador Ejemplos

Emergencia, peligro.

Condiciones peligrosas del proceso. Requiere acción inmediata.

Acción inmediata a realizar en condiciones peligrosas (por ejemplo, el accionamiento del paro de emergencia).

Peligro debido a partes en movimiento, temperaturas, presiones elevadas, etc.

Anomalía Condiciones anormales del proceso.

Control y/o intervención (por ejemplo, mediante el restablecimiento de la función prevista).

Condiciones no peligrosas (interruptores térmicos).

Normal Condiciones normales del proceso.

Acciones opcionales sobre el proceso.

Marcha en condiciones normales.

Obligatorio Se requiere acción del operador.

Acción obligada por el proceso (sin condiciones anormales).

Orden de inicio de otro proceso.

Neutro Condiciones no definidas.

Indicación. Armario eléctrico en tensión.

Tabla 3.15 Colores para elementos de información. En cuanto a las formas de los indicadores, como información complementaria se pueden utilizar marcas específicas:

ARRANQUE

puesta en tensión / ON

PARADA corte de tensión /

OFF

Pulsador biestable ON / OFF MARCHA

/ PARO

Pulsador mantenido: ON (pulsado) / OFF

(libre)

Tabla 3.16 Complementos para elementos de mando.

En el caso de utilizar terminales de visualización en blanco y negro, o monocromos (escalas de un solo color), será necesario identificar las funciones mediante indicaciones gráficas normalizadas o mediante textos.

Page 214: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-70

Sistemas SCADA 3

3.7.2.4 Posición de indicadores y mandos

Los indicadores y los elementos de control permiten establecer una comunicación entre el operador y el sistema: pulsadores, pilotos, visualizadores… Cuando hay indicadores asociados a los mandos es conveniente que se sitúen lo más próximos posible (indicador integrado en el mando, encima o a la izquierda). Atendiendo a las clasificaciones establecidas, tendremos también una guía de colocación de los elementos de mando dentro de un panel o área de mando. En la figura aparecen posibles distribuciones de pulsadores/indicadores de un cuadro de mando. La secuencia normalizada de puesta en marcha podría obedecer a los pasos siguientes:

- Paro, por petición de estado (opcional). - Reset, por puesta en condiciones normales (rearme, borrado de defectos). - Marcha, por puesta en servicio.

Fig. 3.85 Ordenación por secuencia.

Cuando varios mandos corresponden a una secuencia de operaciones, deben agruparse y ordenarse siguiendo la secuencia real, de izquierda a derecha, o de abajo hacia arriba (avance, progreso, aumento).

Fig. 3.86 Ordenación por sentido único.

Page 215: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-71

Sistemas SCADA 3

Si no se ha podido determinar una secuencia, deberían agruparse por funciones o frecuencia de uso, con los de uso frecuente en una posición de privilegio.

Fig. 3.87 Ordenación por sentido reversible discreto.

En el caso de controlar cambios de magnitud de dos direcciones, la colocación de los mandos deberá obedecer al desarrollo natural del proceso (un cambio de dirección pasará, obligatoriamente, por un punto en el cual la magnitud es nula). Si los cambios de magnitud son analógicos (progresivos), se definen también los indicadores de accionamiento como complemento al convenio.

Fig. 3.88 Mandos deslizantes, un sentido y dos sentidos.

Page 216: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-72

Sistemas SCADA 3

3.7.3 Animaciones Permiten saber el estado del sistema controlado mediante elementos que simulan el comportamiento de pilotos, barras, pulsadores, etcétera. Si un selector real, cambia de posición al ser operado su representante virtual, caso de existir en la aplicación, debería comportarse igual. Para el caso de indicadores de estado de tipo binario es mejor que aparezcan representados de manera gráfica. Y, si lo creemos necesario, pongamos etiquetas para identificarlos. Cuando se realiza una acción en pantalla (pulsar un botón para abrir), debería mostrarse siempre el resultado de forma clara. En la figura podemos observar que el elemento cambia de cerrado (CLOSE) a abierto (OPEN).

Fig. 3.90 Indicación de estado.

Fig. 3.91 Simulación de elementos.

Fig. 3.89 Indicadores.

Todos los elementos representados en nuestra aplicación deberían comportarse igual que sus homónimos reales.

Page 217: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-73

Sistemas SCADA 3

A veces no es necesario saturar de indicaciones numéricas la pantalla. Los datos de tipo gráfico, tales como barras móviles, indicadores de aguja, etc., se pueden interpretar de forma cualitativa con un simple vistazo, no necesitamos leer los números y pensar si son buenos o no (supongamos una variable que cambia rápidamente).

Fig. 3.92 Barras móviles

3.7.4 Navegación Para poder utilizar de forma eficiente un sistema de visualización de datos (PVD, Pantalla de Visualización de Datos) uno de los puntos más importantes es la rapidez de navegación a través de las pantallas de la aplicación. Por ejemplo, el paso de una pantalla de elaboración de pedidos a la pantalla de alarmas, debe ser lo más directo posible, con rutas claras y secuencias de comandos o movimientos mínimos del dispositivo de señalización (un solo gesto sería ideal). Estaremos de acuerdo en que para cambiar a una pantalla, validar una consigna o activar un elemento mediante un botón o algo parecido se deben cumplir, como mínimo, dos requisitos: - Que se vea

Es decir, que el tamaño del botón no convierta el hecho de pulsarlo en un ejercicio de habilidad y puntería.

- Que se sepa

Un elemento para activar o desactivar algo debe quedar claro dentro del entorno.

Fig. 3.93 Tipos de pulsador.

Page 218: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-74

Sistemas SCADA 3

Fig. 3.94 Posibilidad de zoom (WinCC, Siemens).

Hay varios métodos de colocar puntos interactivos en la pantalla: - Pulsadores

Por ejemplo, un pulsador no dejará lugar a dudas sobre lo que es, pero un rectángulo puede ser muchas cosas además de comportarse como un pulsador. Si, además le colocamos una etiqueta indicando su función o su estado, mejor.

- Zonas

En sistemas extensos se suele recurrir al efecto de amplificación o zoom. En el dibujo anterior aparece la vista de una estación de bombeo, a la izquierda. Al activar el zoom de zona, podemos adentrarnos de forma dinámica en la caseta donde se ubican las bombas.

Otra manera es definir un sinóptico general dividido en zonas que se pueden programar como botones. El software de desarrollo permite enmarcar de forma automática estas zonas cuando el ratón pasa por encima de las mismas para indicar esta condición. Estas zonas activas de pantalla se denominan hot spots.

Fig. 3.95 Sinóptico con puntos de acceso (hot spots).

Page 219: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-75

Sistemas SCADA 3

Al pulsar en una de estas zonas, una rutina interna abre una pantalla con un nivel de detalle mayor.

Fig. 3.96 Detalle del acceso anterior.

Para facilitar la navegación por las pantallas de la aplicación, la estructura de la misma debería ser clara y lógica (por ejemplo, la estructura en árbol es la más socorrida).

Fig. 3.97 Estructura en árbol de una aplicación.

Un aspecto muy importante a tener en cuenta es la comodidad de uso, que las operaciones a realizar sean las mínimas posibles. Si podemos evitar usar el teclado, trabajaremos únicamente con el ratón.

Page 220: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-76

Sistemas SCADA 3

La evolución de los dispositivos informáticos ha ido relegando a un segundo término el teclado, en favor de los dispositivos de señalización tales como el ratón o el trackball (incluyendo teclados en pantalla que se operan mediante éstos últimos) y parece que la tendencia es incluso suprimirlos, gracias a la progresiva implantación de las pantallas táctiles (touchscreens).

Fig. 3.98 Pantalla táctil XBT-GT (Schneider Electric).

Si trabajamos con ratón, que será lo habitual, no estaría de más tener en cuenta la posibilidad de que nuestra aplicación acabe en un PC con pantalla táctil. Esto quiere decir que, siempre que sea posible, los botones deberían tener unas dimensiones adecuadas para poder apoyar los dedos encima con facilidad.

Fig. 3.99 Representación Textual – Intuitiva.

En la figura se muestran varios ejemplos de una barra de botones: - El ejemplo número 1 muestra una agrupación de botones liberal. Es la distribución

habitual de las primeras horas de un cursillo: «Vamos a colocar unos botones en pantalla», dice el profesor…

- Al estar tan juntos, en caso de trabajar con pantalla táctil podemos tener problemas los de manos grandes. Y eso sin tener en cuenta el diseño…

- En el ejemplo 2, ya se ha uniformizado un poco, presentando botones de aspecto regular, y más grandes.

Page 221: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

3-77

Sistemas SCADA 3

- En el ejemplo 3 se ha optado por agrupar en función de utilización. Se ve que los botones Ayuda y Configuración están apartados del resto por ser de uso ocasional.

- Quizás, la opción 4 es la más práctica. Los gráficos permiten mejorar la forma del botón (cuadrado, más cómodo de utilizar), a la vez que evitan los textos, convirtiendo su identificación en intuitiva.

Ya se ha indicado la conveniencia de agrupar las funciones de forma lógica, de manera que se correspondan con lo que se quiere habitualmente. Con los botones de navegación debería hacerse lo mismo; agruparlos de forma coherente con las acciones (izquierda-retroceder, derecha-avanzar). Basta con echar un vistazo a cualquier mando de vídeo doméstico (casi todos utilizan este precepto). La idea es, una vez más, facilitar el trabajo. Si tenemos el botón que nos indica el paso a la siguiente pantalla en el mismo sitio en todas las pantallas de la aplicación, el ratón no se debe mover para avanzar de una pantalla a la siguiente.

3.8 Bibliografía INSTITUTO NACIONAL DE SEGURIDAD E HIGIENE EN EL TRABAJO http://www.insht.es Notas técnicas de prevención (NTP)

NTP 241: Mandos y señales: ergonomía de percepción. NTP 511: Señales visuales de seguridad: aplicación práctica. NTP 566: Señalización de recipientes y tuberías. Aplicaciones prácticas. NTP 226: Mandos: ergonomía de diseño y accesibilidad. NTP 659: Carga mental de trabajo: Diseño de tareas.

Real Decreto 485/1997 de 14 de abril, sobre disposiciones mínimas en materia de señalización de seguridad y salud en el trabajo (B.O.E. n° 97 miércoles 23 de abril de 1997). UNE 1063-1059. Caracterización de las tuberías en los dibujos y en las instalaciones industriales. UNE 1115-1985. Colores y señales de seguridad. http://www.aenor.es http://www.isa.org

Page 222: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier
Page 223: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.1

Sistemas SCADA 4

4 La Seguridad Hoy en día, los controles automáticos están implantados en todos los niveles sociales. Pueden controlar desde una planta de proceso hasta la distribución eléctrica de una nación. Por tanto, cualquier intromisión dentro de un sistema de este tipo puede acarrear consecuencias catastróficas. Empezaron como entes aislados, con control y supervisión humana directa, pero la irrupción de las nuevas tecnologías permitió un creciente grado de automatización, con una intervención humana cada vez más ocasional. Con el desarrollo de nuevos sistemas de comunicación, se fueron disgregando los sistemas de control, permitiendo entonces ubicar los centros de mando donde fuera más conveniente geográficamente. La mayoría de las nuevas implementaciones se basan en que los procesos automatizados son más fiables y seguros, y menos propensos a fallos que los métodos de supervisión humanos. En este capítulo se van a exponer las ideas más básicas sobre la seguridad y los sistemas Scada para que el lector pueda hacerse una idea general sobre esta vertiente de los sistemas de control.

Page 224: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.2

4 Sistemas SCADA

4.1 Integración Corporativa El fin último de la integración de los sistemas Scada e IT (Information Technology, Tecnología de la Información o, en otras palabras, los Sistemas Corporativos) es conseguir que la estructura corporativa funcione como un todo, adecuando el funcionamiento de toda la estructura empresarial a las necesidades reales de cada momento.

Fig. 4.1 Integración entre redes

La integración entre sistemas Scada y sistemas IT (Information Technology, Tecnología de la Información o, en otras palabras, los Sistemas Corporativos) es un punto de fricción tradicional: - Desde el pensamiento corporativo no se concibe que una persona pueda

conectarse desde su casa, vía módem, a un ordenador de la empresa. ¿Qué ocurre si hay un problema serio y el ingeniero responsable no está en Planta?.

- A los ingenieros de Proceso les pone los pelos de punta el solo hecho de pensar que en “su” red puede haber gente del entorno ofimático.

- La conexión de un sistema Scada a la red corporativa de la empresa significa que hay una puerta abierta a Internet, por donde puede entrar de todo.

- Debe tenerse en cuenta si se necesita disponibilidad continuada (24 hs.), necesidades de ancho de banda, redundancia de equipos y disponibilidad del sistema una vez realizada la integración.

- Los entornos ofimáticos raramente tienen integradas las capacidades de redundancia, se basan en las copias de seguridad estáticas (si se necesitan, deben recuperarse “manualmente”)

Page 225: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.3

Sistemas SCADA 4

- Las herramientas de diagnóstico son de tipo muy especializado, y pueden no ser adecuadas para los dos sistemas.

Los puntos susceptibles de integración entre sistemas Scada y corporativos (IT) se enumeran a continuación:

- MTU (Master Terminal Unit) - Redes de comunicación - Datos - Aplicaciones

MTU (Master Terminal Unit) La red corporativa ya suele existir a la hora de pensar en integrar el sistema Scada en la estructura general de la Empresa. La vía más fácil es integrar la estación en la red corporativa a través de la red informática de ésta. En la tarea de integración entre las redes del entorno Scada y el entorno IT suele haber diferencias que, a primera vista, hacen que la integración parezca ardua y difícil. El entorno IT (corporativo) tiene unas características, generalmente bastante incompatibles con el de Regulación y Control: - Los sistemas IT suelen tener paradas de fin de semana para mantenimiento

(actualizaciones), y suelen detenerse para realizar las copias de seguridad (backups). Es impensable que ciertos controles industriales tengan que detenerse ni tan siquiera unos minutos.

- Los equipos de oficina funcionan (horas extra aparte) durante ocho horas diarias,

y no están pensados para un funcionamiento ininterrumpido. - Los requerimientos corporativos en tema de seguridad suelen ser mucho más

estrictos que en el entorno Scada. Este tendrá que adaptarse a necesidades corporativas como, por ejemplo, nombres de dominios, seguridad y usuarios.

- El mantenimiento corporativo no trabaja a tres turnos las 24 hs. del día, todos los

días del año. - El rendimiento de una red corporativa no es mantenido. Por ejemplo, bajará

durante el volcado masivo de información en los clientes, ralentizando la respuesta de los equipos. Hay soluciones que pueden prever estas situaciones y reservar ciertos anchos de banda para tareas o usuarios específicos (routers, por ejemplo), pero cuestan dinero.

En el entorno de Regulación hay requerimientos no negociables:

- Un sistema Scada dispone de un centro de gestión de alarmas que trabaja en modo 24/7/365 o, más llanamente, no se para nunca. Cuando aparece un defecto, alguien responde y sabe lo que tiene que hacer. Es impensable aplicar aquí el

Page 226: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.4

4 Sistemas SCADA

concepto de servicios subcontratados que tan en boga está hoy día en las empresas.

- Los sistemas Scada se diseñan para ser determinísticos. Ante una eventualidad,

se obtendrá una reacción del sistema en un tiempo conocido (respuesta en tiempo real).

Redes de comunicación Los protocolos de interrogación (polling), que hacen servir los entornos de Control, permiten trabajar de forma determinista. Esto quiere decir que siempre sabremos lo que tardarán los datos en llegar a su destino. Cualquier red de comunicaciones puede convertirse en determinista si disponemos del suficiente ancho de banda para ello, pero tiene un coste añadido, generalmente no asumible.

Si hacemos servir protocolos de comunicación estandarizados, como TCP/IP (Internet), deberíamos asegurarnos de disponer del ancho de banda necesario para la aplicación, y de que otros usuarios no podrán afectar al tráfico Scada.

Datos Conseguir que los datos de la aplicación Scada estén disponibles para la red corporativa, integrando además las aplicaciones de los dos mundos, es lo que hace realmente interesante el concepto de integración. Podremos llevar a cabo acciones comerciales basándonos en los datos del sistema de producción, o adecuar la producción a las directrices del departamento de ventas, por poner dos ejemplos. Esto es lo que puede marcar la diferencia y conseguir una posición de ventaja respecto a los competidores. Los datos recopilados por el sistema Scada se almacenan en unas bases de datos denominadas Archivos Históricos, donde son almacenadas durante el tiempo conveniente (generalmente, años). La forma de almacenamiento puede ser en tiempo real, o en diferido (procesos batch), y el envío de la información hacia otras aplicaciones puede automatizarse. Estas bases de datos especiales (Relational Data Base, Bases de Datos Relacionales) permiten la creación de arquitecturas del tipo Cliente-Servidor, simplificando la administración de los datos y los programas que trabajan con éstos. La arquitectura del sistema Scada permite distribuir de manera sencilla los datos dentro de la organización gracias a las utilidades de que disponen estos sistemas (bases de datos relacionales, vínculos DDE, servicio web). Los Usuarios pueden acceder a los datos de forma rápida y sencilla, pudiendo realizar sus propias estructuras de interrogación (queries) y obtener los datos adecuados a sus necesidades para su posterior tratamiento (hojas de cálculo, documentación, etc.)

Page 227: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.5

Sistemas SCADA 4

Aplicaciones El efecto de compartir estos datos es el de “afinar” el negocio, pues la empresa podrá adecuar sus acciones al estado real del sistema. Pensemos, por ejemplo, en una empresa que controle el tratamiento de aguas en una ciudad, podrá ver el estado real del suministro, adecuando sus acciones a las necesidades reales de los clientes, consiguiendo así optimizar sus costes y mejorar su calidad. La combinación de los dos mundos pone al alcance de cualquiera los datos de producción, por ejemplo. Nada más sencillo que integrarlos en una hoja de cálculo y enviarlos por correo electrónico. Ahora todo se basa en los estándares, las comunicaciones, el control, las bases de datos, etc. El problema es que estos estándares están al alcance de todo el mundo y también pueden hacerse servir para obtener datos de manera irregular. Si se conoce un protocolo, es fácil emularlo y robar información. Generalmente, los requerimientos de seguridad han sido siempre más elevados en el entorno ofimático, por lo cual, el equipamiento Scada debe “ponerse al día”. Las tareas de mantenimiento de usuarios, la rotación de contraseñas, los niveles de seguridad requeridos para cada tarea, etc.

4.2 Intrusión en sistemas de control La norma IEEE 1402-2000, “Guide for Electric Power Substation Physical and Electronic Security”, ya contempla los riesgos informáticos como problemas comunes de los equipos de control y monitorización, y hace hincapié en la necesidad de implantar sistemas de seguridad orientados a impedir las intrusiones de tipo electrónico. En cuanto a los destinatarios de los problemas, podemos clasificarlos en función de su cometido dentro del sistema. El Sistema Maestro El Sistema Maestro, dentro de un sistema Scada, cumple el cometido de procesar la información proveniente de la red de automatización, y presentarla de una manera comprensible al Operador mediante representaciones gráficas y numéricas. Se trata del cerebro de la instalación de control y supervisión, y se le supone acceso ilimitado a todos y cada uno de los componentes del sistema, locales o remotos. Su interés estratégico dentro de la estructura de control es evidente. La realización física de un sistema Scada, su topología, puede consistir en un ordenador unido directamente al elemento de control en una Planta de fabricación (peer to peer, punto a punto), o en una serie de sistemas con elementos maestros de supervisión, dentro de otros, más extensos, que los coordinen.

Page 228: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.6

4 Sistemas SCADA

En los ordenadores del centro de control se ubicarán los paquetes de software que tendrán el cometido de adquirir, gestionar, evaluar, y presentar los datos. Según la estructura del control, los problemas también son de diferente índole: - Sistemas Centralizados

Los sistemas centralizados consisten, básicamente, en Unidades Centrales de gran potencia que controlan y gestionan directamente todos los parámetros del proceso y en equipos remotos sin autonomía, que solamente interpretan las órdenes que reciben desde el centro de control. Este tipo de sistemas está limitado en cuanto a capacidad de reacción ante imprevistos tales como fallos de algún componente del sistema de mando, que puede hacer que colapse todo el control.

- Sistemas distribuidos

Este tipo de estructura se basa en la disgregación del control en pequeñas unidades de mando con autonomía para tomar cierto tipo de decisiones. Son mucho más resistentes a imprevistos que los sistemas centralizados, pues el fallo de un elemento no tiene porqué limitar las capacidades de mando del conjunto.

Fig. 4.2 Intrusos en el Control Central (MTU)

Una intrusión en esta zona dejaría a todo el sistema desprotegido, pues desde aquí se tiene acceso a todos los parámetros de configuración y control.

Page 229: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.7

Sistemas SCADA 4

Las Estaciones Remotas (RTU) Son los equipos encargados de la adquisición de datos y el control de Planta, así como la comunicación con el sistema Maestro. También se les conoce como subestaciones. Los Autómatas Programables, Registradores, Controladores, Reguladores, y demás equipamiento con capacidad de autogestión, también llamados IED (Intelligent Electronic Devices) entran también dentro de la categoría RTU, debido a las capacidades de comunicación integradas, o integrables, en la mayoría de ellos. Hoy en día, prácticamente cualquier autómata de gama media tiene la opción de incorporar, si no lo lleva ya, cartas procesadoras de comunicaciones con los principales buses de campo del mercado.

Fig. 4.3 Terminal CPX FEC, de Festo Pneumatic

Como ejemplo de un IED, en la fotografía se puede observar un Terminal del tipo CPX, de Festo Pneumatic. A la izquierda se encuentra el nodo de comunicación de bus de campo (Profibus, DeviceNet, Ethernet) y, hacia la derecha, se va integrando la electrónica de control (digital y analógica) y los terminales neumáticos, componiendo así un Terminal de entradas y salidas remotas. Si es necesario, el nodo de comunicación puede sustituirse por un autómata programable, permitiendo entonces que el equipo tenga posibilidad de autogestión en caso de caída del canal de comunicación. En la siguiente imagen podemos observar un variador del tipo ATV, de Schneider Electric, en una configuración como Maestro de bus CANopen y con otras posibilidades de comunicación que lo convierten en un auténtico centro de control pues, además, dispone de un PLC integrado. La “responsabilidad” de este equipo es enorme como para no pensar en la posibilidad de establecer unas medidas de seguridad mínimas (por ejemplo, es imposible recuperar el programa cargado en el PLC del variador).

Page 230: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.8

4 Sistemas SCADA

Fig. 4.4 Capacidades del Variador ATV71, Schneider Electric

Como vemos, el grado creciente de automatización y capacidad de mando de los equipos que ahora se consideran unidades remotas, RTU, los hace más deseables como blanco de un ataque, ya sea por modificación directa de sus funciones (configuraciones mediante selectores), local (alterando su programación con una consola) o remota, a través de enlaces de comunicación mal protegidos.

Fig. 4.5 Intrusos en estaciones remotas RTU

Page 231: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.9

Sistemas SCADA 4

La reciente irrupción de equipos PC con plataformas de software estándar, como Windows o Linux, provistos de tarjetas de interfase con el proceso, haciendo las funciones de estaciones remotas, conlleva el riesgo añadido de que las vulnerabilidades de los sistemas operativos son bien conocidas y pueden ser aprovechadas por usuarios con aviesas intenciones, por no hablar de los virus informáticos. Cualquier intrusión maliciosa en una estación remota (RTU) podría acarrear daños. Estos daños estarán, generalmente, limitados geográficamente si el diseño de seguridad es correcto. Herramientas especiales permitirán aislar el control afectado y evitarán que los daños afecten a controles adyacentes (efecto dominó entre estaciones de control de infraestructuras: agua, electricidad, gas, etc.) Los Enlaces de Comunicaciones Son los nexos de unión entre los equipos remotos (RTU) y los equipos del centro de control (MTU). Los medios de comunicación más habituales son la radio, el satélite, las líneas telefónicas, analógicas y digitales, o las conexiones vía cable.

Fig. 4.6 Intrusos en el canal de comunicación

Hasta ahora, al hablar de la seguridad de un enlace, se hacía referencia más a la capacidad de transmitir y recibir de forma fiable los datos frente a los problemas típicos del canal, que a la posibilidad de que pudiesen ser utilizados sin permiso.

Page 232: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.10

4 Sistemas SCADA

La seguridad debe contemplar ahora casos como el que la intrusión en una estación remota permita la entrada en otras subestaciones o en el propio sistema de control (MTU).

Fig. 4.7 IPC, PC industrial comunicado por radio (Festo Pneumatic)

En la fotografía se puede observar un equipo de control basado en un PC industrial, de la empresa Festo Pneumatic. Tiene capacidad de comunicación por radio mediante tecnología GSM, lo cual obliga a “pensar” cómo proteger dicho enlace ante intentos de conexión irregulares.

4.3 Puntos débiles Uno de los principales escollos que nos encontramos en los sistemas de monitorización y control (realmente, en todos los sistemas), es la falta de fondos adecuados al equipamiento y al personal que lo hace servir. Esto, por no hablar de las “guerras seculares” entre los departamentos de producción y de gestión, que adolecen, entre otros, de los males de la ignorancia mutua y de la falta de comunicación (“yo ya he vendido, terminó mi trabajo”, “¿mejoras?, pero si funciona correctamente…”)

4.3.1 La puesta en marcha Un aspecto destacado en la seguridad de sistemas es el de las vulnerabilidades relacionadas con la obtención o modificación de datos de funcionamiento o configuraciones de equipos. Esto puede ocurrir antes de la puesta en marcha, durante ésta, o en las tareas de mantenimiento posteriores.

Page 233: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.11

Sistemas SCADA 4

Durante la puesta en marcha de cualquier sistema automatizado, se produce el conocido “descontrol” que los que nos hemos visto implicados alguna vez en este proceso, ya conocen. Durante este periodo de tiempo, multitud de personas convergen en los mismos espacios, haciendo muy difícil la vigilancia en busca de individuos con intereses poco amistosos, como podrían ser trabajadores insatisfechos o empresas competidoras. Es casi inevitable el acceso de muchas personas a zonas o a materiales que se pueden considerar “sensibles” o “estratégicos”:

− Personal auxiliar de montaje de subcontratas o de otras empresas que es muy fácil que campen a sus anchas por las instalaciones.

− Integradores de sistemas que pueden sentir curiosidad por otras tecnologías. − Suministradores de equipos, que quieren saber detalles técnicos de posibles

competidores. − Ingenieros que, según se dice, siempre están metidos en todas partes.

Este tipo de problemas pueden concretarse en:

− Proveedores de equipos que detectan material de la competencia y optan por sabotear el equipamiento “enemigo”.

− Trabajadores cualificados que tienen acceso de alto nivel al equipamiento y que protegen ciertas funciones con contraseñas propias.

− Integradores que colocan “bombas de tiempo” en sus programas para asegurar el cobro de los honorarios o futuros mantenimientos.

− Proveedores que modifican las especificaciones de sus equipos para que otros, de otros proveedores, bajo estas condiciones, no funcionen correctamente.

− Sobornos de personal para proporcionar contraseñas o formas de acceso externas.

− Programadores que colocan “puertas traseras” en sus aplicaciones, que permitirán accesibilidad a los sistemas.

4.3.2 Los Datos Es fácil que información comprometida pueda quedar al alcance de los usuarios no autorizados si no se establecen unas pautas de comportamiento. La información debe tener una clasificación determinada, de manera que solamente las personas con autorización suficiente puedan acceder a la misma. La documentación “libre”, entendida como manuales de usuario, esquemas, hojas de especificaciones, también debería estar localizada en sitios controlados, fuera del alcance de cualquier persona no autorizada.

Page 234: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.12

4 Sistemas SCADA

Por documentación “sensible” podemos entender: - Esquemas eléctricos, gracias a los cuales pueden determinarse los puntos débiles

de la instalación. - Planos de distribución o montaje (en las películas, los “malos” siempre consiguen

estos dos tipos de planos). - Esquemas de funcionamiento (permitirían interferir en el funcionamiento normal

del proceso). - Manuales de usuario de sistemas de control, gracias a los cuales sería posible

deducir el funcionamiento de elementos del sistema susceptibles de manipulación. - Manuales de mantenimiento, que permiten conocer los equipos y sus

características. - Variables de proceso, mediante las cuales se pueden manipular ajustes de

proceso. - Manuales de configuración, que permitirían manipular equipamiento de las

estaciones. - Especificaciones de funcionamiento, ya que, conociendo las características de

hardware y software, puede interferirse en su funcionamiento. - Contraseñas, por supuesto, son las llaves de casa. - Bases de datos, donde se guarda información estratégica.

Toda información concerniente a la estructura de red, equipamientos, personal de mantenimiento de los sistemas y datos referentes al sistema Scada, debe tratarse como confidencial.

4.3.3 Política de Seguridad La política de seguridad es un pilar principal sobre el cual se podrán apoyar las necesidades de crecimiento, operatividad y mantenimiento de un sistema. Mediante la implementación de procedimientos, y la formación del personal en su aplicación, se evitarán problemas tales como: - Fallos de procedimiento en el tratamiento de la información. Es muy fácil dejar las

contraseñas “de fábrica” en sistemas críticos, o permitir que documentación importante esté al alcance de cualquiera.

- Falta de planes de contingencia que orienten al personal en caso de problemas. Por ejemplo, volver a poner en marcha el sistema central de control en caso de un fallo del mismo, puede no ser tan sencillo como parece.

- Falta de entrenamiento del personal frente a problemas de funcionamiento o fallos de los sistemas de control.

- Un empleado abandona la empresa por motivos laborales o personales. Una política de seguridad correcta pondría en marcha un procedimiento de cambio de todas las contraseñas relacionadas con este individuo, de manera que no existiera la posibilidad de que fueran utilizadas “desde afuera”.

- Una llamada desde un departamento de la zona de gestión (IT, Information Technology) a un empleado de la Planta de Proceso, requiriendo una contraseña determinada (este empleado la posee), permitirá hacer unos ajustes en un determinado proceso. No tiene por qué negarse, pero ¿y si la llamada no es de alguien de la Empresa?.

Page 235: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.13

Sistemas SCADA 4

- Un empleado que teme ser despedido coloca una bomba de tiempo en un determinado servidor. Si no se va reiniciando periódicamente, se activa y borra el disco duro del mismo. Por supuesto, las copias de seguridad deberían ayudar en casos como este, pero ¿cuándo se hizo la última?.

Una gestión eficiente dará lugar a una serie de niveles de importancia que llevarán implícitos unos niveles de seguridad: Protección con contraseñas de ciertas bases de datos, enlaces de comunicación de propósito general y enlaces protegidos, niveles de atribuciones según listas de usuarios, estrategias de actuación en caso de incidencias, etcétera.

4.3.4 Arquitectura Una fuente de problemas importante, por el hecho de que sólo hace falta uno para provocar el caos, es la centralización. Es bastante normal que todos los datos o el control estén focalizados en un solo equipo, principalmente, por el tema de costes (¿y si ocurre lo peor?).

Fig. 4.8 Sistemas de alta disponibilidad (Vijeo Citect)

La falta de previsión en la implementación de estos sistemas suele acabar con toda una serie de “parches” añadidos que, generalmente, provocarán fallos de funcionamiento o de seguridad donde menos se espere. Hoy en día, los sistemas de control ya prevén situaciones de este tipo y, por ejemplo, permiten distribuir los datos “delicados” entre varios equipos que se van actualizando de forma automática, permitiendo que cualquiera de ellos tome el control si uno falla. En la imagen anterior, servidores redundantes del Scada Vijeo Citect, de Schneider Electric, proporcionan una elevada disponibilidad de red ante fallos. Tanto los servidores, como los autómatas, pueden configurarse como elementos redundantes.

Page 236: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.14

4 Sistemas SCADA

4.3.5 Comunicaciones La transmisión de datos entre sistemas se realiza, generalmente, de forma transparente al usuario. Los datos entran por un sitio y salen por otro sin necesidad de intervención humana. No exactamente. Hay toda una serie de equipamiento que “antes no estaba allí”; equipos de comunicación más o menos sofisticados con alguna que otra “caja negra” en su interior que nadie sabe lo que hace (módems, routers, switches, hubs, y un largo etc.), cables, antenas, etcétera. Todo este equipamiento esperamos que haga una labor cuidadosa de guía de datos hacia su destino y de su integridad y privacidad. Pero… - Los routers pueden tener mantenimiento remoto, con lo cual es posible que

alguien añada alguna dirección “extra” a las tablas de encaminamiento o, simplemente, los inutilice.

- Los firewalls pueden no estar bien configurados y, por ejemplo, vigilar solamente

el tráfico de entrada y no preocuparse por el tráfico de salida. - Las contraseñas suelen estar almacenadas sin fecha de caducidad y, tarde o

temprano, alguien puede hacer servir una contraseña antigua, y válida (en la saga Guerra de las Galaxias, cuando Luke Skywalker y sus compañeros intentan aterrizar en el bosque de Endor para sabotear el campo de fuerza que protege a la Estrella de la Muerte, hacen servir una lanzadera que, como dice uno de los “malos”, envía una “contraseña antigua, pero válida”).

- Los sistemas están generalmente protegidos mediante contraseñas locales de

dudosa efectividad, las redes de comunicación inalámbricas (wi-fi) no siempre son tan seguras y, a veces, incluso están desprotegidas (¿cuántos lectores tienen acceso a Internet gracias a algún vecino “generoso/descuidado”?).

- La principal fuente de problemas aparece en las conexiones de los sistemas de

control a través de redes públicas (Internet), no suelen aplicarse políticas de seguridad especiales a las conexiones de control y mando, confiando que los enlaces son seguros (Trusted Links), y alguien se olvida de aplicar la encriptación de datos, por ejemplo.

Un punto importante que no se suele cuidar es la vigilancia de la red de comunicaciones. Es decir, quién está conectado, saber si es conocido y si tiene permiso para hacer lo que está haciendo. En los sistemas de comunicaciones, los fallos más habituales son: - No hacer servir redes virtuales (VPN, Virtual Private Networks). - No restringir el acceso a las redes corporativas.

Page 237: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.15

Sistemas SCADA 4

- Falta de caducidad y especificaciones de las contraseñas (una contraseña de tres dígitos numéricos ofrece bastantes menos garantías que una de entre seis y diez dígitos, con cualquier tipo de carácter y una semana de validez tras la primera activación, por ejemplo).

- Los equipos críticos (servidores, routers, etc.) no están en recintos protegidos, o permiten acceso indiscriminado a todo el personal.

- Las redes de control de procesos se hacen servir para tráfico corporativo sin probar su capacidad para tal efecto.

- Cortafuegos, Routers y equipos similares no son vigilados. - Los accesos a las redes corporativas o de control no se monitorizan, pudiendo

haber conexiones no autorizadas. - Accesos inalámbricos con poca o ninguna protección.

4.3.6 Plataformas Por plataformas se entienden los elementos de control del sistema, donde los programas de aplicación realizan su labor; los ordenadores, controladores, autómatas y los sistemas operativos. En los equipos situados en ubicaciones remotas, las plataformas son los equipos de transmisión (RTU, Remote Terminal Units), Autómatas, Registradores y demás elementos con capacidades de autogestión. Las protecciones mediante contraseñas suelen aplicarse menos de lo necesario y no son un impedimento mayor para gente con experiencia. Además, suele haber un solo nivel de protección (una contraseña), saltado el cual, el equipo queda completamente desprotegido. Otro elemento preocupante es el acceso a los equipos de control para tareas de mantenimiento remoto, que suele limitarse a una contraseña que debe ser enviada a través del sistema de comunicación y, por tanto, puede ser interceptada. Las aplicaciones implementadas sobre ordenadores, bases de datos, protocolos y demás componentes se van estandarizando, lo cual los hace más accesibles y, por tanto, más vulnerables. Los nuevos equipos y aplicaciones vienen provistos de utilidades orientadas a la seguridad, pero la configuración de seguridad, en muchos casos suele ser la “de fábrica” o, si se implementa, no se realizan las correspondientes actualizaciones. Los fallos más comunes en sistemas informáticos: - Ordenadores sin protección de contraseña o de inactividad (log-on). - Actualizaciones periódicas de los sistemas operativos, programas y antivirus. - Cortafuegos con opciones “por defecto”, o anulados. - Utilización de configuraciones “por defecto”. - Contraseñas evidentes o al alcance de personal no autorizado. - Contraseñas sin caducidad. - Falta de encriptación en los datos. - Falta de verificación en el origen de los datos.

Page 238: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.16

4 Sistemas SCADA

- Privilegios de usuario sin jerarquizar. - Accesos remotos a estaciones de control sin protección adecuada. - Elementos de control sin contraseñas de acceso a los programas. - Almacenamiento de los códigos fuente (los listados) en los equipos que lo

permiten. - Protección física inadecuada (armarios sin llave o equipos accesibles físicamente

por cualquiera).

4.4 Amenazas Debido a la integración de los ordenadores y las redes informáticas en el entorno industrial, las amenazas en los equipos Scada son similares a las detectadas en sistemas informáticos de ámbito general. Los sistemas Scada pueden verse afectados por dos clases de peligro: físico e informático. Un intruso “físico”, dentro de un cuarto de control, se dedicará a pulsar botones para “ver qué pasa”, o con una finalidad concreta, generalmente mala, si conoce el sistema. Un intruso “informático” se dedicará a hacer lo mismo, pero de otra manera… Generalmente, las prestaciones de seguridad de los sistemas SCADA se organizan en torno a: - Seguridad física, consistente en vallas metálicas, paredes, puertas y demás

elementos de restricción de acceso al personal. - Complejidad en los sistemas, que obligan a un conocimiento profundo de los

mismos para poder trabajar con ellos. - Canales de comunicación dedicados que no permitan intrusiones desde puntos

ajenos al entorno corporativo o de control. - Protocolos de comunicación propietarios que no están al alcance (en teoría) de

personal ajeno al fabricante. - Comunicaciones puntuales que solamente se activan cuando son necesarias. Si hacemos un listado de amenazas, las más habituales serán:

- Daños físicos (accidentales, o no). - Sabotaje. - Terrorismo. - Fallos de diseño. - Defectos de configuración e implementación. - Defectos debidos al mantenimiento (actualizaciones). - Errores de utilización. - Intrusiones (piratas, espionaje, robo de información por terceros, curiosos). - Virus informáticos. - Malware. En este capítulo nos centraremos únicamente en la vertiente informática de los problemas.

Page 239: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.17

Sistemas SCADA 4

4.4.1 Categorías Como se ha explicado en capítulos anteriores, la evolución de la electrónica ha permitido crecer en complejidad y prestaciones a los elementos de control y de comunicaciones, llegando a extremos de autocontrol impensables hasta hace pocos años en cualquier sistema remoto. En el ámbito industrial, la implantación de estándares ha permitido una rápida evolución de las tecnologías de comunicación gracias a la implementación de numerosos protocolos de tipo abierto, cuyas especificaciones están al alcance de todo el mundo. Esto quiere decir que los “malos” ahora no necesitan salir de casa, pues pueden acceder a los sistemas de comunicación desde cualquier punto, si disponen del equipo de comunicaciones adecuado, y hacer cosas feas con las tramas de datos que circulan por las redes. Las amenazas que pueden sufrir estos sistemas pueden tipificarse en las siguientes categorías:

Espionaje Es la acción de recopilar información de forma legal (publicidad, promociones, muestras de producto) o ilegal (intrusión, vigilancia, robo), acerca de los competidores o posibles clientes, de manera que se obtenga una posición de privilegio a la hora de ofrecer servicios o productos.

Sabotaje Originado principalmente por el deseo de obtener ganancias o ventajas competitivas de tipo personal, político o económico mediante la destrucción de los medios del competidor. Aparece un nuevo cuño en las categorías del sabotaje, el “Hactivismo”, o el sabotaje llevado a cabo por piratas informáticos (Crackers), con la finalidad de destruir o apropiarse de información corporativa vital (IT, Information Technology) en nombre de algún tipo de causa.

Vandalismo Básicamente es lo mismo que el sabotaje, pero con la única finalidad de destruir información sin ningún tipo de provecho.

Intrusión (Crackers) Los Crackers, o Hackers “malos”, son aquellos usuarios de ordenador que se introducen, sin permiso, en sistemas informáticos con la finalidad de demostrar que “sí pueden” hacerlo. Por muchas que sean las barreras de seguridad que se implementen, serán capaces de rebasarlas. Los “buenos”, simplemente lo hacen como un reto personal, limitándose a curiosear o dejar una “firma”. El “lado oscuro” es el preocupante. Robo (electrónico) Los datos tienen valor. Para un competidor, por ejemplo, la cartera de clientes de la competencia marcaría una ventaja estratégica a la hora de planificar las ventas.

Page 240: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.18

4 Sistemas SCADA

En el caso de sistemas de control, hay toda una serie de datos que sería peligroso que estuvieran al alcance de terceros (contraseñas, datos de acceso y configuración, especificaciones técnicas de equipos, etc.). En muchos casos, diseños de características especiales pueden marcar una ventaja competitiva (el “know how”) y la posibilidad de que alguien de dentro de la empresa pueda facilitar datos, a cambio de dinero, es tan elevada como la confidencialidad de éstos.

Troyanos Ciertas rutinas de programa pueden permanecer ocultas a los usuarios y provocar fallos de funcionamiento o permitir la extracción de datos sin permiso. Por ejemplo, sería posible extraer datos sobre la formulación de fármacos que estuvieran almacenados en una base de datos del laboratorio.

Bombas de tiempo Ciertas condiciones pueden activar programas que realicen determinadas acciones de forma automática (y no prevista, por supuesto), o que impidan realizarlas. Por ejemplo, activación de secuencias no permitidas, que puedan alterar el funcionamiento normal de los controles y provocar daños en el equipamiento, o que bloqueen funciones de usuario.

Puertas traseras Se denomina así a fallos de seguridad ”intencionados y no documentados”, que pueden permitir el acceso a datos confidenciales sin la autorización necesaria.

DoS (Denial of Service) El ataque de Negación de Servicio se basa en saturar los recursos de una red informática con la finalidad de que los usuarios legítimos de la misma no puedan hacer servir sus recursos. Su modus operandi se basa en el envío masivo de solicitudes a un servidor determinado, que terminan por agotar sus recursos de servicio, haciéndolo inutilizable. Cualquier ordenador conectado en red y que haga uso de servicios TCP, es susceptible de un ataque DoS. Una forma más elaborada es la que se consigue cuando un pirata informático consigue “colar” programas de llamada sobre múltiples equipos conectados a Internet. Coordinados desde el equipo del pirata, lanzarán ataques DoS sobre otras máquinas. Esta variante es más elaborada, pues los ataques provienen de múltiples equipos, ninguno del pirata, haciendo muy difícil su localización. Esta variante se denomina DDoS (Distributed DoS).

4.4.2 ¿Existen realmente? Los sistemas Scada, tradicionalmente trabajaban como entes aislados y, por tanto, el mundo exterior era algo lejano. En su integración a los grandes medios de comunicación, al mundo exterior, aparecen los siguientes problemas:

Page 241: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.19

Sistemas SCADA 4

- Las redes de telecomunicaciones se hacen servir como medio de transmisión de

información, pero los sistemas Scada, trabajando de forma aislada, haciendo servir protocolos propietarios, no habían desarrollado defensas frente a intrusiones provenientes desde el exterior (intrusiones electrónicas).

- El uso de protocolos de comunicación estandarizados por parte de estos sistemas, los hace vulnerables a los mismos males que afectan al resto de sistemas informáticos (virus, piratas).

- La integración en las redes corporativas puede hacer que los datos estén al alcance de individuos no recomendables.

- La falta de mecanismos de encriptación en muchos sistemas hace que los datos sean fáciles de interceptar y manipular.

- Muchos sistemas no poseen mecanismos de autentificación adecuada de usuarios, con el riesgo que ello conlleva.

Según un estudio del año 2003, llevado a cabo por la consultora británica Mi2g, el sistema operativo más atacado en máquinas públicas conectadas a Internet, es LINUX (61,7%), frente a Windows (23,7%). Escenarios ¿hipotéticos? Hay de todo; piratas informáticos que acceden a servidores de compañías de distribución eléctrica o de telefonía para jugar o dejar su firma (fulanito estuvo aquí, etc.), curiosos que acaban de terminar su curso de seguridad informática y quieren intentar entrar en algún servidor “para probar”. La lista no tiene fin: - Una persona conocedora de los diferentes sistemas de control de, por ejemplo,

una estación transformadora importante, puede modificar los ajustes de las protecciones para que éstas se activen en condiciones normales (por ejemplo, bajando las tolerancias de los sistemas de protección térmica). Esto provocaría interrupciones en el servicio eléctrico.

- Un programa de marcación automática puede realizar llamadas a miles de

números de teléfono de forma automática. Cada vez que hay contestación (electrónica), unas rutinas se encargan de intentar hallar la manera de conectarse (login) mediante la emisión de comandos más o menos usuales (hola, pipo, programador, etc.). Cuando se ha conseguido un usuario, se establecen estrategias de entrada para intentar hallar la contraseña del equipo (lanzar contraseñas probables o usuales). Una vez dentro del equipo…

- El caso anterior, pero con equipos de rastreo de puertos red. Estos programas

buscan los “puertos” desprotegidos en los equipos de red y, al encontrar una “entrada”, activan unas rutinas encargadas de buscar usuarios válidos. Una vez conseguido un usuario, se vuelve a probar la búsqueda de contraseñas (un ataque mediante un programa que pruebe listas de contraseñas puede hacer servir miles de combinaciones en pocos minutos sobre una red de alta velocidad).

Page 242: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.20

4 Sistemas SCADA

- Un correo electrónico podría contener una aplicación aparentemente inocente, pero con una rutina interna que buscaría la manera de establecer comunicación “desde dentro” con el ordenador del “malo”. De esta manera, la conexión queda abierta de forma indetectable, permitiendo la entrada al sistema y el libre acceso a los datos y a los equipos.

- Un programa de escaneo de datos (sniffer) puede observar el tráfico de red entre

dos puntos, permitiendo obtener patrones en los paquetes de datos que permitan extraer la información que se intercambia entre estaciones. Obtenidos los patrones, se pueden hacer servir más tarde para transmitir información dañina (hacer que los equipos de control vean cosas que no existen, por ejemplo).

- Etcétera. Escenarios reales Hay múltiples incidentes relacionados con intrusiones electrónicas en sistemas informáticos responsables del control de infraestructuras. Una muestra de los más conocidos aparece a continuación: Maroochy Shire Council, Queensland, Australia.

En Abril del año 2000 fue arrestado un ex empleado de una compañía suministradora de equipos de control y telemetría que trabajaba para la “compañía del agua” del Condado de Maroochy. Lo acusaron de acceso ilegal al sistema de control de alcantarillado del Condado. Esta persona trabajó durante dos años en la supervisión de la implantación del sistema de control, consistente en 150 estaciones de bombeo. Cuando terminó el trabajo, se despidió de su compañía y ofreció sus servicios como experto. Fue rechazado y empezaron los problemas. Con el tiempo se vio que los fallos inexplicables de los equipos eran provocados. Hasta que fue arrestado, realizó varias entradas al sistema de control para alterar su funcionamiento. El equipo que hizo servir para el sabotaje consistió en un ordenador portátil provisto del software de control adecuado y un módem provisto de radio. La forma de acceder al sistema consistía en conectar el ordenador al sistema “disfrazado” de estación de bombeo. De esta manera, podía alterar las funciones del sistema de control, provocando numerosas incidencias que dieron como resultado vertidos de aguas residuales en ríos y parques, y el perjuicio evidente a la empresa responsable de la gestión del alcantarillado.

Gusanos

El 25 de Enero del año 2003, el virus de gusano SQL Slammer aparece en Internet. Los virus de gusano explotan los recursos de la red, saturándolos e impidiendo que los usuarios “normales” puedan hacer servir la red. Este virus atacaba una vulnerabilidad de un producto de Microsoft, por tanto, los sistemas Scada que hacían servir este producto eran vulnerables al gusano.

Page 243: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.21

Sistemas SCADA 4

En la central de energía nuclear de Davis-Besse, en Ohio, Estados Unidos, el gusano se introdujo en la red de Control de Procesos a través de un ordenador portátil de una subcontrata, causando problemas en el sistema de monitorización de seguridad, bloqueándolo durante varias horas. En agosto de 2003, una compañía de ferrocarriles de los Estados Unidos, CSX Transportation, sufrió la invasión de un gusano de red en su sistema de telecomunicaciones, deteniendo el tráfico ferroviario durante varias horas.

4.4.3 Intrusión electrónica Según el IEEE, en su normativa respecto a subestaciones de distribución de energía eléctrica, pero aplicable al resto de sistemas de automatización, la “intrusión electrónica” se define como la entrada en una subestación por vía electrónica (teléfono, radio) para manipular o interferir el equipamiento electrónico (controladores, ordenadores, autómatas, etc.). En el momento en que un sistema de control presenta la posibilidad de ser accedido de forma remota, las posibilidades de intrusión crecen de forma alarmante. Cualquier punto de conexión es susceptible de ser utilizado por personas con aviesas intenciones.

Fig. 4.9 Intrusión electrónica

Page 244: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.22

4 Sistemas SCADA

Dependiendo del punto de acceso, los riesgos serán de diferente índole: - Un intruso que consiga acceder a un controlador con conexión vía modem, tendrá

menos posibilidades de causar daños que aquel que logre acceder, por ejemplo, al Servidor de Datos, que dispone de conexión a red y, por consiguiente, acceso a toda la Planta.

- En el caso de que el intruso consiguiera acceder al Servidor Scada local, tendría

la posibilidad de acceder a todos los elementos de planta, tanto locales como remotos.

- El acceso físico a centros de control remotos (RTU) puede traducirse en daños al

equipo de control, o en alteraciones de sus configuraciones. Este tipo de daños quedan, generalmente, limitados al ámbito de influencia del controlador.

- Los elementos de control que permiten acceso telefónico (modem) pueden ser

controlados de forma remota y alterar sus configuraciones. Generalmente están poco protegidos. Una contraseña de acceso permitirá acceder a su programa o configuraciones.

- Los elementos con conexiones de red están expuestos a través de sus

direcciones (escaneo de IP), puertos de comunicación (ports), al escaneo del tráfico que intercambian, o a los ataques DoS (Denial of Service) que los inutilizarían.

- Los equipos conectados remotamente a una red privada pueden ser accedidos de

forma directa, permitiendo entonces, a través de ellos, la entrada a la red corporativa.

- Los equipos conectados remotamente mediante línea telefónica pueden ser

accedidos mediante modem, pudiendo ser controlados o modificados sus ajustes.

Fig. 4.10 Autómata FEC600 con Ethernet

(Festo Pneumatic) En la fotografía se muestra un autómata compacto que dispone, además de las consabidas entradas y salidas analógicas y digitales, un puerto de comunicación Ethernet y tiene capacidad de almacenar páginas Web (servidor Web).

Page 245: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.23

Sistemas SCADA 4

Se trata de un elemento con un valor añadido interesante, como es el estándar de comunicación TCP/IP en un equipo de este tamaño, pero es evidente que puede verse afectado por las vulnerabilidades de este protocolo (escaneo de puertos, ataques DoS). La labor de ingeniería deberá situar el equipo en una ubicación adecuada dentro de la red, y hacer servir las herramientas de seguridad del equipo, tales como contraseñas o la compilación de programas.

4.4.4 Los responsables Generalmente, a los “malos” les han colgado la etiqueta: Hacker. El sentido real de la palabra “Hack” es el de designar a alguien sobresaliente en todo lo relacionado con el mundo de la informática, a nivel de hardware o de software, y que hace del afán de conocimiento de esta parcela del conocimiento su forma de vida. Vamos, lo que en otras palabras se suele designar como un “enterado” (pero de los de verdad), de la aplicación de sus conocimientos dependerá su clasificación real dentro del mundo legal. El hacker del “lado oscuro” es el que se denomina “cracker”. Su móvil es el descubrir y obtener información de tipo confidencial, y utilizarla con motivos ilícitos.

4.5 Políticas de seguridad La política de seguridad de la empresa debe proporcionar los medios para establecer los niveles de seguridad requeridos por los diferentes puestos de trabajo: - Autorizar a los usuarios debidamente para poder desarrollar sus labores. - Permitir el acceso a los medios necesarios en cada momento. - Documentar los procedimientos para poder realizar auditorias que permitan

determinar las acciones efectuadas y los responsables de las mismas. - Detectar las vulnerabilidades y establecer las acciones de corrección necesarias. - Detectar los intentos de intrusión y poder controlarlos. Los principales aspectos de seguridad en sistemas Scada se pueden agrupar en cuatro grandes grupos: - Características Físicas:

La fiabilidad en los equipos y su disponibilidad es directamente proporcional a su coste. Los precios de un ordenador industrial con su homólogo casero son muy diferentes.

- Sistemas operativos:

Tener sistemas operativos considerados como estándares (Linux y Windows, principalmente) conlleva “adoptar” los riesgos de los propios sistemas, de dominio público, como las conexiones desde el exterior sin conocimiento del usuario.

Page 246: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.24

4 Sistemas SCADA

- Comunicaciones: Al hacer servir protocolos abiertos, como ocurre con los sistemas operativos, se añaden más vulnerabilidades a los sistemas de control.

- Aplicaciones:

La falta de medidas de seguridad (contraseñas, privilegios, limitación de tiempo) hace que los sistemas sean vulnerables. La posibilidad de conexión indiscriminada durante las puestas en marcha o durante el funcionamiento normal abre las puertas a multitud de amenazas, tales como los virus o los piratas informáticos.

4.5.1 El comienzo Para iniciar el camino que permita crear, establecer y activar las políticas de seguridad, hay una serie de factores básicos: - Personal:

El individuo es el eslabón más débil de la cadena de la seguridad.

- Medios: Las herramientas y recursos disponibles para llevar a cabo los procesos necesarios que permitan establecer las bases de la seguridad.

- Entorno: Dónde estamos “funcionando”, en qué condiciones se desarrolla la actividad de la empresa, y qué problemas pueden surgir que afecten a su normal desarrollo.

Mediante una valoración de éstos factores se podrá establecer una serie de acciones encaminadas a mantener una fiabilidad del sistema y asegurar su operatividad. Estas acciones darán lugar a un Plan de Seguridad que permita llevar a la práctica las acciones descritas anteriormente mediante una serie de procedimientos y normas que indiquen la manera de obtener el nivel de seguridad deseado.

4.5.2 El ciclo de la Seguridad La seguridad de Planta no es un objetivo estático que se puede alcanzar y convertir nuestra red en invulnerable, sino que se trata de un proceso cíclico de cuatro etapas: 1. Revisión de todo el sistema (procedimientos, procesos, políticas corporativas) y

realización de un análisis de riesgos (intrusiones, pérdidas de datos, robos, fallos de hardware, etc.).

2. Diseño de políticas de seguridad en función de los análisis de riesgos y el establecimiento de estrategias de contención y tratamiento de desastres.

3. Implementación de: - Políticas que adecuen las respuestas del personal a las posibles situaciones. - Procesos que determinen las actividades a realizar como aplicación de las

políticas definidas con anterioridad. - Procedimientos que describen detalladamente las respuestas necesarias para

aplicar los procesos definidos dentro de la Empresa. - Productos que permitan llevar a cabo los requerimientos descritos en los

Procedimientos.

Page 247: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.25

Sistemas SCADA 4

4. Mantenimiento y vigilancia de estos últimos (Políticas, Procesos, Procedimientos, Productos).

Este proceso se denomina Ciclo de la Seguridad de Planta. Intenta reflejar la necesidad de mejora continua necesaria para mantener el nivel de seguridad en su máximo valor.

Fig. 4.11 Ciclo de Seguridad en Planta

Cualquier tipo de cambio dentro de la estructura (cambio de personal, de equipamiento, ampliación de funciones o capacidades) debería provocar una vuelta al ciclo de seguridad para volver a evaluar todas las variables implicadas en el cambio y sus posibles consecuencias. Para conseguir iniciar un Ciclo de Seguridad en una Planta de Producción, los expertos aconsejan llevar a cabo los siguientes pasos: - Crear un sentimiento de protección en el sentido de que la seguridad de Planta es

importante, los datos de Planta son tan valiosos como los datos corporativos o las redes de comunicaciones de la Empresa, y dar a conocer las consecuencias de cualquier incidente que los afecte.

Fig. 4.12 Perímetros defensivos

- Formar convenientemente al personal, de manera que se cree un ambiente de

confianza que permita afrontar cualquier imprevisto con unas mínimas garantías de éxito y, de pasada, incremente la motivación y el sentido de propiedad de las personas (Su trabajo, Su empresa).

Page 248: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.26

4 Sistemas SCADA

- Analizar convenientemente la situación actual de la Empresa; sus instalaciones,

medios disponibles, amenazas, posibles riesgos, y priorizar todos los temas por su importancia.

- Establecer una estructura defensiva alrededor de los elementos más críticos

mediante la implementación de Redes Privadas Virtuales, protección antivirus, cortafuegos, sistemas de detección de intrusos, etcétera.

- La idea más aconsejable es trabajar desde fuera hacia adentro. Es más adecuado

proteger primero el entorno corporativo, comunicado con el exterior, y sectorizar más tarde las áreas de Producción.

- Una vez establecidas las barreras que crean convenientes, tratar todas las

conexiones con la red corporativa como inseguras (el enemigo también puede estar dentro…).

- No es aconsejable depender de un solo proveedor, pues en caso de que un

producto determinado tenga algún tipo de vulnerabilidad, es improbable que varios proveedores tengan los mismos puntos débiles.

- Definir un Plan de Mantenimiento que permita, por ejemplo, regularizar copias de

seguridad de los datos con la periodicidad adecuada (no valen copias de más de una año, por ejemplo), la correcta formación del personal, el uso de herramientas adecuadas y actualizadas, etcétera.

4.5.3 Técnicas de Prevención Por seguridad se entiende algo más que no dejar las llaves de casa al vecino despistado. Engloba aspectos tales como la previsión de crecimiento, el control interno (auditorias), o la correcta administración de los recursos. Una falta de prevención frente a un problema de intrusión o de mal funcionamiento puede causar problemas muy graves en cualquier sistema y, consecuentemente, a la organización que lo controla. Cualquier sistema carente de una política de seguridad acaba presentando problemas de funcionamiento debidos a la atrofia técnica (falta de previsión, carencias de auto corrección, mala administración, falta de reciclaje). Las consecuencias de estos problemas se suelen agrupar en tres categorías: - Físicas:

Son consecuencia directa de un fallo, de cualquier tipo, en el sistema de control. Se consideran problemas de este tipo los daños a personas, bienes y entorno.

- Económicas:

Son la segunda parte de los daños físicos. Por ejemplo, la pérdida de datos relevantes de una empresa puede significar pérdidas económicas de ámbito estatal.

Page 249: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.27

Sistemas SCADA 4

- Sociales: Los efectos de un fallo grave en un sistema de control de ámbito regional o estatal pueden llevar a un crecimiento del extremismo social, que tomará como origen de sus problemas a los estamentos políticos del momento.

Restricción de acceso La finalidad es mantener cada cosa en su lugar. Nadie se imagina al director del departamento de formación accediendo a un autómata de la Planta de Producción y modificando una salida del mismo, ni a uno de los operarios de mantenimiento de la línea de extrusionado cambiando parámetros de la estación depuradora de la empresa. Para limitar el acceso a sistemas, la restricción puede ser física (llaves, sin ir más lejos) o electrónica (claves de acceso, PIN). Permite la autentificación de usuarios mediante:

- Restricción de software: Contraseña, PIN (Personal Identification Number). - Restricción de hardware: Tarjetas codificadas (SmartCard, token). - Restricción biométrica: Huellas digitales, identificación de retina, identificación

por voz. La cantidad y las combinaciones de los sistemas de restricción de acceso determinarán la robustez del sistema de seguridad. Antes de la época del comercio electrónico, bastaba con una contraseña para acceder a un equipo, pero con la implantación de las nuevas tecnologías, se ha hecho necesaria la implantación de combinaciones de métodos de restricción de acceso para garantizar un nivel de seguridad que haga fiables dichos equipos:

- La tarjeta de crédito con un número de identificación, asociada a un documento acreditativo de la identidad del portador, para realizar un pago.

- La contraseña de acceso a una red privada, unida al token que genera las claves de conexión de la máquina que se va a conectar.

- La identificación de las huellas dactilares, unida a una tarjeta identificativa, o a un pase electrónico.

Actualmente, se hace un uso casi exclusivo de las contraseñas. No es mala práctica si se hace servir adecuadamente. Por ejemplo, el uso de contraseñas de longitud mínima obligatoria, que permitan la mezcla de caracteres alfanuméricos y caracteres especiales, hace que sean un método efectivo de protección. Registros de acceso Es el Diario del Sistema. Se guarda cualquier tipo de acción llevada a cabo en el mismo: todos los nombres de usuario, contraseñas utilizadas, tiempos de conexión al sistema, acciones que se han realizado, cuándo se han desconectado, etc. Los intentos de acceso erróneos son también registrados, identificando incluso el punto de acceso utilizado.

Page 250: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.28

4 Sistemas SCADA

De esta manera, se pueden realizar diagnósticos de seguridad en la red y se pueden detectar posibles intrusiones. Dispositivos de identificación Cualquier elemento que permite el acceso a su portador como, por ejemplo, una tarjeta de crédito, un código de barras. Generalmente, se trata de dispositivos electrónicos que permiten generar códigos de forma sencilla, e incluso programarlos según patrones predefinidos, o determinar su periodo de validez de forma automática, pudiendo ser de un solo uso, evitando así que sean capturados en una red y que sean utilizados posteriormente.

Fig. 4.13 Lector de huellas dactilares (Schneider Electric)

Las lecturas biológicas hacen servir características biológicas del usuario como claves de acceso. La más conocida son las huellas dactilares, pero hay todo un abanico de posibilidades, de mayor o menor complejidad, tales como la lectura de retina o el reconocimiento de voz. - Comunicaciones seguras Los canales de comunicación son objetivos primordiales en cualquier intento de intrusión que pretenda influir sobre cualquier equipamiento del sistema informático. Una forma de establecer un canal de comunicación seguro es colocar dos equipos que solo se reconozcan entre ellos. Esto es relativamente sencillo, y existen múltiples métodos que permiten garantizar un enlace de comunicación: - Parejas de módems que hacen servir un patrón único de encriptado colocando

ciertas características que los identifican en el intercambio de información. - Módems con tablas de correspondencia. Solamente reconocen las llamadas que,

además de la contraseña, son identificadas con el número de teléfono asociado a esta contraseña.

- Equipos de radio con salto automático de canal, cambiando múltiples veces de canal durante la transmisión, haciendo virtualmente imposible un seguimiento de la transmisión.

- Tecnologías de encriptación de datos que hacen que los paquetes que circulan por la red, aunque sean interceptados, sean prácticamente indescifrables sin la correspondiente clave.

Page 251: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.29

Sistemas SCADA 4

En la figura siguiente se ha representado un sistema de control de bombeo compuesto por varios equipos, donde cada autómata de control está conectado a un módem GSM que permite la comunicación con el centro de control y con sistemas de telefonía móvil. Si se detecta alguna incidencia, se activa una rutina determinada que permite enviar mensajes de texto o de voz a una serie de números de teléfono prefijados (Móvil 1). Estos mensajes indicarán a los destinatarios la naturaleza de la incidencia. De esta manera, se optimiza el tiempo de respuesta ante eventualidades en un sistema de control, pues son notificadas a los interesados justo en el momento de producirse (por ejemplo, una alarma de fallo de un relé térmico de protección del motor de una bomba).

Fig. 4.14 Control de acceso GSM

Además, es posible enviar mensajes a los autómatas, permitiendo que el personal de mantenimiento responda de inmediato (órdenes de paro, marcha, reconocimiento de alarmas). El autómata reconocerá como válidos los mensajes provenientes de los números de teléfono que tenga almacenados en su memoria, rechazando las conexiones de números desconocidos (Móvil X).

4.5.4 Estrategias de defensa Para implementar las aplicaciones de seguridad de red, se colocan uno o varios servidores como paso obligado entre la red corporativa y el mundo exterior. De esta manera, los equipos de la Empresa estarán aislados de las influencias exteriores que los puedan perjudicar (un virus que sature la red, envíos masivos de información, conexiones remotas, etc.). Topologías La estructura física de la red es importante a la hora de determinar su robustez frente a posibles intrusiones o fallos.

Page 252: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.30

4 Sistemas SCADA

- Una topología en estrella, con conexiones punto a punto, proporciona el nivel de seguridad más elevado, pues no hay puntos de acceso exteriores a los equipos.

- La topología de anillo es delicada en el supuesto de caída de una estación a causa de una intrusión, pudiendo quedar las comunicaciones colapsadas.

- Un sistema de bus hace que todos los datos sean accesibles desde cualquier estación. Ethernet sufre de esta dolencia, pues los elementos conectados a un Hub comparten todos los datos. Se solventa con la implantación de los Switches, que ya gestionan el tráfico por cada puerto, dirigiendo a cada dispositivo sólo la información que le corresponde.

En el sistema de la figura, el switch cumple el cometido de separar redes, aislando el tráfico de cada una de ellas. De esta manera, un posible acceso a una de las subredes a través de uno de los ordenadores de éstas, quedaría restringido gracias al switch, que no permitiría “saltar” de una a otra. Para cumplir con el requisito de aislamiento, todos los elementos vinculados a las tareas de control y supervisión deberían estar agrupados en una red de Proceso, aislada de las otras redes de la Empresa. Para ello, todos los posibles puntos de acceso deberían estar claramente definidos y documentados para poder establecer los niveles de seguridad adecuados en cada uno. Cortafuegos Según las actuales tendencias, que apuntan hacia Ethernet (TCP/IP) como medio universal de intercambio de información, se establece la necesidad de colocar divisiones entre redes para intentar contener en espacios definidos cualquier posible amenaza: son los cortafuegos (firewalls). Los cortafuegos cumplen la función de proteger la red corporativa de accesos desde el exterior. Se trata de barreras lógicas entre redes diferentes, una red local (LAN) y otra pública (Internet), o entre redes de jerarquía diferente (redes corporativas, o Intranets). Sus funciones principales son: - Detener cualquier intento de conexión “entrante” (desde Internet o desde otra red

diferente).

Fig. 4.15 Segmentación en subredes

Page 253: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.31

Sistemas SCADA 4

- Ocultar la red de cara a Internet (todo el tráfico parece salir del cortafuegos). - Filtrar el tráfico de salida restringiendo el acceso a Internet. En la figura se observa una estructura típica de Cortafuegos entre una red privada y una red pública (Internet).

Fig. 4.16 Estructura básica con cortafuegos

Dependiendo de las necesidades de la red, puede haber varios cortafuegos que determinen diversos perímetros de seguridad dentro de una red, de manera que sólo los usuarios con los privilegios adecuados puedan acceder a zonas diferentes de la suya. Un acceso desde el exterior que tuviera éxito, quedaría restringido a la subred en la cual hubiese entrado, continuando aislado del resto de la red corporativa. Todos los puntos de acceso a la red deberían estar protegidos por un cortafuego, incluyendo los módems, accesos remotos por red, por radio, etcétera. En función de su forma de trabajar, se pueden dividir en tres tipos:

− Bajo nivel − Alto Nivel − Híbridos

Bajo nivel

Centran su trabajo sobre las capas de Red y Transporte, llamados también Cortafuegos Filtradores. Se basan en las direcciones de origen, destino y puertos de acceso definidos en cada paquete IP. Este tipo de cortafuegos suelen ser muy rápidos y tienden a ser transparentes a los usuarios. El firewall filtrador controla los datos según su origen, destino, puerto e información que contiene el paquete. Esta acción se lleva a cabo en el nivel de Transporte, definiendo unas reglas de comportamiento del cortafuegos, de manera que solamente la información que cumpla los requisitos de filtrado será aceptada y podrá continuar su camino. Los routers pueden funcionar como equipos de filtrado de paquetes, pues tienen control sobre sus puertos, pudiendo desviar el tráfico por unos caminos preestablecidos.

Page 254: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.32

4 Sistemas SCADA

Mediante TCP/IP, realizan el encaminamiento de paquetes y, de acuerdo con la política de seguridad establecida (Security Policy), permitirá o no el paso de los paquetes IP.

Como cortafuegos tradicional, que se basa en el principio anterior, tenemos el Router.

Fig. 4.17 Cortafuegos de

Capa de Red

Fig. 4.18 Zona desmilitarizada

En la figura de la izquierda aparece un router que obliga a que todo el tráfico entre redes pase por un ordenador determinado provisto de una serie de medidas de seguridad que se suponen suficientes para mantener la política de seguridad implementada por la empresa. En la figura de la derecha aparece el concepto de “zona desmilitarizada”, los routers desvían todas las conexiones hacia una zona de red protegida donde será más fácil implementar las políticas de seguridad.

Alto Nivel

Trabajan a nivel de la Capa de Aplicación. Este tipo de cortafuegos son los servidores Proxy. Impiden las conexiones directas entre redes y realizan análisis de las mismas para determinar si son viables. Permiten realizar enmascaramientos de redes, pues ocultan los orígenes de las conexiones.

Fig. 4.19 Cortafuegos de Capa de Aplicación

Page 255: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.33

Sistemas SCADA 4

Son elementos menos transparentes (los usuarios de la red privada saben que están ahí) que los de Red, pero permiten realizar análisis de datos (auditorias) por parte de los Administradores.

Híbridos

Son aquellos que hacen servir capacidades de ambos tipos. Los Cortafuegos de Capa de Red comienzan a hacer tratamiento de la información que pasa a través de ellos, y los de Capa de Aplicación intentan ser más transparentes y controlar los paquetes a un nivel más básico.

Proxys

Para que un ordenador esté convenientemente protegido frente a las amenazas de Internet cada vez que se conecta, debería tener implementadas toda una serie de aplicaciones de seguridad que vigilasen cualquier intento de conexión desde Internet. Evidentemente no es así casi nunca dentro de un entorno corporativo. Ante este problema, que representaría una ingente cantidad de horas de atención por parte de los administradores de red, se opta por una solución más sencilla e igualmente efectiva: el Proxy.

Fig. 4.20 Red con Proxy

Los Proxys son sistemas que protegen a los equipos del “mundo exterior”, donde están los problemas. Se trata de equipos que dan el servicio de conexión a Internet de forma transparente para los ordenadores de la red privada. Éstos parece que acceden directamente a Internet, pero lo que hacen realmente es conectarse al Proxy, que debería ser impenetrable para los posibles atacantes residentes en Internet. Pueden controlar el tráfico de los navegadores o interpretar los protocolos y peticiones de las aplicaciones, verificando la política de seguridad antes de permitir que se transmitan datos.

Page 256: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.34

4 Sistemas SCADA

Tierra de Nadie

En sistemas de redes de cierta complejidad suelen encontrarse equipos de alto riesgo debido a sus funciones: servidores de correo electrónico, servidores web, etc. Estos equipos deben ser accesibles para cualquier usuario de Internet y, por tanto, sus direcciones son del dominio público. Es evidente que si están conectados en la misma red que el resto de sistemas cualquier usuario con ideas retorcidas podría conectarse a cualquiera de los equipos y tener acceso a datos corporativos.

Por ejemplo, un usuario puede estar viendo una presentación Powerpoint que ha llegado por correo electrónico y, mientras disfruta de la misma, una rutina FTP oculta (File Transfer Protocol, Protocolo de Transferencia de Ficheros), puede estar haciendo una copia de sus ficheros en un ordenador externo a la compañía. Para evitar este tipo de problemas, se “aísla” la red corporativa de la red pública mediante una zona especial denominada “tierra de nadie”, “zona neutral”, o “Zona Desmilitarizada” (DMZ). En esta zona se colocan los servidores que serán visibles desde Internet y se encauza todo el tráfico entre las dos redes.

Fig. 4.21 Idea de Zona Desmilitarizada

La “tierra de nadie” es el punto ideal para colocar las medidas de seguridad, pues todas las conexiones deben realizarse en esta zona: - Las aplicaciones que necesiten datos del Sistema de Control de Procesos, irán a

recogerlos en estas zonas, donde éste los ha colocado. - Los datos que necesite el Control de Procesos serán depositados también en

estas zonas por las aplicaciones exteriores. - Los servidores se configuran de manera que no puedan acceder a la red. De esta

manera, aunque un intruso lograse penetrar en alguno de los servidores, no podría acceder a la Intranet.

Por ejemplo, un problema que aparece en el caso descrito es el que aparece cuando los equipos de la Planta de Proceso requieren una actualización del antivirus de turno. Una solución puede ser la de colocar las actualizaciones (verificadas) en un servidor

Page 257: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.35

Sistemas SCADA 4

de la zona desmilitarizada, donde serán cargadas por los equipos que requieran las actualizaciones (a petición propia). Redes Privadas Virtuales (VPN, Virtual Private Networks) Son combinaciones de varios elementos de software y hardware que permiten crear redes de comunicaciones privadas que pueden estar distribuidas geográficamente, pero funcionar como una red local, transparente a los usuarios. Esto se consigue gracias a una serie de técnicas que se conocen por “tunelado” (tunneling). Los paquetes de información se insertan dentro de otros protocolos que se utilizan para el transporte de la información (encapsulado).

Fig. 4.22 – Conexiones de redes mediante “tunneling”

En la figura, las dos redes de área local, aisladas geográficamente, están conectadas formando una red privada virtual. Los cortafuegos de los servidores se encargarán de crear unos enlaces seguros entre ordenadores, y de filtrar toda la información que pueda entrar en las dos redes locales, de forma que el efecto será el de una sola red (también las conocemos por Redes Corporativas). Sistemas de detección de intrusos (IDS, Intrusion Detection System) Cuando se realiza una intrusión desde el exterior de la red, el principal objetivo del intruso es no ser detectado y poder así realizar todas las acciones que crea convenientes. Los IDS son medios de detección que permiten determinar si se realizan intentos de entrada desde el exterior de la red, accesos inusuales, o comportamientos extraños en la red:

- Una conexión desde un ordenador que no aparezca en una determinada lista de ordenadores con permiso de conexión al sistema.

Page 258: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.36

4 Sistemas SCADA

- Acceso de forma irregular a la información contenida en bases de datos. - Vigilancia de la densidad de tráfico según la hora. - Conexiones poco habituales

Estos sistemas deberían detectar cualquier anomalía antes de que se convierta en una amenaza, notificando al Administrador de red del suceso, o realizando acciones de protección de forma automática (cortando las conexiones, por ejemplo).

Fig. 4.23 – Detección de intrusos

Una manera de incrementar la seguridad de un sistema es proveerlo de características que le permitan defenderse cuando un ataque ya se ha efectuado. Si un intruso es capaz de saltar las barreras de protección y cambiar parámetros del sistema, los algoritmos de control implementados deben de tener la capacidad suficiente como para reconocer datos irregulares y emprender acciones correctoras.

Por ejemplo, una intrusión en un sistema de bombeo puede provocar alteraciones en el suministro de agua en una ciudad, o incluso dañar los equipos de bombeo por sobrecarga. El sistema debe poder reconocer la situación anómala y reaccionar ante la situación, por ejemplo, haciendo servir configuraciones de datos predefinidas que mantengan el sistema dentro de márgenes de control razonables.

4.6 Las “Recomendaciones” En Octubre de 2001, se crea, en los Estados Unidos, el Gabinete para la Protección de Infraestructuras Críticas, dependiente del Departamento de Energía. Su función es la de coordinar todas las actividades relacionadas con la protección de los sistemas de información y redes de comunicación implicadas en la gestión de infraestructuras (gas, electricidad, comunicaciones, petróleo, etc.) para establecer una serie de acciones encaminadas a conseguir unos niveles de seguridad adecuados ante amenazas

Page 259: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.37

Sistemas SCADA 4

externas e internas, y unas políticas de seguridad y prevención que permitan reaccionar adecuadamente ante cualquier eventualidad. Se trata de recomendaciones de sentido común, pero que no siempre son tenidas en cuenta. A continuación, se enumera una compilación de estas recomendaciones (y alguna más), para intentar clarificar su idea básica.

4.6.1 Sobre los accesos a la red Los accesos a la red corporativa son como las puertas y ventanas de nuestras casas. Las redes de área local, los accesos a Internet, las redes inalámbricas (wi-fi), los enlaces de radio, microondas, teléfono (modem), deberían estar convenientemente identificados y vigilados. Conocimiento propio Un pilar fundamental en la seguridad es la documentación detallada de la arquitectura de red. Se trata de conocer exactamente cuántos son los puntos de conexión al sistema Scada, dónde están localizados, y cómo se puede entrar al sistema por cada uno de ellos. Una documentación exhaustiva de todos los elementos de red, y de sus funciones y configuraciones, permitirá identificar los elementos más delicados dentro de la estructura. Gracias a esta documentación se podrán establecer niveles de seguridad adecuados, planes de contingencia, o acciones de mejora continua que permitan mantener el nivel de seguridad global. El aislamiento es seguro

Podemos decir que “La Planta segura es la Planta aislada”. Cualquier conexión es susceptible de uso malintencionado y, por tanto, debe ser vigilada convenientemente. Debido a la portabilidad de equipos informáticos para su utilización fuera del ámbito físico de la empresa, deben asegurarse unos mínimos para impedir el acceso a los equipos por parte de usuarios no autorizados (contraseñas, conexiones a través de cortafuegos, claves de acceso dinámicas, redes privadas virtuales, etc.). Sobre la seguridad de los puntos de conexión remotos (RTU, Remote Termina Units) se hace especial hincapié en lo siguiente:

- Cualquier estación remota es susceptible de ataque debido a su lejanía física del centro de control y a su, más que probable, baja seguridad física (un equipo de monitorización de nivel comunicado por radio o microondas, en un embalse situado en las montañas, puede estar meses sin visitas de mantenimiento).

- Se recomienda desconectar todos los enlaces remotos de tipo puntual y que

sólo sean activados mediante órdenes provenientes del sistema central.

Page 260: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.38

4 Sistemas SCADA

Control de accesos El Administrador de la red de comunicaciones debe de tener siempre una visión clara y absoluta de sus “dominios”. De esta manera, podrá colaborar en la definición de las políticas de seguridad y actuar rápidamente y en consecuencia ante cualquier alteración de los parámetros preestablecidos en el sistema. Para incrementar la seguridad en las comunicaciones, pueden establecerse múltiples niveles de seguridad, de manera que si se atraviesa una barrera, quedarán otras. Por ejemplo, se pueden implementar alarmas ante intrusiones, encriptación de datos, o jerarquías de usuarios. Este tipo de protección es efectiva frente a intrusiones tanto externas, como internas.

Un claro ejemplo son las conexiones Wi-fi, generalmente sin protección, o con protecciones muy débiles (programas de escaneado de redes wi-fi permiten a un usuario provisto de una antena que cuesta unos pocos euros, conectada a un portátil, descubrir las contraseñas de acceso a redes supuestamente protegidas).

Es conveniente que los accesos al sistema sean requeridos “desde dentro” para minimizar los riesgos (programas específicos de llamada automática se hacen servir para encontrar nombres de usuario y contraseñas de los sistemas a los que llaman). Las “puertas traseras” permiten el acceso al sistema de manera indetectable o insospechada (por ejemplo, mediante un módem y un ordenador portátil). La seguridad de las conexiones Como se ha dicho, una conexión abierta es susceptible de “cualquier” uso. La red Scada es tan resistente a intrusiones como lo sea el más débil de sus puntos de acceso. Cualquier intento de intrusión en el sistema debería activar una serie de acciones encaminadas a bloquear dichos intentos y alertar a los administradores de red de las características de las amenazas. La clasificación de las amenazas al sistema puede quedar perfectamente definida de la siguiente manera:

- Los intentos de intrusión desde el exterior por personas no autorizadas. - Los intentos de intrusión desde el exterior por personas sí autorizadas. - Los intentos de intrusión desde el interior por personas no autorizadas. - Los intentos de intrusión desde el interior por personas sí autorizadas.

Será necesario proveer a la red de todos los medios posibles de protección ante accesos internos y externos: routers que fijen el tráfico entre dispositivos, cortafuegos que impidan accesos desde el exterior de la red de Planta, Sistemas de detección de Intrusos que alerten de intentos de conexión, aunque sea por despiste, etcétera. Herramientas especiales pueden analizar la actividad en el sistema y determinar si ocurren comportamientos irregulares (transferencias de ficheros fuera de horas, por ejemplo).

Page 261: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.39

Sistemas SCADA 4

4.6.2 Sobre el sistema informático El conocimiento en profundidad de los equipos informáticos, su localización, su configuración y sus posibles usuarios, será determinante para que la empresa desarrolle su labor con eficiencia y seguridad. Estándares, preferiblemente No vale fiarse de los protocolos propietarios como excusa para la seguridad. Hasta ahora, la mayoría de los paquetes Scada se comunicaban de forma “oscura y secreta” con los elementos de campo (léase, protocolos propietarios). Este era uno de los “pilares” sobre los que se establecía la seguridad en un sistema Scada, la opacidad del protocolo. El problema es que dichos protocolos pueden estar en manos no sólo de sus propietarios legítimos. Por otra parte, al hacer servir protocolos estandarizados “adoptamos” las vulnerabilidades de éstos. Dichas vulnerabilidades son del dominio público, por lo cual se deberá mantener al día todo el software, de manera que las actualizaciones nos permitan mantener un nivel de seguridad lo más elevado posible. Conocerse a uno mismo para protegerse

En gran cantidad de casos, la mayoría de ataques a una red provienen del interior de la misma: modificación de configuraciones, robo de contraseñas, desactivación de protecciones, acceso a bases de datos (¿quién lo iba a sospechar?).

Cualquier red de comunicaciones debería concebirse con la idea de defensa interna como parte integrante de la misma, y tenerse en cuenta en cualquier tipo de acción posterior que afecte a la organización de la red. La idea básica es la de implementar múltiples barreras que sectoricen las diferentes áreas. De esta manera, cualquier incidencia quedará contenida en el área donde ha tenido lugar.

Siguiendo esta idea de sectorización, es más que recomendable que los usuarios puedan acceder únicamente a las herramientas indispensables para realizar sus tareas. Las herramientas de control y gestión de red deben hacerse servir para identificar posibles amenazas a todos los niveles de red (ordenadores que quedan conectados después de la jornada de trabajo, líneas de comunicación accesibles fácilmente, conexiones mediante equipos remotos, etc.). Estos procedimientos pueden clasificarse en: análisis de vulnerabilidades, evaluación de riesgos y pruebas de intrusión.

Si se quiere dañar al sistema, no debe ser posible hacerlo desde un único punto, ni llevado a cabo

por un solo individuo.

Page 262: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.40

4 Sistemas SCADA

- Los análisis de vulnerabilidades permiten identificar los puntos débiles, susceptibles de ser utilizados para dañar el sistema, y proponer acciones alternativas para reducir las vulnerabilidades.

- Los análisis de riesgos determinan la forma en que una amenaza intentará atacar una vulnerabilidad del sistema, y calculará la probabilidad de que tenga éxito en función de las acciones de corrección tomadas.

- Las pruebas de intrusión son similares a las amenazas reales y sirven para probar los sistemas de seguridad.

Herramientas de dominio público, como ISS (Internet Security Scanner) permiten rastrear una red y ver si hay puntos vulnerables. Sistemas como este pueden hacerse servir para probar las defensas de una red supuestamente protegida, y encontrar dónde hay que renovar el material de hardware y software.

Las tecnologías de seguridad (escáneres) deben ser probadas bajo condiciones reales y en un entorno controlado. De esta manera, se podrá evaluar su efectividad y conseguir que el personal pueda comprender y manejar dichas tecnologías. Protección de equipos y aplicaciones

Cada equipamiento debe tener sus “llaves”, y éstas no deberían estar en manos de todos, ni deberían funcionar desde cualquier ubicación. No es aconsejable que nadie, ni tan siquiera los responsables del sistema puedan hacer modificaciones en el mismo desde fuera de la Planta (un técnico encargado de una Planta de procesos químicos que pueda alterar parámetros de un proceso desde su casa, por ejemplo). Generalmente, será posible proteger el equipamiento mediante contraseñas simples o combinadas con llaves físicas (SmartCards). No menos importante es la protección física de los equipos. Armarios con llave, recintos cerrados y asegurados (un simple martillo puede hacer maravillas con cualquier equipo de control, no hace falta ser experto programador). Como equipamiento “sensible” podemos entender:

- Herramientas de prueba de sistemas Scada locales o remotos. - Herramientas de prueba de comunicaciones. - Equipos de control remoto (consolas de programación, controladores). - Componentes de sistemas de comunicaciones. - Componentes de cualquier sistema de control.

Una manera de tener bajo control todo este conjunto de elementos, es crear una estructura de autorizaciones, de manera que tengamos siempre “cada oveja con su pareja”. Es decir, que sólo las personas capacitadas para poseer un documento, modificar un parámetro de control, o manejar un equipo, tengan los medios necesarios para ello (permisos, contraseñas, formación).

Page 263: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.41

Sistemas SCADA 4

Eliminar lo innecesario

Es la pregunta que se hace siempre el usuario cuando entra en un nuevo trabajo y le asignan un PC para uso personal: ¿dónde está el Solitario? y ¿el buscaminas?.

Evidentemente, no son necesarios para trabajar, sino todo lo contrario. De la misma manera, servicios como la mensajería electrónica instantánea pueden ser eliminados de los equipos de la red de Planta, no son necesarios para todo el mundo. Para los que lo necesiten, deben de establecerse permisos adecuados (acceso a Internet, a red Privada, a correo electrónico, etc.). Protecciones del software

Muchos sistemas Scada todavía en uso no se crearon con la idea de seguridad ante intrusiones, y han ido integrando estas características en forma de actualizaciones o “parches”. Actualmente ya vienen provistos de una serie de utilidades de seguridad con unas configuraciones por defecto, que permiten tanta usabilidad como poca seguridad.

Muchos administradores instalan las aplicaciones con las opciones por defecto, presumiendo que funcionan correctamente. Un atacante, lo primero que hará será atacar el sistema suponiendo que la configuración es la estándar.

Se recomienda explorar todas las posibilidades del sistema relacionadas con la seguridad, estableciendo el máximo nivel de seguridad posible y adecuándolo después a los riesgos previsibles (análisis de riesgos). El software “sensible” podría ser:

- Emuladores de maestros de comunicaciones. - Programas de test. - Programas de configuración. - Gestores de bases de datos. - Documentación en formato electrónico.

Auditorias Deben instalarse herramientas de registro (auditoria) para todas las redes y equipamientos del sistema. Estas acciones permiten identificar todos los elementos de red, su actividad, estado operativo y efectividad. De esta manera, es posible identificar los “puntos débiles” y obrar en consecuencia (será posible descubrir, por ejemplo, si se han efectuado cambios sin autorización en los equipos).

Siempre se debe saber con seguridad qué es lo que tenemos conectado a la red Scada, cómo se conecta a la misma, y qué hace con exactitud, para determinar si su configuración es la adecuada.

Page 264: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.42

4 Sistemas SCADA

4.6.3 Sobre las personas El “factor humano” es el que realmente determina la efectividad de cualquier sistema de seguridad. Los problemas de seguridad en redes se pueden achacar a:

- Errores en el manejo del equipo. - Acciones efectuadas por personal “infiel”. - Descuidos en el tratamiento de los equipos. - Intrusiones exteriores. - Fallos de equipamiento.

Las tres primeras causas atañen directamente al factor humano y, en parte, son fáciles de tratar. Parte del remedio es promover un sentimiento de pertenencia al grupo, basado en la claridad de los objetivos de seguridad que se persiguen y en la política de apoyo, antes que en la de intimidación. Definir funciones y responsabilidades Los planes de seguridad deben definir la jerarquía de seguridad dentro de la empresa. Desde los directores de departamento, hasta los usuarios, deben tener definidas sus funciones y posiciones dentro del esquema de seguridad.

A pesar de estandarizar procedimientos, el personal debe ser consciente de que la aplicación de los protocolos de seguridad recae en sus manos. Una buena política de seguridad enseña al personal una serie de pautas de comportamiento y, además, explica las razones de su conveniencia. Es recomendable establecer estrategias de seguridad comunes y coordinadas, de manera que se minimicen los casos de iniciativa propia, que suelen acabar en estrategias irracionales y poco efectivas. Por ejemplo, ciertos equipos solamente deberían ser manejados por personal cualificado. No solamente por motivos evidentes de seguridad, sino por la complejidad que suele ir pareja con este tipo de elementos. Claridad de ideas En muchas empresas que trabajan con elementos tecnológicos avanzados, suele haber una corriente de desconsideración hacia la rama del conocimiento (los técnicos) por parte de la rama del negocio (los “que deciden”), generalmente por falta de cultura técnica de éstos últimos. Si los que hacen que se venda son los comerciales, ¿para qué queremos a los técnicos en seguridad?, si nunca pasa nada. Y entonces, un día, pasa… Dentro de estas eternas controversias, uno de los argumentos esgrimidos a la hora de evitar mejorar los sistemas es el del poco conocimiento que hay de las “interioridades” de los mismos, y de las dificultades que entrañaría que alguien quiera dedicarle tiempo.

Page 265: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.43

Sistemas SCADA 4

Esta última idea es la de la protección basada en el oscurantismo. Pero no olvidemos que los “malos” son perseverantes y pacientes. Si hay una manera de acceder a la información, la encontrarán, y entonces empezarán los problemas… Los responsables de las políticas de seguridad deben asegurarse de que el “mensaje” llega a todo el mundo de forma clara, y de que el personal lo entiende. Los Grupos de Trabajo La mejor forma de progresar no es competir, es colaborar. Si se permite una colaboración activa por parte de las personas, es posible mejorar el resultado de las acciones a tomar. Los cambios en las políticas de empresa deberían ser siempre convenientemente comunicados a todos los afectados para que éstos se sientan comprometidos con los cambios y no se generen sentimientos de rechazo. La manera de concretar el pensamiento anterior es mediante la creación de los denominados Grupos de Trabajo. Estos grupos se encargarían de identificar posibles amenazas y recrear situaciones de posible riesgo para el sistema. Personal conocedor de los sistemas, tanto por diseño, como por trabajo, puede identificar los posibles puntos débiles del sistema y establecer las consecuencias de su utilización por algún intruso.

De estos Grupos de Trabajo saldrán propuestas de mejora, encaminadas a eliminar las debilidades del sistema, o establecer protocolos de actuación frente a situaciones de crisis. De la misma manera, las decisiones que salgan de estas propuestas deberían ser convenientemente difundidas entre el personal. Los individuos empezarán entonces a pensar como grupo y los episodios de rechazo serán menos numerosos y más débiles. Gestión de red La gestión de red, a nivel de software y de hardware, es básica para establecer unas normas mínimas de seguridad en un sistema informático. Cualquier modificación de equipos o estructuras físicas de red (hardware), o de aplicaciones de gestión, mantenimiento o diagnóstico (software) pueden originar puntos débiles dentro de la estructura de seguridad informática (el caso del empleado que deja la empresa y no se eliminan las contraseñas que hacía servir, es un caso suficientemente ilustrativo). Las tecnologías relacionadas con la seguridad deberían ser administradas por personal especializado, de manera que se puedan integrar todos los elementos de trabajo y seguridad, eliminando o reduciendo al mínimo las debilidades de la red. Planes de contingencia Basándonos en la idea de que no hay sistema seguro al 100%, se deberían definir procedimientos para afrontar contingencias, de forma que se pueda restablecer la operatividad del sistema en el mínimo tiempo posible.

Page 266: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.44

4 Sistemas SCADA

Por ejemplo, realizar ejercicios de recuperación de información, de manera que el personal entrenado a tal efecto pueda responder de manera adecuada en caso de caída de algún servidor o de pérdida de datos a causa de intrusiones o virus informáticos (algo parecido a los ejercicios de evacuación por incendio que, se supone, realizan regularmente todas las empresas).

Es muy importante que el personal sepa lo que debe hacer y lo que no debe ante una situación de emergencia. Mientras es lógico dar privilegios a los administradores del sistema para bloquear, por ejemplo, los servidores de correo electrónico o de acceso a Internet, quizás no sea buena idea el que también dispongan de privilegios para detener un servidor de procesos de una planta química. Entender los riesgos a los cuales está sometido el equipamiento informático, tales como los ataques DoS (Denial of Service), o el acceso a información privilegiada, permitirá establecer unas pautas adecuadas para un programa de seguridad informática efectivo.

Tal como se explicó anteriormente, el Ciclo de la Seguridad debe estar continuamente en movimiento. Cualquier variable susceptible de convertirse en amenaza debe ser sometida al proceso de evaluación de riesgos que establezca unas acciones propias dentro de la estructura de seguridad. Las estrategias deben establecerse siempre bajo la premisa de “pasará lo peor”. Generalmente es así. Necesidades de seguridad Gracias a las redes de comunicación es muy sencillo obtener o compartir información, pero este hecho implica riesgos. Es posible que un competidor pueda obtener informaciones estratégicas sobre ventas, datos de ingeniería, o altere los contenidos de las páginas web de la empresa. Muchos empleados, suministradores y vendedores hacen “lo necesario” para cumplir sus objetivos de negocio, olvidando a veces la importancia de la palabra “seguridad”. Cualquier empresa debería tener perfectamente clasificado a su personal y sus funciones dentro de la misma para poder establecer planes de seguridad informática uniforme y coherente a todos los niveles corporativos. Un programa de formación adecuado conseguirá que cada individuo tenga claramente definidas sus obligaciones y responsabilidades en todo lo referente a seguridad informática y, no menos importante, conocer las consecuencias del incumplimiento de las normas establecidas. Protección de datos En el tratamiento de la información, deberían siempre cumplirse unos requisitos mínimos orientados a mantener las políticas de seguridad:

Page 267: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.45

Sistemas SCADA 4

- Confidencialidad, para proteger la información de aquellos usuarios no autorizados para evitar acciones perjudiciales o su traspaso a terceros. Es básico el principio de que no todo el mundo debe tener acceso a toda la información. Cierta documentación no debe ser accesible a ciertas personas. Por ejemplo, documentación de ventas no es del interés del personal técnico y viceversa. Cualquier requerimiento de información sobre el sistema debería ser verificado por un organismo de control de acceso a esta información para determinar si esta información puede compartirse (por ejemplo, es habitual “dejar” las contraseñas a los compañeros de departamento, incluso por teléfono).

- Integridad de la información. No debería modificarse sin una autorización explícita.

No sólo se debe proteger de acciones malintencionadas, sino también de errores fortuitos o fallos de equipo.

- Autenticidad de la información. Siempre debe ser posible verificar la autenticidad

de los datos recibidos. - Acuse de recibo. Debe existir algún mecanismo, tanto en el emisor como en el

receptor, para poder comprobar que la información se envía y llega a su destino. - Disponibilidad de la información por parte de los usuarios cuando éstos la

requieran.

Cualquier copia de documentación debería ir acompañada de la autorización de un responsable.

4.7 La FDA 21 CFR Parte 11 Los fabricantes de las industrias de Estados Unidos reguladas por la FDA (Food and Drug Administration) están obligados a mantener y presentar registros asociados con los productos que fabrican. Estos registros contienen información sobre el producto, así como las firmas manuscritas de los individuos que ejecutaron y/o autorizaron el proceso. Históricamente, estos registros se han mantenido en formato papel y han sido examinados por la FDA cuando ha sido necesario. Aunque los sistemas informáticos fueron rápidamente aceptados en los entornos de fabricación, el almacenamiento de documentos en formato electrónico se sometió a diversos estudios para ver si era rentable frente al almacenamiento en papel. Estos estudios arrojaron preguntas sobre el uso de medios electrónicos para almacenar esta información. Sin las medidas adecuadas era posible modificar un registro sin dejar constancia del dato original, o incluso borrar cualquier indicación acerca de la modificación sufrida por este registro. Además, las firmas manuscritas utilizadas para autorizar y ejecutar la producción estaban legalmente unidas a los propietarios de éstas y no había equivalente electrónico de las mismas.

Page 268: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.46

4 Sistemas SCADA

El desarrollo de la regulación se inició a principios de los noventa por parte de la US Pharmaceutical Manufacturing Association (PMA, hoy en día Pharmaceutical Research and Manufacturing Association, PhRMA). Poco después, la PMA y la US Parental Drug Association (PDA) formaron grupos técnicos para concretar los objetivos. La idea era adaptar los sistemas de registro electrónicos a las Current Good Manufacturing Practice (cGMP) regulations. El resultado fue un documento denominado “Advanced Notice of Proposed Rulemaking” (ANPRM), publicado para obtener resultados de los agentes involucrados. El ANPRM se publicó en 1992 y, en 1994, la FDA publicó la regulación en la que se incluían muchas de las propuestas recibidas por la ANPRM. Finalmente, tras nuevas propuestas de personas, fabricantes y asociaciones, el 20 de Agosto de 1997, la FDA emitió la 21 CFR Part 11, referida a las normativas aplicables para establecer los criterios bajo los cuales los registros y firmas electrónicas se considerarán equivalentes a los registros en papel y firmas manuscritas en las industrias sometidas a la regulación de la FDA. El texto se puede descargar de la página web de la FDA: http://www.accessdata.fda.gov/scripts/cdrh/cfdocs/cfcfr/CFRSearch.cfm?CFRPart=11&showFR=1 Esta directiva no es solamente válida para las industrias farmacéuticas y alimentarias de los EE.UU., sino que también es internacionalmente relevante, e incluso abarca otros tipos de industria. Esta regulación abarca no sólo a la industria farmacéutica a nivel mundial, sino a otras industrias, tales como laboratorios, cosméticos, química, bioquímica, industrias de alimentación y bebidas. La Parte 11 tiene especial influencia en compañías que exportan a todo el mundo y en especial a las que lo hacen a los EE.UU. Aquellas empresas que tengan una inspección de la FDA e incumplan los requisitos marcados por ésta, aparecerán en la lista "Warning letters", publicada en Internet y abierta a todo el público, donde se especifica el nombre de la empresa y los problemas que ha tenido en su proceso. Para más información se puede consultar la siguiente página:

http://www.fda.gov/ICECI/EnforcementActions/WarningLetters/default.htm La regla 21 CFR Part 11 establece que los riesgos de falsificación, interpretación equivocada o cambio, sin dejar evidencia, son más altos con los registros y las firmas

Fig. 4.24 Logo de la

Food and Drug Administration

Page 269: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.47

Sistemas SCADA 4

electrónicos que con los registrados en papel y con firmas autógrafas. Por lo tanto, se requieren controles específicos.

Fig. 4.25 FDA 21 CFR Parte 11

Los requerimientos específicos y descripción de los mismos se enumeran a continuación: - Validación

Los sistemas informáticos deben validarse para asegurar la precisión, fiabilidad y consistencia de la información registrada por éstos. “Establecer evidencias documentales que proporcionen un alto grado de fiabilidad de que un proceso específico producirá un producto determinado siguiendo una serie de especificaciones predeterminadas y unos niveles de calidad”.

- Auditorías

Los sistemas deben proveer capacidad de auditoria, incluyendo controles por tiempo seguros y generados de forma automática para registrar acciones que crean, modifican o borran registros electrónicos.

- Retención de registros, protección, reproducibilidad y recuperación

Los sistemas deben poder retener, proteger y recuperar registros durante el periodo de retención establecido. Los sistemas deben poder reproducir los registros en formato inteligible y en formato electrónico.

Un punto importante de la Parte 11 es la fiabilidad de la trazabilidad de las secuencias. Todos los eventos deben ser registrados (seguridad contra manipulación) en el llamado registro de auditoría. Además, deben ser identificados mediante una firma electrónica, única y personal, y deberán estar totalmente a prueba de cualquier intromisión. Deben identificar los cambios que implican al

Page 270: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.48

4 Sistemas SCADA

operador (por ejemplo, los cambios de turno), así como los requisitos de los inspectores, el control de calidad respecto al más simple análisis y las validaciones del proceso.

- Control de documentos

Deben existir controles para acceder, revisar, distribuir y usar la documentación para la operación y mantenimiento del sistema.

- Seguridad de acceso

La mayoría de las aplicaciones cuentan con operaciones especiales que sólo debe realizar el personal cualificado. El sistema debe presentar algún tipo de seguridad para evitar una manipulación accidental o deliberada, y proteger tanto al personal como a su inversión. Se deben establecer medidas de seguridad en sistemas abiertos, tales como sistemas de encriptación para aquellos que accedan desde el exterior.

- Firma Electrónica

Los sistemas deben proveer medidas que aseguren que el uso de firmas electrónicas esté limitado a los dueños genuinos y que el intento de uso por otros sea registrado. Los sistemas no biométricos deben utilizar dos sistemas distintos de identificación (user-ID/contraseña). Tanto el user-ID y la clave deben introducirse antes de empezar la sesión y la clave debe teclearse cada vez que el usuario vuelva a ingresar a la sesión. Las firmas electrónicas no deben reutilizarse o reasignarse. El propósito de la firma electrónica debe indicarse claramente. Finalmente, los sistemas deben incluir medidas que prohíban la falsificación de firmas electrónicas por medios normales. Se deben establecer políticas que hagan a los individuos responsables de las acciones que contengan su firma electrónica.

- Certificado de la FDA

La certificación se debe recibir por escrito por parte de la oficina regional de la FDA. La certificación de la FDA asegura que las firmas electrónicas tienen la misma validez que las autógrafas.

4.7.1 Requisitos de la FDA 21 CFR Part 11 Los requisitos de la FDA 21 CFR Part 11 muestran el resultado de la necesidad de un sistema de control de seguridad que incluya: - La conexión del usuario. - La salida automática del sistema después de no actividad de los usuarios. - Los procedimientos para garantizar que los usuarios que llevan a cabo las

acciones en el sistema sean usuarios autorizados y no impostores.

Page 271: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.49

Sistemas SCADA 4

La otra parte importante de los requisitos implica el seguimiento de los datos registrados y los cambios en el sistema. Cuando los cambios son hechos por un usuario que debe acreditarse, los registros deben ser almacenados por medios electrónicos, si el usuario introduce su contraseña o utiliza un dispositivo biométrico adecuado. Los datos que se registran y almacenan deben incluir fecha y hora válidas y ser seguros, lo que incluye un registro de auditoría completo de los cambios que se realizan en los datos, junto con copia de seguridad y procedimientos de restauración asociados. La Parte 11 (21 CFR Part 11) se aplica a cualquier registro en papel requerido por ley o por agencias reguladoras, y reemplaza cualquier registro existente en papel al establecer que los registros electrónicos pueden utilizarse en lugar de éstos. Las firmas electrónicas que cumplan los requisitos de la norma se considerarán como equivalentes a las firmas manuscritas, las iniciales y otras firmas exigidas por reglamentaciones existentes. Esta regulación sólo se aplica en los casos en que los registros que se almacenan deban ser sometidos a revisión por la FDA.

Fig. 4.26 Gestor de contraseñas Vijeo Designer (Schneider Electric)

El sistema de seguridad de Windows satisface gran parte de los requerimientos de seguridad que aparecen en la regulación. Los administradores de Dominio de Windows deberían establecer procedimientos que activen las siguientes propiedades en las cuentas de usuario: - Contraseñas con una longitud mínima. - Obligar al cambio de contraseña la primera vez que se asigna ésta a un usuario.

Page 272: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.50

4 Sistemas SCADA

- Desactivar la cuenta de un usuario tras un número determinado de errores en la contraseña introducida (tras tres intentos, por ejemplo).

- Obligar al cambio de contraseñas según pautas prefijadas (por ejemplo, cada mes).

La aplicación Scada debería configurarse para: - La desconexión automática de un usuario tras un tiempo de inactividad (Logout). - Configuraciones de pantalla (por propiedades o por programa) que impidan el

acceso sin autorización a ciertas funcionalidades. - El registro de tendencias y alarmas en bases de datos Microsoft SQL Server (MS

SQL), configuradas para mantener la trazabilidad de los cambios aplicados a los datos almacenados.

4.7.2 Terinología

Biometría La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas como, por ejemplo, la huella digital. Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica.

Fig. 4.27 Dispositivo biométrico (Schneider Electric)

Firma electrónica La firma electrónica, o firma digital, consiste en un conjunto de datos electrónicos que identifican a una persona en concreto. Al igual que la firma manuscrita se realiza sobre el documento, los datos correspondientes a la firma electrónica se unen al documento que se envía por medio telemático. De esta manera, el receptor del mensaje está seguro de quién ha sido el emisor, así como que el mensaje no ha sido alterado o modificado.

Page 273: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.51

Sistemas SCADA 4

La firma electrónica funciona mediante la encriptación o cifrado de los datos que la componen. Si no se dispone de la clave de desencriptación, el documento es ilegible. Serán necesarias dos claves: clave privada y clave pública. De esta manera, la información enviada bajo la firma electrónica sólo puede leerse por la persona autorizada que posea la clave. La firma digital se requiere en sistemas abiertos. Una firma electrónica en una aplicación Scada sería la entrada de usuario y contraseña para acceder a la misma o a partes determinadas de ésta. En la figura siguiente se pueden observar dos aplicaciones de firma electrónica en una aplicación Scada: o El pulsador START está protegido mediante usuario y contraseña (solamente

la combinación de un nombre de usuario y una contraseña registrados desbloquearán el pulsador).

o El pulsador PARO está protegido de manera independiente mediante un panel de acceso que requiere usuario y contraseña y que se programa mediante instrucciones de sistema (script).

Fig. 4.28 Control de accesos en un panel HMI

Registro electrónico Por registro electrónico se entiende cualquier combinación de texto, gráficos, datos, audio, o otra información representados en formato digital que son creados, modificados, mantenidos, archivados, recuperados o distribuidos por un sistema informático.

Page 274: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.52

4 Sistemas SCADA

Fig. 4.29 Registro de variables de un proceso

Un registro electrónico podría ser cualquier dato histórico, alarma o evento.

Fig. 4.30 Informe de alarmas con Vijeo Citect (Schneider Electric)

Firma manuscrita Firma manuscrita es el nombre escrito o marca legal de un individuo que se hace servir con la intención de autentificar un escrito de manera permanente.

Page 275: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.53

Sistemas SCADA 4

El acto de la firma se manifiesta con cualquier objeto de escritura o marcado (actualmente se amplía a aquellos dispositivos que pueden capturar el nombre o marca).

Sistema cerrado Es aquel entorno dentro del cual el acceso se controla mediante personal responsable del contenido de los registros electrónicos del sistema. Por ejemplo, casi todos los laboratorios de análisis son sistemas cerrados. Mediante medidas de seguridad locales se tiene control completo sobre los accesos al sistema.

Sistema abierto Es aquel entorno dentro del cual el acceso no se controla mediante personal responsable del contenido de los registros electrónicos del sistema. Un sistema abierto sería un laboratorio donde los datos se almacenan en un servidor que controla alguien ajeno al mismo.

4.7.3 CFR21 Apartado 11, Subapartado B - Documentación electrónica A continuación, se ofrece la traducción del original con algunos ejemplos y/o imágenes para intentar transmitir al lector las ideas básicas de esta regulación.

En cursiva se ofrece la traducción del texto original.

4.7.3.1 B11.10 Controles para sistemas cerrados

“Las personas que utilizan sistemas cerrados para crear, modificar, mantener o transmitir documentación electrónica, emplearán procedimientos y controles diseñados para asegurar la autenticidad, integridad y, cuando sea necesario, la confidencialidad de registros electrónicos, y asegurar que el firmante no pueda rechazar como no genuino un registro firmado por él mismo. Estos procedimientos y controles deberían incluir lo siguiente; (a) Validación de sistemas para garantizar exactitud, fiabilidad, rendimiento y la

capacidad de identificar registros inválidos o alterados”.

Es responsabilidad del cliente asegurar que cada aplicación desarrollada es convenientemente validada.

Este requisito se aplica tanto a los sistemas nuevos como a los ya existentes. La mayoría de las empresas han desarrollado estrategias para su implementación. El problema radica principalmente en los sistemas más antiguos, que requieren una evaluación formal y una declaración sobre su estado de validación. Si un sistema antiguo no se puede validar, no podrá ser utilizado bajo la norma 21 CFR Parte 11.

Page 276: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.54

4 Sistemas SCADA

La información sobre la validación de sistemas de software y hardware se pueden encontrar en las referencias 2 y 3. El grado de validación depende de la complejidad del sistema y el impacto del sistema sobre la calidad del producto y la integridad de los datos.

La validación debe incluir las funciones específicas de la aplicación, así como las funciones relacionadas con la Parte 11, trazabilidad de registros y firmas electrónicas.

Procedimientos de ensayo recomendados son: 1. Acceso limitado con autorización al sistema.

Las pruebas pueden realizarse mediante la simulación de casos previsibles (por ejemplo, la introducción de combinaciones de contraseñas correctas e incorrectas) para verificar si el sistema se comporta según lo previsto.

2. Acceso limitado a tareas. La verificación puede consistir en acceder a aquellas tareas que requieran permisos del administrador y verificar el comportamiento del sistema.

3. Trazabilidad automática generada por el sistema. Las pruebas pueden consistir en registrar manualmente todas las acciones y después cotejarlas con las generadas por el sistema.

4. Precisión e integridad de los registros. a. Realizar los cálculos a partir de datos sin procesar haciendo servir un

conjunto de parámetros determinados (capturas de ciertas variables del proceso, conjuntos de parámetros de calibración, acciones y sucesos, etc.).

b. Guardar los datos sin procesar, los resultados obtenidos y los parámetros empleados en la evaluación en un dispositivo de almacenamiento.

c. Apagar, entonces, el equipo y encenderlo de nuevo. d. Al realizar las mismas tareas que en la prueba anterior, los resultados

deben ser los mismos.

5. Vincular registros y firmas. Proceder a registrarse en el sistema y realizar acciones programadas para su seguimiento (trazabilidad). Verificar, entonces, que existe una relación clara entre la firma electrónica y el archivo de datos (por ejemplo, el enlace debe incluir el nombre impreso o una clara referencia a la persona que firma, la fecha y la hora).

Fig. 4.31 Registro de variables con trazabilidad

Page 277: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.55

Sistemas SCADA 4

(b) “La capacidad de generar copias completas y exactas de los registros electrónicos en formato legible y adecuado para la inspección, revisión y copia por la agencia (FDA). El personal debería contactar con ésta si hay alguna cuestión relativa a la capacidad de la agencia para llevar a cabo dicha revisión y copia de los registros electrónicos”. - Los registros electrónicos deberían ser archivados en una base de datos

relacional segura. Los datos nunca deberían ser eliminados o destruidos, sino que nuevos registros pueden añadirse si se requiere un cambio autorizado.

- Todos los registros almacenados deberían incluir el identificador de seguridad del usuario y ser seguros.

- Los informes en formato inteligible deben estar configurados para mostrar los datos registrados en la base de datos relacional segura y estar disponibles a requerimiento de la FDA.

- Los datos históricos y de alarmas, almacenados en bases de datos relacionales, deben poder ser recuperados o impresos con herramientas estandarizadas como:

o Cliente Excel o Páginas Web o Crystal Reports o Informes Definidos por el Usuario

Fig. 4.32 Informe de alarmas con Plant2business

(c) “Protección de los registros para permitir su recuperación precisa y ser

accesibles durante todo el período de retención de éstos”.

Page 278: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.56

4 Sistemas SCADA

Los datos (históricos y alarmas) almacenados en la base de datos relacional deberían mantenerse durante un periodo de tiempo apropiado, no ser alterados y estar protegidos mediante seguridad. Es responsabilidad del cliente proporcionar los medios para su accesibilidad (sistemas seguros de copia de seguridad y restauración). Inicialmente, los registros debían mantenerse en su formato original durante todo el periodo de almacenamiento. Con las nuevas revisiones de la regulación se ha dado un nuevo enfoque a algunos apartados. Por ejemplo, como en algunos casos los registros deben guardarse durante diez o más años, el problema surge debido a que el ciclo de vida de las aplicaciones de hardware y software es mucho más corto. Problemas como este se pueden prever mediante la migración a papel o a otros formatos electrónicos estandarizados, como PDF (Portable Data Format).

(d) “Limitar el acceso al sistema para personas autorizadas”.

- La seguridad del sistema se debería utilizar para limitar el acceso de los

usuarios a aquellas áreas a las cuales tienen el nivel de autorización necesario (Usuarios de Windows o del sistema Scada).

Fig. 4.33 Seguridad de accesos con Vijeo Citect (Schneider Electric)

El acceso a objetos de una aplicación Scada hecha con Vijeo Citect puede restringirse mediante la asignación a áreas, privilegios o la combinación de ambos (los objetos protegidos podrán cambiar de aspecto para indicar su condición).

- Las contraseñas deben utilizar el cifrado. El sistema debería estar configurado para cerrar la sesión de un usuario después de un tiempo sin actividad (Logout).

- Los intentos de acceso fallido deberían ser controlados.

Page 279: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.57

Sistemas SCADA 4

Es responsabilidad del cliente establecer procedimientos para limitar el acceso físico. Se recomienda la utilización de llaves o tarjetas como barreras físicas, además de las contraseñas y los identificadores como barreras lógicas. El acceso se puede controlar otorgando a los usuarios la capacidad de ver diferentes áreas de su sistema. Si puede ver un área, puede que el usuario también necesite contar con el nivel de privilegios correcto para realizar acciones o ver objetos. Por cada objeto gráfico, página, tendencia e informe, puede definir el área a la que pertenece y qué niveles de privilegios son necesarios para verlo o utilizarlo.

Puesto que los usuarios pueden utilizar cualquier ordenador para acceder al sistema, el servidor debe ser el que conceda o deniegue el acceso, lo que aporta una seguridad añadida para las aplicaciones WAN. En la mayoría de las aplicaciones, el usuario no puede salir de la aplicación Scada para cambiar al sistema operativo de Windows u otros programas de Windows.

(e) “Aplicación de marcas de tiempo seguras (time-stamp) para grabar de forma

automática la fecha y hora de las entradas del operador, y las acciones que creen, modifiquen o eliminen registros. Los cambios en los registros no afectarán a la información previamente grabada. Esta información deberá conservarse por un período por lo menos tan largo como el prescrito para los registros electrónicos y estará disponible para la copia y revisión por parte de la agencia”. La principal idea es la de mantener la integridad del los datos. Si se han hecho cambios, debe quedar constancia de:

° Qué han cambiado ° Quién ha sido ° Cuándo lo han cambiado ° Desde dónde

- Cuando los datos se almacenan en una base de datos relacional segura, se

debería incluir la marca de tiempo (timestamp), así como la identificación del usuario (username), el equipo desde el cual se ha realizado el acceso (node identifier) y una descripción de la acción realizada.

- Los datos almacenados no deberían borrarse o destruirse nunca, pero se pueden añadir registros con la correspondiente autorización.

- Los datos deberían enviarse directamente a la base de datos relacional y no debería hacerse servir ningún sistema intermedio de almacenamiento.

- Un servidor de tiempo se debería utilizar para sincronizar los equipos de la red.

La trazabilidad permitirá reproducir las actividades significativas llevadas a cabo por cualquier usuario durante cualquier periodo de tiempo que se seleccione. Los datos registrados incluirán todos aquellos cambios que afecten al proceso: - Conexiones y desconexiones de usuario. - Comandos de marcha y paro del sistema.

Page 280: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.58

4 Sistemas SCADA

- Acciones sobre las alarmas. - Acciones sobre dispositivos. - Cambios de consignas. - Cambios de parámetros/ajustes. - Cambios de modos operativos (manual, automático). - Comandos de sistema.

(f) “Utilización de validaciones del sistema de control para asegurar el cumplimiento adecuado de acciones secuenciales preestablecidas”. La agencia informa que el propósito de establecer verificaciones de funcionamiento es garantizar que las operaciones (como las etapas de producción en un proceso de fabricación y las indicaciones necesarias para indicar la ejecución y finalización de dichas etapas) no se ejecutan fuera del orden predefinido en el sistema.

El sistema Scada debería configurarse para asegurar que los usuarios estén obligados a seguir unas secuencias de actuación determinadas cuando trabajan con el sistema.

(g) “El uso de controles de autenticación para garantizar que sólo personal autorizado puede hacer servir el sistema, firmar electrónicamente un registro, acceder al sistema informático o dispositivos de Entrada/Salida, alterar un registro o realizar operaciones manuales”.

- La seguridad del sistema Scada debería utilizarse para limitar el acceso de los

usuarios a aquellas áreas para las cuales tienen suficiente nivel de acceso, incluyendo históricos.

- Las contraseñas de usuario deberían estar encriptadas. - Tras un tiempo de inactividad, un usuario debe ser desconectado del sistema. - Las nuevas contraseñas deberían verificarse de manera que tengan una

longitud mínima. - Las conexiones (Login) erróneas deberían controlarse. - La seguridad de Windows limitará el acceso al equipo informático No es necesario que una empresa implemente una lista de personal autorizado en cada registro. Un registro se puede vincular a un código que identifique una unidad operativa dentro de la empresa autorizada a realizar los cambios. De esta manera, aquellos empleados poseedores de este código de acceso estarían capacitados para firmar el registro. Otra manera sería establecer una lista de registros vinculada a un individuo, de manera que el sistema permitiría a este individuo realizar cambios en los registros que estuviesen contenidos en dicha lista.

(h) “La utilización de verificaciones en los dispositivos (por ejemplo, un terminal

remoto) para determinar, en su caso, la validez de la fuente de entrada de datos o instrucciones de funcionamiento”.

Los comandos deberían ser confirmados, junto con la ubicación del terminal y el área de usuario para comprobar la validez de éstos.

Page 281: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.59

Sistemas SCADA 4

Fig. 4.34 Validación de dispositivos en red con Vijeo Citect (Schneider Electric)

En una red puede ser necesario limitar la entrada de ciertos comandos de sistema a un único puesto de trabajo. El sistema de verificación garantizará que el emisor de ese comando es la estación autorizada para ello. Este requisito se refiere a la identificación automática de los componentes de hardware. Por ejemplo, los servidores de Vijeo Citect deben tener configurada una contraseña, que se guarda en lugar seguro, mediante la cual se autentifican entre ellos.

Fig. 4.35 Autenticación de servidor con Vijeo Citect (Schneider Electric)

Mediante funciones de validación se podrá permitir o no el cambio en valores críticos para el funcionamiento del sistema. Por ejemplo, Vijeo Citect tiene funciones implementadas para proteger la ejecución de comandos o cambio de datos en el sistema a controlar (en la imagen, la ejecución de una acción determinada se puede asociar hasta a cuatro usuarios que deben firmar para activar dicha acción). (i) “Asegurar que las personas que desarrollan, mantienen, o utilizan sistemas de

firma electrónica tienen la formación y experiencia suficientes para desempeñar sus tareas”.

Page 282: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.60

4 Sistemas SCADA

Fig. 4.36 Acceso por firma múltiple con Vijeo Citect (Schneider Electric)

Es responsabilidad del cliente asegurar que los usuarios reciben la formación adecuada para asegurar el correcto funcionamiento del sistema.

(j) “El establecimiento de, y la adhesión a, políticas de seguridad que hagan responsables a las personas de las acciones realizadas bajo sus firmas electrónicas, a fin de prevenir la falsificación de registros y firmas”.

Es responsabilidad del cliente asegurar que las políticas de seguridad adecuadas están en vigor para permitir el uso de firmas electrónicas por la administración. Los empleados deben de ser concienciados de que las firmas electrónicas son tan válidas como las firmas en papel y se recomienda reforzar este punto mediante la firma de algún tipo de reconocimiento de este hecho. Por ejemplo: “Entiendo y estoy de acuerdo en que el uso de mi firma electrónica tiene la misma validez que mi firma manuscrita y asumo la responsabilidad que conlleva su uso”.

(k) “Uso de los controles adecuados a sistemas de documentación, incluyendo:

(1) Controles sobre distribución de, acceso a, y uso de documentación de uso y mantenimiento del sistema.

(2) Revisión y cambio de procedimientos para mantener la trazabilidad temporal en documentos y desarrollo y modificación de sistemas de documentación”.

Es responsabilidad del cliente asegurar: - La aplicación de los procedimientos necesarios para limitar la distribución, el

acceso y la utilización de documentación de utilización y mantenimiento del sistema.

- Que los procedimientos de cambio y revisión permitan mantener la trazabilidad en los cambios sufridos por la documentación.

Page 283: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.61

Sistemas SCADA 4

4.7.3.2 B11.30 Controles para sistemas abiertos

“Las personas que utilizan sistemas abiertos para crear, modificar, mantener o transmitir registros electrónicos harán servir procedimientos y controles diseñados para garantizar la autenticidad, integridad y, en su caso, la confidencialidad de estos registros desde el punto de origen hasta el punto de recepción. Tales procedimientos y controles deberán incluir los requisitos indicados en el apartado 11.10, según proceda, y las medidas adicionales necesarias, tales como el cifrado de documentos y uso de firmas digitales para garantizar, según sea necesario, la autenticidad, integridad y confidencialidad de los registros”. Es responsabilidad del cliente implementar procedimientos y controles que proporcionen seguridad en la utilización de aplicaciones y tratamiento de datos en sistemas abiertos. Aquí se requiere el uso de software de encriptación y la creación de hardware y software para generar firmas digitales. Por ejemplo, la transferencia de datos de una empresa a un tercero que proporciona servicios de almacenamiento u hospedaje, realizados a través de Internet.

4.7.3.3 B11.50 Requerimientos para la firma

(a) “Los registros electrónicos firmados contendrán información asociada al firmante

que refleje claramente: (1) Nombre del firmante; (2) Fecha y hora de ejecución de la firma; y (3) El significado de la firma (revisión, visto bueno, responsabilidad o autoría)”.

(b) “Los elementos identificados en los párrafos (a)(1), (a)(2), y (a)(3) de esta sección

estarán sujetos a los mismos controles que los registros electrónicos y se incluirán como parte integrante en cualquier medio de representación, tales como un panel o una hoja impresa”.

4.7.3.4 B11.70 Vinculación de firmas electrónicas a registros

“Las firmas electrónicas y firmas manuscritas relacionadas con registros electrónicos estarán vinculadas a sus registros electrónicos respectivos para asegurar que éstas no pueden ser extraídas, copiadas, o transferidas para falsificar un registro electrónico por medios ordinarios”.

Page 284: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.62

4 Sistemas SCADA

Todo dato en formato electrónico debería contener el identificador de seguridad o nombre de usuario (si el nombre es único) vinculado a la operación realizada. Por ejemplo, la aplicación Scada debería limitar las acciones de los usuarios a aquellas áreas para las cuales tienen autorización. El propósito principal de este requerimiento es el de vincular las firmas electrónicas a los registros importantes y a los propietarios de dichas firmas. El firmante debería ser reconocido por el sistema gracias a su identificador de usuario y contraseña y otros métodos que aseguren que el firmante es identificado de forma segura. Generalmente no se le da a las firmas electrónicas la misma importancia que a las escritas, es habitual oír hablar de trabajadores que prestan sus contraseñas y nombres de usuario a otros compañeros. Bajo la Parte 11 no se hacen distinciones en la importancia de la firma, sea escrita o grabada electrónicamente.

4.7.4 CFR21 Apartado 11, Subapartado C - Firma electrónica

4.7.4.1 C11.100 Requisitos generales para firmas electrónicas

(a) “Cada firma electrónica será única para cada individuo y no se reutilizará ni

reasignará a nadie más”.

La identificación de seguridad debería ser única e irrepetible. Si se hace servir nombre de usuario, es responsabilidad del cliente asegurar que el nombre de usuario no se repita, y es recomendable que se utilice una única vez. Cuando una firma electrónica consiste en la combinación de un código de identificación y una contraseña, el apartado 11.100 no debería prohibir la reasignación del código de identificación, ya que el código de identificación, combinado con la contraseña, dará una combinación única y servirá para prevenir la falsificación de registros. La agencia desaconseja esta práctica, ya que cree que el código de identificación podría combinarse con una contraseña fácil de adivinar y aumenta las probabilidades de que un individuo pueda asumir una firma que pertenece a otra persona.

(b) “Antes de que una organización establezca, asigne, certifique, o sancione la firma

electrónica de un individuo, o cualquier otro elemento de dicha firma, la organización debe verificar la identidad del individuo”.

Es responsabilidad del cliente asegurar los procedimientos correctos para verificar la identidad de los individuos en el sistema.

(c) “Aquellas personas que hagan servir firmas electrónicas deberán certificar ante

un organismo competente que dichas firmas tienen la misma validez que su equivalente escrito”.

Page 285: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.63

Sistemas SCADA 4

Es responsabilidad del cliente asegurar que sus procedimientos sean validados por el organismo competente.

4.7.4.2 C11.200 Controles y componentes de la firma electrónica

(a) “Las firmas electrónicas no basadas en procedimientos biométricos deberán:

(1) Utilizar, por lo menos, dos elementos de identificación tales como un código de identificación y una contraseña. (i) Cuando un individuo realice una serie de firmas durante una única sesión

con controles de acceso en un sistema, la primera firma se realizará utilizando todos los componentes de ésta, mientras que las siguientes firmas se podrán realizar haciendo servir por lo menos uno de sus componentes, que será únicamente por, y diseñado para uso exclusivo de, este individuo”.

o La seguridad de Windows solicita Usuario y contraseña. o La aplicación Scada deberá configurarse para desconectar a un

usuario tras un tiempo de inactividad, de manera que un usuario que se ausente del terminal no pueda dejar éste accesible a terceros.

(ii) “Cuando un individuo realice una o más firmas durante diferentes

sesiones con controles de acceso en un sistema, cada firma se realizará utilizando todos los componentes de ésta”.

o La seguridad de Windows solicita Usuario y contraseña para acceder

al sistema. o La aplicación Scada, además de solicitar usuario y contraseña, puede

configurarse para solicitar autenticaciones sucesivas de un usuario para completar ciertas acciones.

Estas acciones pueden requerir, por ejemplo, sólo la contraseña para ser confirmadas, ya que el usuario está conectado durante la sesión en curso. Este es el componente que sólo conoce el usuario y que es utilizable únicamente por él mismo.

Es responsabilidad del cliente asegurar que las firmas electrónicas sean utilizadas únicamente por su propietario (login).

(2) “Ser utilizadas únicamente por sus legítimos propietarios, y (3) Ser administradas y utilizadas de tal manera que se asegure que el intento de

uso fraudulento requiera la colaboración de dos o más individuos”. Es responsabilidad del cliente: - Establecer políticas de seguridad que aseguren que las firmas electrónicas

son utilizadas únicamente por sus legítimos propietarios (2) - Implementar procedimientos de seguridad que obliguen a un usuario a

cambiar su contraseña inicial proporcionada por el administrador del sistema.

Page 286: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.64

4 Sistemas SCADA

Esta funcionalidad viene implementada en el sistema de seguridad de Windows (3).

(b) “Las firmas electrónicas basadas en procedimientos biométricos deberán estar

diseñadas para asegurar que no pueden ser utilizadas por aquellos que no sean sus legítimos propietarios”.

La agencia informa que la intención de la disposición es exigir que los componentes de una firma electrónica no biométrica no puedan ser utilizados por un individuo sin el conocimiento previo de un segundo individuo. Un tipo de situación que la agencia trata de evitar es el uso de componentes tales como una tarjeta o ficha, que una persona puede dejar sin vigilancia. Si una persona tiene que colaborar con otra persona y revelar una contraseña, los riesgos de traición y divulgación son mucho mayores y este principio intenta impedir este tipo de acciones.

4.7.4.3 C11.300 Controles para identificación, códigos/contraseñas.

“Las personas que utilicen firmas electrónicas basadas en la utilización de combinaciones código/contraseña deberán utilizar controles que aseguren su seguridad e integridad. Dichos controles deberán incluir: (a) Garantizar que las combinaciones de código y contraseña sean únicos y que dos

individuos no puedan tener iguales combinaciones de código y contraseña”.

- La aplicación Scada debe hacer servir encriptación en sus contraseñas. - Las nuevas contraseñas deben verificarse para que cumplan requisitos de

longitud mínima. - Es responsabilidad del cliente garantizar que el nombre de usuario

(username) es único (la seguridad de Windows lo garantiza). (b) “Asegurar que los nuevos códigos de identificación y las contraseñas son

verificados y revisados (por ejemplo, para prevenir situaciones como las caducidades de las contraseñas)”.

La seguridad de Windows se puede configurar para forzar la caducidad de contraseñas.

(c) “Activando procedimientos para retirar la autorización electrónica de tarjetas o

dispositivos perdidos, robados, o desaparecidos que puedan contener o generar códigos de identificación o información de contraseñas, y emitir permisos temporales o permanentes utilizando controles adecuados”. Es responsabilidad del cliente: - Garantizar el uso seguro y el control de nombres de usuario y contraseñas. - Implementar procedimientos para gestionar las pérdidas de dispositivos o

métodos de acceso.

Page 287: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.65

Sistemas SCADA 4

(d) “El uso de salvaguardas en las transacciones para prevenir el uso no autorizado

de contraseñas y/o códigos de identificación, y para detectar e informar de manera inmediata y urgente cualquier intento de uso no autorizado a la unidad de seguridad del sistema, y, en su caso, al departamento de gestión de la empresa”.

- Los intentos de conexión fallidos deben monitorizarse y se deben tomar las

acciones adecuadas para notificar la situación al departamento responsable de la seguridad.

- La seguridad de Windows puede configurarse para deshabilitar las cuentas de usuario que registren varios intentos fallidos de conexión.

(e) “El chequeo inicial y periódico de dispositivos, tales como tarjetas o tokens que

puedan generar información relacionada con códigos de identificación o contraseñas para verificar que funcionan correctamente y que no han sido manipulados indebidamente”.

Es responsabilidad del cliente instaurar procedimientos que aseguren el correcto funcionamiento de los dispositivos y verifiquen que éstos no han sido alterados.

4.7.5 Ejemplos prácticos: Se muestran, a continuación, algunas realizaciones que intentan reflejar de forma práctica algunos de los requisitos expuestos en la CFR 21 Parte11.

4.7.5.1 Interfase gráfica

En la imagen se observa una interfase gráfica de una máquina extrusora realizado con el Scada Vijeo Citect. Se puede observar una serie de celdas con valores reales leídos (Valores de proceso, PV, Process Values) y valores de consigna (Valores requeridos, SP, SetPoints). Las características principales de la ventana son: • La aplicación sólo la puede cerrar un usuario con permisos suficientes (icono de

cierre, arriba a la derecha). • El botón de ayuda de la barra de botones (arriba a la derecha) mostrará

información relacionada con esta parte del proceso. • Los botones de la barra de herramientas sólo serán accesibles a ciertos usuarios

tras una conexión (Login) satisfactoria. • Todas las entradas de datos de Operador están deshabilitadas mientras no haya

un usuario registrado, Login, y con los permisos suficientes. • Los botones bajo la leyenda Configurador están protegidos y sólo son accesibles a

un usuario con los permisos suficientes.

Page 288: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.66

4 Sistemas SCADA

Fig. 4.37 Ejemplo práctico CFR 21 Parte 11

• El botón inferior se utiliza para confirmar los cambios seleccionados mediante los

tres botones protegidos. Éste será operativo cuando se haya seleccionado uno de los tres botones.

• Las celdas centrales, Lecturas (PV), reflejan variables de lectura, no se pueden editar y se distinguen del resto por su fondo gris.

• Las celdas que reflejan valores anómalos cambian su fondo a rojo y visualizan un icono de advertencia (la temperatura T3 estaría fuera de rango).

• Las celdas de la izquierda, Consignas (SP), reflejan variables de lectura/escritura y permiten cambiar ajustes de funcionamiento. Se distinguen del resto por su fondo verde.

• Las celdas de la izquierda, al ser modificables, también están protegidas contra escritura mediante usuario autorizado.

Una vez se registra un usuario, la aplicación determina los accesos permitidos a dicho usuario:

Page 289: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.67

Sistemas SCADA 4

Fig. 4.38 Bloqueo de funcionalidades de usuario

En la figura superior, el usuario ADMIN sólo tiene permiso para acceder a cambios programados (los dos botones que se han habilitado) y no tiene permiso para modificar datos manualmente en las celdas de consigna, Consignas(SP), que aparecen con fondo gris.

Fig. 4.39 Permisos de acceso a funcionalidades por usuario

Arriba, el usuario ADMIN01 tiene permiso para acceder a cambios programados (los dos botones que se han habilitado) y tiene también permiso para modificar datos manualmente en las celdas de consigna, Consignas(SP), que ahora aparecen con fondo verde.

Page 290: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.68

4 Sistemas SCADA

Fig. 4.40 Confirmación de acciones

El usuario pulsa en un botón, para realizar un cambio de configuración, y el sistema, después de validar la acción (tiene permisos suficientes), le requiere una confirmación expresa de dicha acción.

Fig. 4.41 Vigilancia de rangos de datos

Page 291: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.69

Sistemas SCADA 4

El usuario realiza un cambio de consigna en la celda T2 a 320ºC y, al validar la entrada, la aplicación detecta un valor fuera de rango. Un mensaje de aviso advierte que la operación no es válida y, además, informa el rango de valores permitido. Un botón de ayuda está configurado para ofrecer información adicional si es requerida por el usuario.

Fig. 4.42 Desconexión automática

Durante el transcurso de la sesión el usuario debe realizar una serie de comprobaciones a pie de máquina y olvida cerrar su sesión (Logout). Pasado un tiempo determinado sin acciones en la pantalla (Idle time), la aplicación ejecuta una función de desconexión del usuario activo para proteger el acceso sin permisos (todos los pulsadores y entradas de dato quedan deshabilitados).

Fig. 4.43 Registro automático de acciones

Las acciones realizadas durante el transcurso del ejemplo se han ido volcando a un archivo de registro (Logging) donde queda constancia de los sucesos en el sistema (trazabilidad de sucesos con ubicación temporal de fecha y hora proporcionadas por el sistema; cuando, quién, qué, dónde).

4.7.5.2 Control con PLC

Los autómatas programables realizan las tareas de control de los procesos productivos automatizados. Los datos que hacen servir para controlar un proceso pueden proceder de diversas fuentes.

Page 292: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

4.70

4 Sistemas SCADA

Fuentes locales: - Los datos que un autómata hace servir para controlar una determinada parte del

proceso, como por ejemplo, los parámetros de un regulador PID, son introducidos manualmente desde un panel de operador local, situado a pie de máquina, y dicho panel proporciona un listado de variables de proceso.

- Las variables de proceso se envían a un ordenador, donde son registradas. - Los valores de los parámetros del regulador se guardan sólo en la memoria del

panel local. Aquí no se puede aplicar la Parte 11, pues hay datos que quedan “aislados” del sistema (los parámetros del PID, no se guardan en el mismo sitio que el resto, quedan en el controlador). Fuentes globales: - Los datos que el autómata anterior hace servir para controlar el regulador PID se

envían desde un ordenador conectado al bus de comunicaciones del autómata. - Dicho ordenador registra las acciones realizadas por los operadores y guarda

constancia de dichas acciones en archivos de registro (de acciones, de tendencia de las variables involucradas, valores de los parámetros…).

- También, los cambios en el panel a pie de máquina generan registros de cambio en las variables, que son monitorizados por el sistema de visualización, guardando los correspondientes valores.

Aquí se aplica la Parte 11; todos los datos están localizados en el mismo sitio y pueden recuperarse como un único conjunto de información (aunque se guarden en el panel local, una copia de los mismos se registra con el resto de información en el ordenador donde está la aplicación de visualización).

4.7.6 Referencias 1. Code of Federal Regulations, Title 21, Food and Drugs, Part 11 Electronic

Records; Electronic Signatures; Final Rule; Federal Register 62 (54), 13429-13466.

2. FDA Guidance for Industry Part 11, Electronic Records; Electronic Signatures Scope and Applications (Draft February 2003, Final version August 2003). Available at http://www.fda.gov/cder/guidance/5667fnl.pdf.

3. "Registro de variables cumpliendo la FDA 21 CFR 11" publicado por Endress+Hauser en Industria Farmacéutica (Sept./Oct. 2002)

4. Labcompliance Standard Operating Procedure; S-252. “Risk-Based Validation of Computer Systems”. Order from www.labcompliance.com/books/part11.

5. Labcompliance, Macro & Spreadsheet Quality Package, 2003. Order from www.labcompliance.com/books/macros.

6. Labcompliance, Network Quality Package, 2005. Order from www.labcompliance.com/books/network

7. Labcompliance, “21 CFR Part 11: Electronic Records and Signatures”, Frequently Asked Questions. Order from www.labcompliance.com/books/part11

Page 293: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.1

5 Sistemas SCADA

5 Comunicaciones industriales Desde la primera máquina automatizada a base de componentes electromecánicos, hasta las grandes instalaciones compuestas por multitud de máquinas trabajando coordinadamente, ha habido un denominador común que, en mayor o menor medida, siempre ha estado presente: la relación de la máquina con su entorno. Una máquina aislada no deja de necesitar información de su entorno para poder trabajar correctamente (finales de carrera, detectores, sistemas de medida etc.). Estamos inmersos en un mundo en el cual se basa todo, o casi todo, en la electricidad (más que seres basados en el carbono, parecemos seres basados en el voltio), por tanto, la forma más cómoda para transmitir una señal desde un sensor a una máquina, será mediante una señal eléctrica transmitida por un cable que una sensor y elemento de control. En cuanto empezamos a utilizar señales en un sistema o máquina, será necesario coordinar los diferentes componentes para poder obtener un resultado productivo. Al agrupar varias máquinas para realizar un trabajo determinado, éstas deben “ponerse de acuerdo” para conseguir un resultado fruto de ese agrupamiento. Hasta los años sesenta, el control industrial se venía realizando mediante lógica cableada a base de relés electromecánicos. Desde entonces, el desarrollo de la electrónica ha hecho posible la implantación de los dispositivos con microprocesador, también llamados Autómatas Programables o Controladores Lógicos (ojo, que las siglas PLC son propiedad intelectual de la empresa Rockwell Automation). Esta transformación permitió a los diseñadores e integradores de sistemas llegar a unas cotas de flexibilidad y productividad impensables hasta la fecha.

Page 294: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.2

5 Sistemas SCADA

5.1 Conceptos En una primera etapa, todas las señales de control de un sistema se guiaban mediante cables entre la máquina y el armario donde se localizaban los componentes de mando (armario eléctrico). Si en vez de una máquina tenemos varias, el tema se complica, ya que aparecen fenómenos de interferencias, caídas de tensión, los canales de distribución eléctrica repletos de mangueras que transportan energía y señales entre las máquinas, y el armario de control se tiene que “cerrar a patadas” (¿esto le suena a alguien?).

Fig. 5.1 Sistema centralizado

Cuando la máquina alcanza una determinada medida, el volumen de cableado y su complejidad empiezan a ser considerables, con todo lo que esto implica; mano de obra, mayor cantidad de material, menor tiempo entre fallos (MTBF, Medium Time Between Fails), mantenimiento más complicado, etcétera. El concepto anterior es lo que se conoce a grandes rasgos como Control Centralizado; todos los mensajes y las órdenes tienen un punto focal único. La necesidad de simplificar las instalaciones y de reducir los costes de mantenimiento de las mismas dio lugar a que sistemas de producción complejos se dividiesen en subsistemas más sencillos, dedicados a tareas específicas, y gobernados por controladores propios. La aparición de los autómatas programables (PLC, Programmable Logic Controllers) permitió reducir, en gran medida, la cantidad de material requerido para conseguir controlar una máquina; los controles se programan en su interior y las modificaciones de funcionamiento no significan necesariamente cambios físicos y, además, el tiempo necesario para el mantenimiento se reduce. Las señales entre periferia y control, inicialmente de tipo analógico y de punto a punto, gracias al desarrollo de la electrónica digital y el auge de los microprocesadores, se convierten, dentro del mismo elemento de campo, en un conjunto de señales capaces de transportar esa información mediante un único medio de transmisión (Bus de

Page 295: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.3

5 Sistemas SCADA

Campo, Field Bus) gracias a un Protocolo de Comunicación, y que permite que esa señal (por ejemplo, sensor activado) pueda hacerse llegar donde interese. La posibilidad de conectar los autómatas entre sí, además permitió eliminar casi todo el cableado de control entre máquinas, quedando solamente una línea de comunicación entre ellas, a través de la cual se podía coordinar el funcionamiento de todos los componentes de un sistema. Otra de las ventajas fue la posibilidad de la programación a distancia, supervisión remota, diagnósticos de todos los elementos conectados, modularidad, acceso a la información de forma prácticamente instantánea, etc. Todo esto hace que el sistema sea más fiable y menos costoso, pues los elementos de control no necesitan ser tan complejos.

Fig. 5.2 Sistema distribuido

Estas líneas de comunicación son lo que llamamos Buses de Campo. Permiten unir todos los elementos de control necesarios de forma que puedan intercambiar mensajes entre ellos. Esta idea se conoce como Control Distribuido; un sistema complejo se divide en subsistemas autónomos con control propio, que se integran gracias a un sistema de comunicaciones común. Además, toda la información generada puede almacenarse en bases de datos y ser accesible a cualquier nivel dentro del organigrama de la empresa, permitiendo plantear y evaluar estrategias de manejo integral de elementos productivos, dentro de los cuales se integran elementos tales como datos de procesos productivos, recursos humanos, tecnologías, logística, etc., creándose un nuevo tipo de estructura de producción: el sistema CIM (Computer Integrated Manufacturing). Todo esto es posible gracias a que se ha determinado toda una serie de reglas para realizar el intercambio de información: el lenguaje debe ser explícito, sin ambigüedades, el vocabulario debe ser conocido por todos los interlocutores, y las normas “de cortesía” deben respetarse a rajatabla. El responsable de esta normalización es la ISO (International Standards Organization), que ha definido una serie de normas en el modelo OSI (Open Standards Interconnection), que se verá más adelante.

Page 296: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.4

5 Sistemas SCADA

5.2 Transporte de señal A la hora de conseguir un intercambio de información entre dos equipos, se necesita un medio de transporte para la energía que contendrá esta información. Quien intente hacer una lista en la que aparezcan los medios de transmisión utilizados para encauzar esta energía, se encontrará con los siguientes:

Cable eléctrico Un hilo metálico aislado es el sistema más extendido, pudiéndose establecer dos grandes tipos: - Par - Coaxial Inicialmente, un cable de par se puede considerar como un conjunto de dos hilos conductores, paralelos, separados por un elemento aislante que hace las veces de soporte físico. Las aplicaciones más comunes son la transmisión de voz (teléfono, hilo musical, interfonos), datos (modem) y alimentación eléctrica (alterna o continua). Influido principalmente por las aplicaciones, en el diseño del cable de par se pueden distinguir las siguientes clases: - Par simple paralelo, utilizado para transmisión de señales telefónicas. - Par apantallado, es como el anterior, pero con una malla metálica a su

alrededor, para transmisión de señales analógicas o digitales. - Par trenzado, para transmitir señales de audio o datos. - Par coaxial, que consiste en un hilo recubierto por una malla que hace las

veces de masa y de protección frente a interferencias eléctricas, para transmitir señales de radio, vídeo o datos.

Fig. 5.3 Cable coaxial

Fibra óptica El conductor de fibra óptica consiste en un núcleo de material transparente, cristal o plástico, que se utiliza para guiar señales luminosas por su interior. Ostensiblemente más caro que el cable, este sistema es el sustituto ideal en ambientes con interferencias eléctricas, pues es completamente inmune a éstas.

Page 297: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.5

5 Sistemas SCADA

Fig. 5.4 Fibra óptica, estructura

Restringido en un principio a aplicaciones muy concretas, debido al coste de la fibra y a la dificultad en su manejo (principalmente la fibra monomodo), ha ido introduciéndose en multitud de ámbitos gracias a las variantes con fibra óptica multimodo, de plástico, que pueden competir con opciones cableadas clásicas.

Fig. 5.5 Fibra óptica, conectores

Enlace óptico Principalmente mediante rayos infrarrojos. La señal debe tener conexión visual directa entre emisor y receptor, por lo cual es un sistema poco adecuado para grandes distancias.

Radiofrecuencia Se basa en las señales de radio que se generan en un conductor eléctrico cuando se supera una cierta frecuencia en la señal que transporta dicho conductor. Por debajo de la frecuencia de 1GHz tenemos las transmisiones de radio de baja velocidad. Por encima del Giga hercio, entramos en el reino de las microondas, que permiten tasas de transferencia de información muy elevadas (video, por ejemplo). Permite comunicar, de forma ininterrumpida, ubicaciones distantes entre sí por varios kilómetros. − Si la distancia es excesiva se requiere la instalación de antenas repetidoras. − Los gastos suelen ser los propios de mantenimiento y operatividad.

Page 298: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.6

5 Sistemas SCADA

− No hay retardos apreciables en las transmisiones. − No suelen necesitar licencias de emisión.

En el tema de las radiofrecuencias hay una polémica en torno a la inocuidad de los sistemas de radiofrecuencia.

Microondas Son señales de radio con frecuencias superiores al GigaHercio. Este tipo de energía tiene unas características diferentes de las ondas de radio tradicionales: − Las antenas son especiales, de tipo parabólico (“platos”). − Son enlaces de tipo directo (punto a punto). − Es una opción más para unir equipos distantes que no puedan conectarse

mediante líneas terrestres. − El tipo de conexión es fijo e ininterrumpido. − La diferencia con los enlaces de radio es que se necesitan enlaces de “vista”,

pues la transmisión de microondas no es efectiva cuando hay objetos que interrumpen el haz de la antena.

− La señal se puede ver afectada por agentes atmosféricos y sufrir distorsiones e interferencias.

− Los gastos suelen ser los propios de mantenimiento y operatividad. − No hay retardos apreciables en las transmisiones. − El mayor ancho de banda, comparado con la transmisión de radio tradicional,

permite multiplexar una mayor cantidad de canales de información. − Es posible alquilar canales de comunicación de empresas suministradoras.

Necesitamos: equipos de transmisión y recepción, antenas parabólicas y repetidores para salvar los obstáculos.

Satélite Es la versión “extraterrestre” de las transmisiones sin cable. También hacen servir el rango de las microondas: − Satélites geoestacionarios se ocupan de la recepción, acondicionamiento y

reenvío de las señales − Permiten la comunicación entre equipos en cualquier situación en el planeta

(teléfonos tipo INMARSAT) de forma ininterrumpida. − Es posible alquilar canales de comunicación de empresas suministradoras

especificando incluso la cantidad de información a transmitir para ajustar precios.

− Es un sistema de transmisión de calidad y seguridad muy elevadas. − Los retardos pueden llegar a ser de segundos. Necesitamos: un canal de acceso al satélite, equipos que tengan acceso a este canal y antenas parabólicas.

Page 299: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.7

5 Sistemas SCADA

5.3 Sistemas de transmisión de la señal El primer reto a la hora de hacer que una señal pueda transmitirse entre dos puntos es hacer que ésta llegue en condiciones físicas óptimas al destinatario. Que en el destino se pueda recuperar la señal tal como la han enviado (vamos, que nos enteremos de lo que nos dicen).

5.3.1 Niveles de tensión Las conexiones físicas en el entorno industrial se realizan mediante interfases serie, normalizados por la Asociación de Industrias Electrónicas de los Estados Unidos (EIA). Estos estándares sólo determinan las características del soporte de comunicación y cómo debe ser la señal eléctrica. Son los estándares recomendados (Recommended Standard, RS), de los cuales, los más conocidos son: − RS-232 − RS-422 A − RS-485 − TTL La transmisión por señales de tensión no es recomendable en distancias importantes. Ello es debido a que la tensión depende de la resistencia del cable y de las capacidades del mismo, factores determinados por las dimensiones físicas del mismo. RS-232C (V24) En 1960 esta técnica se adoptó por la EIA (Electronics Industries Association), y la recomendación 232, versión C, fue publicada en 1969, denominándose RS-232C. RS232-C fue adoptada por la CCITT bajo la denominación V.24. Esta norma define la interconexión serie entre un dispositivo transmisor de datos (DCE, Data Communication Equipment) y un receptor de datos (DTE, Data Terminal Equipment), Léase, conexión PC-Modem. La catapulta a la fama aconteció en el año 1984, cuando IBM introdujo la interfase RS-232 en su IBM PC, siendo adoptada rápidamente por fabricantes de ordenadores y equipamiento industrial. En esta tecnología, los niveles binarios de la señal se indican mediante niveles de tensión, positiva y negativa, respecto del punto de potencial común (+10V, -10V). Esto es un punto desfavorable, pues este tipo de transmisión es susceptible de introducir fallos de transmisión frente a las perturbaciones eléctricas. Orientado inicialmente a conexiones punto a punto (PC-impresora, PC-ratón, PC-modem), se ha introducido en el entorno industrial para la comunicación entre captadores y sistemas de adquisición de datos, sistemas de codificación, pesaje, etc.

Page 300: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.8

5 Sistemas SCADA

Permite transmisiones síncronas o asíncronas. La conexión es punto a punto debido a su estructura (no dispone de un estado de alta impedancia que lo haga adecuado para la conexión en paralelo). Tiene limitaciones de velocidad y distancia de transmisión. RS-422A (V11) Se basa en la transmisión de señales de tensión diferenciales (balanceadas) mediante dos hilos, sin punto de referencia o masa. Los unos y ceros se transmiten en forma de diferencia de tensión entre los dos conductores del circuito, presentando una gran inmunidad a los ruidos eléctricos y permitiendo una mayor distancia entre conexiones.

Fig. 5.6 Principio de tratamiento de señales balanceadas

El estado de alta impedancia introducido en su diseño eléctrico permite la conexión en paralelo de varios elementos. RS-485 Es una evolución del RS422, desarrollada en 1983. Permite conectar hasta 32 dispositivos en un solo tramo de cable, con una longitud máxima del tramo de 50m. Puede incrementarse a 10.000m mediante repetidores de señal. Esta variante es una de las más extendidas en sistemas de comunicación industrial, siendo Profibus el máximo exponente de este estándar.

Señal Elementos Distancia (m)

Velocidad (Kbit/s)

RS232 Asimétrica 1 15 20 RS422 Simétrica 10 1200 10.000 RS485 Simétrica 32 50 10.000

Tabla 5.1 Resumen de niveles de tensión

Page 301: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.9

5 Sistemas SCADA

TTL Se basan en la transmisión digital a niveles TTL (5V), y en la tecnología CMOS. Esta tecnología permite la conexión en paralelo de varios nodos a un mismo cable al permitir un estado de alta impedancia en la conexión del dispositivo. De esta manera, se obtiene el efecto de un solo elemento conectado al cable, y que será el que controle la comunicación en ese momento.

5.3.2 Bucle de corriente En esta tecnología, los diferentes niveles lógicos se indican mediante niveles de corriente en la línea de transmisión (0mA a 20mA). El bucle analógico de corriente de 4-20 miliamperios apareció en la década del sesenta. Permite transmitir señales analógicas a gran distancia sin pérdida o modificación de la señal. Es más robusto frente a interferencias eléctricas que el método basado en niveles de tensión. La transmisión de corriente permite, asimismo, utilizar el mismo cable para transmitir potencia a los dispositivos (alimentación). Para realizar el bucle de 4-20 mA, hacen falta, por lo menos, 4 elementos: - El emisor - La alimentación del bucle - El cable - El receptor

Fig. 5.7 Bucle analógico de corriente

La alimentación de la red proviene de una fuente 10-30V DC. El transductor de campo controla el flujo de corriente (generalmente se les conoce por la denominación de “transmisores de dos hilos”). El paso de corriente a tensión es sencillo. Mediante una resistencia de 100ohm obtenemos los niveles de tensión equivalentes. Su aislamiento galvánico es igual de sencillo mediante optoacopladores.

Page 302: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.10

5 Sistemas SCADA

Ventajas:

- Transmisión a largas distancias - Detección de fallos de sensores - Red económica (2 hilos) - Alta inmunidad a interferencias electromagnéticas

La variante digital del bucle de corriente se utiliza principalmente en los enlaces con aislamiento galvánico. Esta técnica permite transmitir señales digitales, mediante optoacopladores, o señales analógicas añadiendo circuitos PLL (Phase Locked Loop) y VCO (Voltage Controlled Oscillators).

5.3.3 Señal modulada Hay sistemas que utilizan la señal de alimentación para el transporte de la señal de datos (modulación) según se refleja en la Norma IEC-111582. Esta técnica se puede hallar en buses de campo orientados a la industria de procesos, tales como Hart, Profibus-PA o Foundation Fieldbus, donde existe el riesgo de explosión (Zonas ATEX, de Atmósfera Explosiva). En esta técnica, la línea de alimentación de potencia incluye también la comunicación con los nodos de la red. Como cada nodo tiene un consumo en reposo, del orden de pocos miliamperios, puede conmutar su estado entre dos niveles, alterando las características de impedancia de la red y generando caídas de tensión detectables por los demás nodos. Las señales se pueden clasificar también según el proceso al cual se someten antes de ser transmitidas:

Banda Base Los datos a transmitir, convertidos en una sucesión de niveles lógicos mediante una herramienta de codificación, se inyectan directamente en el cable en forma de variaciones de tensión o de corriente, sin modificaciones de la señal original (RS-232C).

Portadora La señal en Banda Base se emplea para modular otra señal de forma senoidal, llamada Portadora (Hart). Método muy utilizado en el ámbito de las transmisiones de radio (Modulación de Amplitud, de frecuencia, o de fase). Poca utilización en redes locales o buses de campo.

Page 303: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.11

5 Sistemas SCADA

5.4 Conceptos básicos Unas cuantas nociones para refrescar la memoria.

5.4.1 Modos de transmisión de datos

Paralelo Esta forma de transmisión permite el envío de información a gran velocidad. El inconveniente es la cantidad de líneas de comunicación y la distancia máxima a la cual se puede realizar ésta. Actualmente es la única opción válida para los sistemas con microprocesadores (el “bus local” del PC). Se “mide” en bits, o líneas de comunicación (pistas de circuito impreso). Así tenemos buses de 8, 16, 32, 64, 128 bit. Ejemplos de este tipo de bus son:

- Sistemas domésticos: ISA, PCI, AGP - Sistemas industriales: Eurocard, VME, FutureBus

Serie Mediante un sistema clásico de transmisión de señal, por niveles de tensión, por ejemplo, el sistema transmisor hace variar los niveles de señal entre dos valores o estados. El sistema receptor debe ser capaz de identificar esos cambios de estado, e interpretarlos correctamente para poder traducirlos a bits. Este método exige que, tanto emisor como receptor, estén sincronizados. Para sincronizar emisor y receptor se pueden hacer servir dos métodos: − Asíncrono

Emisor y receptor trabajan a la misma velocidad y con el mismo número de bits por mensaje. Una señal determinada (start bit) indica el inicio del mensaje, y el receptor comienza el muestreo de la señal presente en el medio. Este método requiere precisión en las operaciones de muestreo (periodos de reloj constantes en el tiempo).

− Síncrono con reloj Una señal de reloj adicional indica al receptor los instantes de muestreo de señal. Este método requiere una línea de comunicación adicional.

Page 304: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.12

5 Sistemas SCADA

La ventaja de este método es que el receptor solo debe seguir los flancos de la señal de reloj, y éste no tiene por qué ser preciso.

5.4.2 Codificación de señales Una vez definido el modo de transmisión de la información, hay que determinar la forma de la misma, o cómo hacer que los bits que representan la información que queremos transmitir se puedan enviar a la mayor velocidad posible sobre la línea de transmisión escogida. Uno de los modelos más extendidos es la codificación ASCII. Es una forma de transmisión síncrona, que delimita cada carácter mediante un bit de inicio y uno de final, y un cierto control de error mediante el llamado bit de paridad.

Fig. 5.8 Codificación Manchester

Una mejora sustancial en cuanto a efectividad se consigue con la codificación del tipo Manchester, que permite la sincronización entre emisor y receptor. Este código divide cada bit en dos subintervalos, definiendo el nivel lógico del bit mediante el sentido del flanco entre el primer y segundo subintervalo.

5.4.3 Protocolos de comunicación Una vez tenemos definido el soporte físico y las características de la señal a transmitir, hay que determinar la forma en la cual se va a realizar el intercambio de información (sincronización entre los extremos de línea, detección y corrección de errores, gestión de enlaces de comunicación, etc.). El protocolo de comunicación engloba todas las reglas y convenciones que deben seguir dos equipos cualesquiera para poder intercambiar información.

Page 305: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.13

5 Sistemas SCADA

Cualquier tipo de enlace de comunicación se puede estructurar de la siguiente manera:

Fig. 5.9 Componentes de un enlace de datos

DTE (Data Terminal Equipment): Equipo Terminal de Datos DCE (Data Communication Equipment): Equipo de Comunicación de Datos

El objetivo de cualquier protocolo de comunicación es poder conectar y mantener el diálogo entre dos Equipos Terminales de Datos (DTE), permitiendo que la información pueda fluir entre ambos con seguridad (sin fallos). Es decir, todas las reglas y especificaciones del lenguaje a utilizar por los equipos. Si varios proveedores hacen servir el mismo protocolo en sus productos, se llega al ideal dentro de cualquier sistema; la integración de sistemas con el mínimo esfuerzo (léase, TCP/IP, Internet, Ethernet). La estandarización es un punto de conflicto entre intereses técnicos y comerciales, pues cada fabricante realiza sus investigaciones encaminadas a que sus equipos cubran determinadas necesidades y, por supuesto, pretende después que estas utilidades se conviertan en estándar pues, por supuesto, son las mejores soluciones del mercado. Este tipo de soluciones tienen denominaciones tales como:

Hart Control de Procesos Profibus Control discretos y Control de Procesos AS-i Control Discreto Can Control Discreto

Prácticamente cualquier protocolo puede integrarse, en mayor o menor medida, en cualquier nivel de la famosa Pirámide de Automatización (CIM, Computer Integrated Manufacturing), pero la gracia está en encontrar la relación prestaciones/precio ideal, y el equilibrio entre varias tecnologías que permitan complementarse unas a otras. No hay un bus mejor que otro, sino que, dependiendo de la aplicación, hay unos buses más adecuados que otros. A la hora de decantarse por uno u otro bus, deberán tenerse en cuenta algunos de los siguientes puntos: - Coste por nodo de bus - Coste de programación (o desarrollo) - Tiempos de respuesta

Page 306: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.14

5 Sistemas SCADA

- Fiabilidad - Robustez (tolerancia a fallos) - Modos de funcionamiento (Maestro esclavo, acceso remoto) - Medios físicos (cable, fibra óptica, radio...) - Topologías permitidas - Gestión - Interfases de usuario - Futuro (o lo que es lo mismo, normalización)

5.4.4 Tipos de redes según forma (Topología) La Topología define la disposición de los diferentes equipos alrededor del medio de transmisión de datos, determinando unas estructuras de red características: Redes Centralizadas (Clustered Systems) - Todos los equipos están supeditados a un equipo central (Host) que controla todo

el sistema. El Host debe ser un equipo potente para gestionar el tráfico de datos con eficiencia.

- El fallo de un terminal no afecta al funcionamiento de la red, pero si el fallo es en el Host, se paraliza todo.

Redes Distribuidas (Distributed Systems) - En este tipo de red, los equipos pueden ser máquinas sencillas que comparten las

cargas de trabajo, los recursos y comunicaciones. - El fallo de un terminal no afecta al resto de equipos. Las redes centralizadas se basan en la potencia del equipo, único, y las redes distribuidas se basan en la distribución de los equipos, menos potentes, pero con mucha más capacidad de maniobra, pues son más tolerantes a fallos. Se dice también que, por este motivo, tienen un nivel de inteligencia mayor que las configuraciones centralizadas. Hay varias configuraciones básicas: - Anillo - Estrella - Bus - Árbol - Red

Page 307: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.15

5 Sistemas SCADA

Anillo El medio de transmisión forma un circuito cerrado (anillo) al que se conectan los equipos.

Fig. 5.10 Topología en anillo

Las principales ventajas de este tipo de topología: - Los requerimientos de cable son mínimos, similares a los de la topología bus. - Conexiones punto a punto de una estación con la siguiente. - Modo de transmisión se organiza por turnos mediante el paso de un permiso de

transmisión de una estación a otra (paso de testigo o token passing). - El mensaje vuelve al emisor (reconocimiento automático). - El tráfico de información va en un sentido único a lo largo del soporte de

transmisión. - Es una estructura activa, la señal se regenera en cada nodo. - No permite la ampliación en funcionamiento (se interrumpiría físicamente la red). - En este tipo de redes está muy extendido el uso de la fibra óptica (prestaciones de

seguridad al implementarse anillos redundantes). Los posibles puntos débiles: - La caída de un equipo interrumpe el tráfico de información (anillo simple). - Diagnóstico difícil debido al sentido único de flujo de información. - Añadir o quitar nodos afecta a la red. - Distancias máximas entre nodos. Estrella En esta configuración, todos los equipos están conectados a un equipo o nodo central (HUB, Host Unit Broadcast) que realiza las funciones de control y coordinación.

Page 308: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.16

5 Sistemas SCADA

Fig. 5.11 Topología en estrella

Las características principales son: - La transferencia de información es punto a punto (un cable por estación). - La sencillez de su mantenimiento. - El equipo central, el HUB, controla toda la red. - El rendimiento de la red (su velocidad) dependerá del HUB. - La caída de un equipo no afecta al resto. - Diagnóstico sencillo ante fallos de elementos. Los posibles puntos débiles: - Si el HUB se para, la red queda inutilizada. - La cantidad de cable necesaria es mayor que otras topologías. - La ampliación del sistema está limitada por la capacidad del nodo central, o HUB. Bus La distribución básica se realiza alrededor de un segmento de cable al cual se conectan los equipos.

Fig. 5.12 Topología en bus

El modo de transmisión es aleatorio, un equipo transmite cuando lo necesita. Si hay transmisiones simultáneas (colisiones), unos algoritmos especiales solventan el problema.

Page 309: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.17

5 Sistemas SCADA

Entre las características más destacables se encuentran las siguientes: - Necesita menor longitud de cable en comparación con otras redes similares en

extensión. - Las conexiones de alta impedancia permiten conectar y desconectar elementos de

forma sencilla (por tanto, la caída de un equipo no afecta al resto de la red). - Elevada velocidad de transmisión. - La comunicación es multipunto (todos los equipos pueden transmitir a cualquier

otro según la necesidad). - Número reducido de conexiones. - Ampliación sencilla. - Es la opción más extendida actualmente en buses de campo. Las posibles desventajas son: - Falta de seguridad, pues cualquier nodo puede ver cualquier mensaje (aunque no

sea destinatario). - El diagnóstico puede ser difícil debido a la estructura física, un fallo eléctrico

puede estar en cualquier punto del bus. - No hay reconocimiento de mensajes automático (no vuelven al emisor). - En casos de sobrecarga de tráfico puede bajar el rendimiento. Árbol Mezcla las características de las tres topologías anteriores.

Fig. 5.13 Topología en árbol

Se encuentra en los sistemas de bus tipo sensor-actuador (AS-i)

Page 310: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.18

5 Sistemas SCADA

Red Permite la conexión entre dos estaciones a través de múltiples caminos. Las características principales: - Fiabilidad y tolerancia a fallos. La caída de una línea de transmisión se solventa

redirigiendo el tráfico por otro camino. - Alto coste de implementación. No utilizado normalmente en buses de campo

Fig. 5.14 Topología en red

A escala industrial, las topologías más extendidas son las de Bus y Anillo, debido a su robustez ante fallos, velocidad de transmisión y sencillez de ampliación. Los Tipos de redes según extensión:

WAN (Wide Area Network) Cubre necesidades internacionales (reserva de vehículos de alquiler) o nacionales (Seguridad Social).

MAN (Metropolitan Area Network) Cubre necesidades a escala de una ciudad (gestión de edificios municipales).

LAN (Local Area Network) Son las conocidas “Redes Locales”. Son geográficamente limitadas (sobre 1Km de radio), y permiten interconectar de forma sencilla ordenadores situados en edificios próximos, que pueden ser de uso industrial, terciario o doméstico (Ethernet o FDDI).

También hay redes locales para distancias muy pequeñas (centímetros). Es el caso de los ordenadores personales, en los cuales los elementos están conectados mediante enlace paralelo de alta velocidad (PCI, AGP, VME, GPIB).

Page 311: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.19

5 Sistemas SCADA

5.4.5 Formas de comunicación La forma de comunicación utilizada se puede observar desde el punto de vista de la frecuencia con la que se intercambian los datos entre los equipos, pudiendo ser de dos maneras:

- Cíclica (periódica) - Acíclica (Aperiódica)

Comunicaciones Cíclicas A la hora de transmitir vía Bus de Campo, interesa que el tiempo empleado en enviar y recibir todos los datos entre estaciones (tiempo de “scan”), sea lo más corto posible. En un caso ideal no debería haber retraso. Por ejemplo, entre pulsar un botón de paro de estación en el sistema de visualización del Maestro y el paro real de la misma. Es inevitable que transcurra un tiempo determinado entre estos dos sucesos: - El Maestro tiene un ciclo de trabajo de una duración determinada (ciclo de scan). - El sistema de comunicaciones tarda un tiempo en enviar-recibir todos los datos

programados. - El Esclavo tiene su ciclo de scan propio. Centrándonos en las comunicaciones, una manera de reducir el tiempo de emisión-recepción, sin variar la velocidad de transmisión, es reducir la cantidad de datos a gestionar por el sistema de transmisión, enviando únicamente los datos necesarios (marcha, paro, alarmas, etc.). En determinadas situaciones, puede ser necesaria la transferencia de grandes cantidades de datos entre estaciones. Si esto se realizase de forma cíclica, la carga de trabajo del sistema de comunicaciones podría aumentar de tal manera que éste podría volverse inoperante debido a los tiempos de retraso. Comunicaciones Acíclicas En el caso del intercambio de grandes cantidades de información “no crítica” (piezas producidas, tiempo de funcionamiento, visualización de algunas variables analógicas, etc.), se puede optar por realizar el envío de la misma en momentos determinados del proceso, o sólo cuando se solicite ésta. Así como la comunicación Cíclica se realiza de forma automática, la lectura y escritura de datos en modo Acíclico debe ser realizada mediante la ejecución de instrucciones específicas de comunicación (lectura y escritura). La comunicación de tipo Acíclico representa una carga adicional a las comunicaciones de tipo Cíclico, que se ejecutan de modo automático. Por lo tanto, un exhaustivo, o muy frecuente uso de la comunicación de tipo Acíclico repercutirá en el tiempo total del procesamiento necesario para las comunicaciones.

Page 312: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.20

5 Sistemas SCADA

5.4.6 Modos de diálogo

Según el tipo de enlace, aparecen tres posibilidades de diálogo:

- Simplex - Half Duplex - Duplex

Modo de comunicación Simplex

El modo Simplex es aquel en el cual hay un emisor y un receptor de datos, y la información solamente fluye del primero al segundo. No es de interés industrial en el sentido en que se trata de un sistema en lazo abierto (no recibimos datos del elemento al cual se le manda información).

Modo de comunicación Half-Duplex

Las comunicaciones de este tipo definen aquel diálogo que se realiza entre dos puntos, en las dos direcciones, pero no de forma simultánea, sino por turnos. Los equipos deben establecer esperas aleatorias para poder transmitir (Carrier Sense Multiple Access), y si dos equipos transmiten a la vez, se origina una colisión. La detección de una colisión detiene la transmisión (CSMA/Collision Detection) y se debe volver a empezar. Un excesivo número de colisiones afectará a las tareas de automatización.

Modo de comunicación Duplex (Full-Duplex)

Con este método, el intercambio de información es bidireccional y simultáneo. Esto es gracias a que hay un canal para emitir y otro para recibir.

Fig. 5.15 Transmisión Full Duplex

Desaparecen las colisiones y aumenta el rendimiento del bus, por lo cual este método es el más recomendado para tareas de automatización.

Page 313: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.21

5 Sistemas SCADA

Un estándar muy conocido que soporta este protocolo es EIA-232E, también conocido por RS-232C.

5.4.7 Relaciones entre estaciones Las relaciones entre los nodos de red estarán determinadas por el protocolo que hagan servir. Será en función de la forma en la cual se gestione la información, o en el tipo de relación que mantendrán con los otros nodos.

5.4.7.1 Modos de comunicación

Los diversos modos de comunicación permiten estructurar las diferentes estrategias de intercambio de información. Se pueden dividir en dos categorías: - Punto a punto - Productor-Consumidor El concepto de comunicación punto a punto consiste en enviar la información tantas veces como sea necesario para que llegue a todos los destinatarios (una carta, una dirección). Este concepto hacer servir más ancho de banda del realmente necesario, pues el mensaje se repite muchas veces, tantas como destinatarios. Además, los mensajes llegan en intervalos de tiempo diferentes. La comunicación punto a punto tiene una serie de “puntos débiles”: - Exceso de producción, pues hay nodos de red que pueden no necesitar los datos

en un momento dado (pero tienen que ver si son para ellos). - Inexactitud, pues los datos se transmiten durante varios ciclos de bus (un mismo

mensaje enviado a varios nodos). - Falta de determinismo, influenciado por la cantidad de nodos presentes. Con el modelo de Productor-Consumidor, el dato generado se coloca en el bus con una etiqueta única y es accesible por cualquier nodo que lo necesite, permitiendo, además, el acceso simultáneo (principio de sincronismo). Este es un método altamente eficiente, pues: - Economiza recursos de transmisión al no enviar información donde no es

necesaria. - Sincroniza los destinatarios, pues todos reciben los datos al mismo tiempo. - El tiempo necesario para transmitir no varía con el número de destinatarios.

Page 314: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.22

5 Sistemas SCADA

Modo de Comunicación Protocolos Punto a punto Ethernet

Profibus Modbus Interbus

Productor/Consumidor CanOpen ControlNet Foundation Fieldbus DeviceNet

Tabla 5.2 Protocolos y comunicación

5.4.7.2 Formas de organización de nodos

Los nodos de una red pueden clasificarse también en torno a su forma de gestionar la información, en relación a los otros nodos:

- Maestros y Esclavos - Cliente-Servidor - Productor-Consumidor

Maestro – Esclavo

Al organizar las comunicaciones, generalmente se establece una jerarquía entre los equipos, en la que uno de ellos tiene el control de las comunicaciones (de forma temporal o permanente). Es lo que se conoce como relación Maestro-Esclavo. En el entorno industrial, el Maestro es un autómata que puede leer o escribir sobre los esclavos de la red que controla, mientras que el esclavo recibe los mensajes enviados por el maestro y emite hacia éste cuando le llega la orden de hacerlo. Dentro de los Esclavos hay dos categorías: − Esclavos Activos:

Son equipos con un PLC que recibe órdenes y ejecuta un programa propio. − Esclavos Pasivos:

Se comportan como terminales “tontas”, no ejecutan programa alguno y realizan la función de Entradas-Salidas remotas del autómata Maestro.

Un ejemplo de una red con relaciones Maestro-Esclavo podría ser una red de protocolo Profibus-DP (Siemens), o AS-i.

Cliente – Servidor

Otro tipo de comunicación se basa en la prestación de servicios por parte de algunos interlocutores de una red, y el aprovechamiento de estos servicios por parte del resto. Se denominan relaciones de tipo Cliente-Servidor.

Page 315: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.23

5 Sistemas SCADA

Un Cliente de la red es un equipo que solicita los servicios a una estación. El Servidor es una estación que proporciona esos servicios solicitados. Un Servidor puede ser un esclavo de la red y una estación puede ser, a la vez, Cliente y Servidor. Un ejemplo de una red con relaciones Cliente-Servidor podría ser una red de protocolo MPI, o Profibus-FDL (Siemens).

Productor – Consumidor

Se basa en el concepto de comunicación broadcast (para todos). Un nodo productor emite un mensaje global a la red cuando lo necesita. Los nodos consumidores reciben la información, y determinan si son los destinatarios del mensaje. Este método permite que todos los nodos de la red puedan acceder de forma simultánea a un dispositivo para leer sus datos, aumentando la eficiencia del sistema al requerir una sola “producción” de datos sin importar el número de solicitantes (lo cual significa mayor productividad), y proporcionando una sincronización automática, al llegar los datos a todos los destinatarios de forma simultánea. Con esta técnica, los datos tienen una única “cabecera” o identificador, de manera que múltiples nodos pueden hacer servir (consumir) los mismos datos al mismo tiempo, reduciendo el ancho de banda necesario.

5.4.8 Entradas y Salidas Cuando hay un bus de comunicaciones, hay que distinguir dos tipos de señales de Entradas-Salidas. - Locales:

Son las E\S cableadas al PLC. Por tanto, cuando hablamos de E\S locales de un maestro o de un esclavo, nos estamos refiriendo a las entradas-salidas cableadas a su PLC.

- Remotas: Son entradas y salidas lógicas (no existen físicamente) que conectan punto a punto el maestro con los esclavos. Es decir, las salidas de bus del maestro están conectadas directamente a las entradas de bus de campo de los esclavos; a su vez, las salidas de bus de los esclavos están conectadas a las entradas de bus del maestro.

Page 316: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.24

5 Sistemas SCADA

Fig. 5.16 E/S remotas: Isla Advantys (Schneider Electric)

Ejemplos de salidas remotas pueden ser:

- Un módulo Adavantys, de Schneider Electric, trabajando como expansión de Entradas/Salidas.

- Un módulo de periferia descentralizada ET-200, de Siemens.

5.4.9 Tiempo real ¿Qué es exactamente tiempo real? Es una medida relativa, como ocurre con los decibelios. Debemos compararla con algo. Por ejemplo, máquinas o equipos diferentes de un mismo sistema pueden tener necesidades diferentes de tiempo real en función del trabajo que realicen. Equipos para control de movimiento deben ser capaces de dar tiempos de respuesta de unos 50 microsegundos, con unas variaciones máximas (jitter) de unos 10 microsegundos (para exigencias más grandes, debe utilizarse equipo especial). Para un PLC, el ciclo típico está por debajo de los 10 milisegundos, y las variaciones pueden llegar a ser de milisegundos. Una de las características más importantes que se busca en un sistema de comunicaciones industrial es la capacidad de respuesta del mismo. Es decir, el tiempo que tardará una señal en transmitirse desde el punto de origen hasta el punto de evaluación (programa de control), y la ejecución de la acción necesaria. Este tiempo suele denominarse como tiempo de respuesta. Cuando el tiempo de respuesta es menor que el tiempo en el que una variable o condición determinada tardan en provocar un cambio en el sistema, se dice que el sistema de control opera en tiempo real.

Page 317: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.25

5 Sistemas SCADA

Fig. 5.17 Tiempo de ciclo

A la hora de diseñar un sistema automatizado, se debe tener en cuenta que los componentes que lo integran sean capaces de dar un determinado tiempo de respuesta que permita que el sistema opere en tiempo real. El esquema anterior muestra, de forma general, todos los elementos involucrados en el control de una señal, desde su origen, hasta la orden que ésta origina en el sistema de control. Pongamos un ejemplo aclaratorio: Tenemos una cinta transportadora que realiza un trasvase de botellas hacia una máquina de paletizado. Una fotocélula realiza el conteo de botellas para indicar a la paletizadora, mediante el Autómata de control, el final de un lote. Supongamos por un momento que el tiempo de ciclo del Autómata es de 1 segundo y la cadencia de paso de las botellas es de: 3 segundos

En este supuesto, el tiempo de ciclo del autómata (lo que tarda en “hacer la foto” de sus entradas, procesar la información y activar las salidas pertinentes) es suficiente para estar “al día” de todos los cambios que ocurren en su dominio.

Page 318: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.26

5 Sistemas SCADA

Tendrá tiempo sobrado para contar cada botella que pasa por delante de la fotocélula.

1.5 segundos

El tiempo de ciclo del autómata aún es suficiente para responder a todos los cambios que ocurren en su dominio. Tendrá tiempo para contar cada botella que pasa por delante de la fotocélula. Aquí pueden empezar a hacer crítico el sistema fenómenos tales como el tiempo de retardo de la electrónica (lo que tarda la fotocélula en ver la botella y activar la señal para el autómata), o las variaciones inherentes a los equipos electrónicos, que alteran sus características (el “jitter”, o las variaciones en los periodos de trabajo, el ciclo de trabajo no es constante).

1 segundo

El tiempo de ciclo del autómata es equiparable a la duración de la señal más rápida del sistema (la cadencia de las botellas). Podremos encontrarnos con que el autómata “vea” una sola botella cuando, en realidad, han pasado dos. En este momento el autómata ya no satisface las exigencias de tiempo real del sistema, pierde botellas.

5.5 Acceso a la red La ISO (International Standards Organization) estableció, en 1977, un comité con el cometido de establecer las reglas para crear una arquitectura que determinara un modelo de referencia para la interconexión de sistemas de comunicación abiertos. El estándar final, ISO 7498, se publicó en 1984. Esta arquitectura se basa en un esquema de siete capas o niveles, que se superponen en mayor o menor medida.

5.5.1 Modelo de referencia OSI Básicamente, cada nivel se comunica con su nivel homólogo de otro sistema, haciendo servir de intermediarias las capas que tiene por debajo, creando una serie de canales que codifican (envío) y decodifican (recepción) la información. De esta manera, el modelo de 7 niveles se ocupará de especificar el sistema de transmisión, el método de acceso a la red, y todo lo referente a cómo realizar un intercambio de información eficiente entre dos o más interlocutores.

Page 319: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.27

5 Sistemas SCADA

Fig. 5.18 Niveles OSI

El modelo de referencia se conoce como OSI (Open System Interconnection, Interconexión de Sistemas Abiertos). La tabla resumen:

Nivel Nombre Función Características (objetivo)

7 Aplicación (Application Layer)

Funciones de usuario y servicios de comunicación.

Intercambio de información: los ficheros. R/W, Start/Stop, HTTP, FTP

6

Presentación (Presentation Layer)

Conversión de los datos a un formato común entendible por todos los equipos.

Lenguaje propio del equipo para transmitir y recibir. (Idioma de intercambio: formato y encriptado de datos, seguridad y compresión)

5 Sesión (Session Layer)

Control de las sesiones de comunicación (inicio, transcurso y final)

Coordinación y fiabilidad de la transmisión (hablar por turnos)

4

Transporte (Transport Layer)

Garantizar un enlace fiable entre terminales. Formación y gestión de los paquetes de información.

Transmisión segura. TCP, UDP (medio de comunicación: fragmentación y reconstrucción de datos)

3 Red (Network Layer)

Direccionamiento a través de sistemas (routing) y control de flujo.

Comunicación entre redes. IP, ARP (caminos utilizados: routing)

2

Enlace de Datos (Data Link Layer)

Método de acceso. Control de la transmisión de bits y detección y corrección de los errores.

Utilización del medio: control de errores, generación y envío de tramas) CRC, CSMA/CD, Token

1 Físico (Physical Layer)

Características mecánicas y eléctricas del sistema físico de transporte.

Adaptación al medio. Tipo de cable. COAXIAL, PAR

Tabla 5.3 Resumen de capas OSI

Page 320: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.28

5 Sistemas SCADA

De las siete capas, son indispensables los niveles 1,2 y 7. Todas las redes de comunicación hacen servir, como mínimo, los niveles OSI situados en los extremos de la estructura de capas: - Capa Física (1)

Define las topologías aceptadas, tipo de cable, el modo de emisión (forma de la señal) y el soporte de transmisión (Banda Base o Señal Portadora).

- Capa de Enlace (2)

Cómo se accede a la red, el método de acceso al bus y el direccionado de los equipos. Define los mecanismos del intercambio garantizando al emisor de un mensaje que el receptor lo ha recibido bien.

- Capa de Aplicación (7)

Se proponen diferentes servicios a los usuarios (mensajería, transferencia de ficheros, etc.). Determina los mecanismos de empleo de estos servicios. Seguridad y coherencia del flujo de datos, mecanismos de recepción y envío.

La función de cada uno de los siete niveles, vista con algo más de detalle:

5.5.1.1 Nivel 1- Capa Física (Physical Layer)

Especifica las características mecánicas y eléctricas del sistema físico de transporte (cable de par trenzado, cable coaxial, fibra óptica, etc.), y de las interfases que permiten la conexión física de los equipos a dicho sistema de transporte (tarjetas de red) y define: las topologías aceptadas, el modo de emisión (forma de la señal) y el soporte de transmisión (Banda Base o Señal Portadora). En este nivel hay que definir las señales y las conexiones: - Características físicas de los conectores - Características eléctricas de las señales - Características eléctricas del hardware - Implementación de las señales (Banda Base o Señal Portadora) - Codificación La velocidad de transmisión debe ser lo más elevada posible, pues, además de datos de proceso, se transmiten muchas otras informaciones (programas, archivos, diagnósticos, etc.) . La interconexión entre equipos ha de ser tal que permita una instalación y mantenimiento razonables y, además, proporcione una alta fiabilidad en la transmisión a distancias interesantes (coaxial, radio, microondas, etc.). El cable es el soporte de transmisión más frecuente (coaxial, par trenzado o sin trenzar, con o sin pantalla, o cable especiales). Esta característica va a influir directamente en el coste de la instalación debido a:

Page 321: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.29

5 Sistemas SCADA

- Precio del metro de cable - Facilidad de instalación - Conexionado - Inmunidad EMC Realmente, a este nivel, OSI no da soluciones completas. Las soluciones prácticas son una combinación de normas establecidas por los fabricantes dentro de las famosas organizaciones de buses de campo.

5.5.1.2 Nivel 2 – Capa de Enlace de Datos (Data Link Layer)

Establece la forma de agrupar los datos en paquetes de longitud adecuada, y añade los mecanismos necesarios para poder controlar la transmisión de información y poder detectar y corregir los errores que puedan aparecer (CRC, Cyclic Redundance Code). Debe realizar el control de envío y recepción de información en el bus, teniendo en cuenta que puede haber más de un interlocutor, y debe garantizar el acceso a todos los equipos conectados a la red. El acceso al medio (bus) puede ser: - Controlado por un equipo único

Reparte el derecho de transmisión con los demás equipos (técnica de polling) Este sistema se denomina Maestro/ Esclavo, o Centralizado.

- Condicionado por un derecho. El derecho de acceso lo proporciona un “testigo”. Su poseedor puede emitir un mensaje y a continuación transmitir el testigo al equipo siguiente. Sistema descentralizado (Profibus).

- Aleatorio o descentralizado. El equipo que quiere emitir verifica que la línea de transmisión está libre. Si dos equipos emiten de forma simultánea, se origina una colisión (los mensajes se destruyen). La Capa de Enlace define el comportamiento a seguir por ambos equipos (prioridad a uno o retransmisión tras un retardo). Son los protocolos del tipo CSMA (Carrier Sense Multiple Access). Empleado principalmente en Ethernet.

Con relación al modelo OSI hay que prever ciertos servicios adicionales: - Establecimiento y cese de Enlaces para determinar la falta de elementos de red o

la aparición de nuevos, detectar elementos defectuosos

Page 322: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.30

5 Sistemas SCADA

- Gestión de errores de transmisión cuando no hay respuesta o cuando un mensaje llega mal.

- Gestión del flujo de información (disponibilidad de recursos, destinatario presente, regulación de puntas de tráfico).

Este nivel se divide en los subniveles LLC y MAC: LLC (Logical Link Control) se refiere al control sobre la línea de transmisión. Un enlace es una unión lógica entre dos estaciones con finalidad de comunicación. En el enlace se incluyen todas las informaciones necesarias para establecer éste y gestionar el diálogo entre los dos puntos. Se establecen y disuelven a petición del interlocutor, y pueden ser de dos tipos: - Estáticos

Permanecen activos todo el tiempo. Se establecen de forma fija entre estaciones (ocurre cuando sobran recursos).

- Dinámicos Es un enlace que cambia varias veces de interlocutor para aprovechar los recursos disponibles.

MAC (Media Access Control) se refiere al modo de “conectarse” a la línea de transmisión. Comprende dos sistemas de acceso al medio: CSMA y Token Passing. El método de acceso se ocupa de gestionar el envío de telegramas por parte de las estaciones:

Polling

Es el sistema que se basa en la elección del interlocutor. Una estación hace de moderadora (Maestro) y decide el turno de cada nodo. El Maestro dirige el tráfico por el bus, y se dirige a los esclavos (polling) cuando necesita enviar o recibir información de éstos. Es posible intercambiar información entre esclavos, vía Maestro (hace de repetidor). El punto débil de este sistema es un fallo en el nodo maestro, se detiene toda la red (Sistema Centralizado). Redes de este tipo son: Profibus DP, AS-i Multiplexado temporal (TDMA) El sistema TDMA (Time Division Multiple Access) consiste en el envío de un único mensaje por parte del Maestro, en el cual se engloba toda la información para todos los esclavos. El mensaje va encabezado por una marca de sincronismo (Sync).

Page 323: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.31

5 Sistemas SCADA

Todos los esclavos reciben el mensaje y saben qué parte del mismo va destinado a cada uno de ellos (el direccionado se hace según la disposición física de cada estación en la red). Cada esclavo podrá leer o modificar su parte de telegrama, siendo devuelto éste al Maestro al final del ciclo. Interbus es un protocolo de estas características. Productor-Consumidor Radica en un mecanismo de difusión (Broadcasting), y el control de acceso es administrado por una función centralizada, implantada en una estación dedicada al control de bus. Las estaciones se definen entonces como Productores o como Consumidores de información. Cada variable tiene un solo origen (estación Productora) con una referencia unívoca, ID, y se envía a la red. Todas las estaciones reciben el dato y solo lo utilizan las interesadas. Red del tipo WorldFIP. Token Determinístico (previsible) El token, o testigo, es un permiso de emisión que se va pasando entre estaciones. El tiempo de posesión del token está determinado, por lo que se conoce el tiempo máximo de circulación del testigo. La estación recibe el testigo, lo retiene, transmite y pasa el testigo a la siguiente. El punto débil de este sistema es una duplicidad o pérdida del testigo, por ejemplo en caso de una rotura del anillo o la caída de una estación, por lo cual se necesita una estación que gestione la integridad de las comunicaciones. Se trata de un método de conexión punto a punto. - Token-bus es la utilización de éste método dentro de una red con topología de

línea (utiliza un anillo lógico). - Token-ring es la utilización de éste método dentro de una red con topología de

anillo (utiliza un anillo lógico). Redes con este principio son: Profibus, ArcNet. Token Estocástico (aleatorio) El más conocido es el CSMA (Carrier Sense Multiple Access), donde cualquier estación puede emitir si el bus no está ocupado.

- CSMA/CD+AMP (Arbitration on Message Priority) Los nodos de bus están escuchando continuamente. Cualquier nodo puede comenzar a transmitir la información emitiendo una trama especial. Esta trama contiene un identificador de 11 bit.

Page 324: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.32

5 Sistemas SCADA

El protocolo le especifica bits dominantes (a “0”) y recesivos (a “1”) en el identificador. Cuando dos nodos intentan emitir de forma simultánea, los bits recesivos del identificador de un nodo son enmascarados por los bits dominantes del identificador más prioritario de otro nodo. El nodo cuyo identificador tenía la prioridad más alta (es decir cuyo identificador es el más débil) "gana" el arbitraje y accede así al bus y su mensaje se envía sin retardo, mientras que el nodo que perdió el arbitraje intenta de nuevo un acceso al bus tan pronto como detecte que está libre. (Bus CAN) - CSMA/CD (Collision Detection) En el método CSMA varias estaciones pueden intentar acceder simultáneamente al bus si ven que está libre (Carrier Sense, detección de portadora). Esta técnica de acceso no requiere ninguna estación de control del soporte (árbitro de bus). Todas las estaciones leen todas las tramas que se envían a la red. Si la dirección de destino de un mensaje coincide con la de la estación, se transmite a la capa superior, si no, es rechazada. Esta técnica no evita las colisiones, pues dos estaciones pueden enviar una trama simultáneamente. En caso de colisión, las tramas se pierden. Una vez se emite la trama, se escucha el bus durante el tiempo equivalente al doble del necesario para la propagación de la señal. Si no se detecta ocupación, la trama ha sido admitida y se puede enviar la siguiente. Si hay colisión, se intenta enviar de nuevo después de una espera aleatoria (Red Ethernet). Para un número reducido de estaciones, CSMA/CD reduce el tiempo de espera en la transmisión pero, al no haber estaciones con prioridad, el número de colisiones aumenta proporcionalmente con el número de estaciones y, por tanto, desciende el rendimiento (puede llegar a colapsar el bus). Existen métodos para solucionar este tipo de problemas y conseguir trabajo en tiempo real (Fast Ethernet conmutado). - CSMA/CA (Collision Avoidance) En esta variante, la estación que quiere enviar datos, envía antes una trama especial (JAM) seguida de una petición de “reserva” del bus (IT). De esta manera, se incluye la noción de prioridad, convirtiendo el método en determinista.

5.5.1.3 Nivel 3 - Capa de Red (Network Layer)

Esta capa se ocupa del direccionamiento a través de sistemas mediante técnicas de encaminamiento (routing) y del control de flujo.

Page 325: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.33

5 Sistemas SCADA

Aquí se aplican algoritmos de control de tráfico y optimización, de manera que un mensaje puede estar fragmentado en varios paquetes que no tienen por qué seguir el mismo camino. Cada paquete seguirá el camino óptimo determinado por los controladores de la red, atendiendo a variables tales como la disponibilidad de equipos y el estado del tráfico de la red en cada momento. En los buses de campo, los identificadores de nodos de red son conocidos al nivel de la capa de Enlace, pues no necesitamos realmente una capa de Red. En ciertos casos, hace falta esta capa con un verdadero servicio de direccionamiento: - Con grupos de estaciones comunicándose mediante redes de área amplia (debido

a razones de distancia, aislamiento o perturbaciones) o cuando la red está dividida en varias subredes.

- Con direcciones inexistentes (identificación de estaciones paradas o adición de nuevas). Redes CAN, FIP, FF.

5.5.1.4 Nivel 4 – Capa de Transporte (Transport Layer)

Tiene la misión de garantizar un enlace fiable entre terminales. Divide la información en paquetes manejables por el sistema de transmisión. Controla la gestión de los paquetes de información (orden de envío y recepción, formatos de transmisión, peticiones de reenvío en caso de error, etc.). Esta capa no es indispensable en el caso de un bus de campo, pues sus servicios ya los soportan las capas 1,2 y 3.

5.5.1.5 Nivel 5 – Capa de Sesión (Session Layer)

Administra las comunicaciones entre equipos (organización y sincronismo en el intercambio de datos). Se ocupa de coordinar las comunicaciones mediante el establecimiento de comunicación, su mantenimiento y su finalización de una forma ordenada. Al igual que la capa cuatro, en el caso de un bus de campo sus servicios ya los soportan las capas 1,2 y 3.

5.5.1.6 Nivel 6 – Capa de Presentación (Presentation Layer)

Realiza la conversión de datos a un formato común, entendible por todos los equipos (compatibilizando ficheros, impresoras, etc.). Lenguaje propio del equipo para transmitir y recibir. Por ejemplo, invertir el orden de los bytes (little endian o big endian). Encriptación y codificación de datos.

Page 326: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.34

5 Sistemas SCADA

En este nivel deberían situarse las normas que definen los "Aparatos Virtuales" (Virtual Devices), que respetarían las mismas órdenes y la misma codificación de las variables, haciendo la aplicación transparente al Usuario (todos los elementos de red serían idénticos, representados de la misma manera). Para los buses de campo, no hay normas oficiales para la representación de las informaciones del proceso (digitales, analógicos, texto, imágenes).

5.5.1.7 Nivel 7 – Capa de Aplicación (Application Layer)

El departamento de lingüística se localiza en este punto. Esta capa es un campo de libre utilización para fabricantes y usuarios. Localiza las funciones de usuario y los servicios de comunicación. Presta servicios al usuario, que comprenden la interacción directa con los procesos de aplicación, manejando las transferencias de ficheros, base de datos, correo electrónico, etcétera. Por ejemplo, una variable remota debe aparecer a los ojos del usuario como si estuviera en la propia máquina y en un formato de fácil comprensión. En esta capa se establecen una serie de normas estándar para realizar los servicios de comunicación. En Automatización se utiliza mayoritariamente el MMS (Manufacturing Message Specification), en el que se incluyen los servicios y protocolos MAP (Manufacturing Automation Protocol). Por ejemplo, MMS define un conjunto de servicios de mensajería.

Tabla 5.4 Algunos servicios MMS

Context Management Services Para iniciar, acabar y parar la comunicación a otro usuario MMS

Virtual Manufacturing Device Support Services

Para obtener el código de un equipo alejado y para identificarlo

Domain Management Services Gestión de ficheros o tablas Variable Access Services Acceso a las diferentes variables

Page 327: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.35

5 Sistemas SCADA

5.5.2 El estándar ISA / SP50 El modelo OSI no propone una arquitectura de redes universal y ciertos problemas que son primordiales para los Buses de Campo no están contemplados por este estándar.

Por ejemplo, los fabricantes de buses de campo no previeron la interconexión con otros buses diferentes, quedando las capas 3 a 6, vacías. Por tanto, para interconectar dos buses de campo diferentes hay que utilizar un convertidor de protocolos (gateway). Para complementar al paquete de protocolos propuesto por el Modelo OSI, la Sociedad para Instrumentación, Sistemas y Automatización, ISA, propone una serie de complementos o mejoras bajo la denominación ISA-

SP50, “Compatibilidad de Señal en Instrumentos Eléctricos”. Pretende definir una interfase común entre componentes de medida electrónicos y/o sistemas de control y el objetivo es la armonización del estándar de bus de campo IEC 61158. Trata de desarrollar las normas necesarias para definir las características que deben cumplir las señales (analógicas o digitales) usadas en medidas de proceso y control, y transmitir la información entre subsistemas o elementos separados de sistemas. Las modalidades de alta densidad de datos (Data Highway) y las que utilizan división de tiempo (ISA-SP72, Técnicas de Transmisión de Datos Entre Ordenadores) quedan excluidas. ANSI/ISA-50.1-1982 (Revisado: 1992) “Compatibilidad de Señales Analógicas para Instrumentos de Proceso Industrial”, es uno de los estándares más difundidos en la automatización industrial. Especifica la transmisión de corriente, 4-20mA, para instrumentación y señales de control. La tendencia es cambiar a la transmisión digital en bus de campo.

Fig. 5.19 Logotipo de ISA

Fig. 5.20 Modelo de estandarización ISA/SP50

Page 328: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.36

5 Sistemas SCADA

Como complemento al modelo propuesto por OSI, el estándar ISA/SP50 propone dos capas más:

Capa de Usuario Se ocupará del control global distribuido de las aplicaciones mediante la aplicación de modelos contenidos dentro de Bloques de Función y de la gestión de bases de datos distribuidas para facilitar el control y la adquisición de datos. Capa de Supervisión Definirá las funciones de monitorización, parametrización, configuración de dispositivos, etc. (Gestión de redes y sistemas).

El modelo OSI no habla del medio de transmisión (Capa 0). En el caso de los buses de campo, la cuestión del soporte físico es fundamental, sobre todo en medio industrial. Aquí es donde se debe definir el soporte, elegir un cableado y una topología. En este nivel intervienen las leyes físicas que condicionarán el tipo de transporte de señal (cable, radio, microondas, luz): - Las velocidades de transmisión determinarán el alcance máximo de la red. - Las pérdidas energéticas fijarán la distancia máxima entre nodos debida a la

degradación de la señal, obligando al uso de un repetidor. - Los tiempos de propagación determinarán el tiempo de respuesta del nodo más

alejado.

5.5.2.1 Capa 1

La Capa Física (Capa 1) está contemplada en el estándar ANSI/ISA-S50.02, Parte 2: “Estándar de Bus de Campo para su uso en sistemas de control industrial, Parte 2, Especificaciones de la Capa Física y Definición de Servicios” (1992). Especifica las exigencias para los componentes de bus de campo. Los requerimientos necesarios para asegurar ciertos niveles de integridad de datos antes de la verificación de errores por parte de la Capa de Enlace (Data Link Layer) y de interconectividad entre dispositivos en la Capa Física. La Capa Física se adapta al nivel 1 del modelo OSI, tal como se define por la ISO 7498, con la excepción de que los delimitadores de tramas se sitúan en la Capa Física. ISA / SP50, es una recuperación del estándar IEC 1158: - Intercambio de datos serie, Half Duplex - Cable de par trenzado apantallado o fibra óptica. - Velocidad normalizada a: 31.25 Kb/s, 1 Mb/s, 2.5 Mb/s - Topología de bus, árbol (31.25 Kb/s)

Page 329: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.37

5 Sistemas SCADA

- Punto a punto - Hasta 32 nodos - La alimentación de dispositivos mediante el propio cable es posible Ha evolucionado hacia Ethernet 100 Mb/s. Hace servir el código Manchester con una modulación de corriente específica para este código y contempla la definición de una estructura de trama (preámbulo, datos del nivel enlace y delimitadores del mensaje).

5.5.2.2 Capa 2

La Capa de Enlace (Capa 2) está contemplada en el estándar ANSI/ISA-S50.03. Especifica las características del Servicio de Enlace de Datos conveniente para comunicaciones críticas entre equipos de automatización y complementa el Modelo de Referencia OSI. Básico en la especificación de protocolos de Enlaces de Datos para comunicaciones críticas. El término “crítico” significa el intervalo de tiempo dentro del cual se requiere que una o varias acciones específicas sean completadas con un nivel determinado de certeza. Si las acciones especificadas no se ejecutan dentro de esta ventana de tiempo, existe el riesgo de accidente. Define de forma abstracta los servicios proporcionados por la Capa de Enlace del bus en términos de: - Primitivas y eventos del servicio - Parámetros asociados con cada primitiva y evento. - La interrelación entre las secuencias y sus acciones y eventos. Los servicios definidos en el documento son un juego adicional a los proveídos por los protocolos de Enlace de Datos de OSI (ISO 8886) y pueden ser utilizados por cualquier protocolo de red o protocolo de bus de campo. No especifica productos ni aplicaciones, pero recomienda técnicas de implementación para interfaces de programación de estos sistemas. La Capa de Enlace MAC ISA / SP50 se ocupa del arbitraje y acceso al medio: - Principio Maestro - Esclavo - El Maestro es nodo activo - Los esclavos sólo pueden responder a su Maestro. - Acceso al medio utilizando el método de “polling” y paso de testigo. - Cada trama incluye direcciones de emisor y receptor - Código de Redundancia Cíclica para la detección de los errores de datos

Page 330: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.38

5 Sistemas SCADA

La Capa de Enlace LLC ISA / SP50 soporta los dos tipos de mensajes: - Mensajes operativos, de poco volumen, indicados para transmitir información

crítica en el tiempo, tal como variables o comandos. - Mensajes de fondo, voluminosos, para operaciones no críticas, tales como el

diagnóstico o la configuración. El objetivo de esta norma es definir el servicio proporcionado a la Capa de Aplicación en el límite entre la Capa de Aplicación y la Capa de Enlace del Modelo de Referencia de bus de campo, y a la Capa de Red OSI en el límite entre las capas de Red y Enlace de Datos del modelo de Referencia OSI. El Servicio de Enlace lo proporciona el Protocolo de Enlace haciendo uso de los servicios proporcionados por la capa Física. El término “servicio” se refiere a la capacidad de trabajo de una capa del Modelo de Referencia Básico de bus de campo o de OSI con la capa inmediatamente superior. Los estándares se publicaron en 1997. - ANSI/ISA-S50.02, Parte 3, “Estandar de Bus de Campo para uso en Sistemas de

Control Industrial, Parte 3: Definición del Servicio de Enlace de Datos”. - ANSI/ISA-S50.02, Parte 4, “Estandar de Bus de Campo para uso en Sistemas de

Control Industrial, Parte 4: Especificaciones del Protocolo de Enlace de Datos”.

5.5.2.3 Capa 7

La Capa de Aplicación (Capa 7) está contemplada en el estándar ANSI/ISA-S50.02, Parte 5 (“Definición de Servicios de la Capa de Aplicación”) y Parte 6 (“Especificaciones del Protocolo de la Capa de Aplicación”), publicados en 1998. Define una interfase común para la interconexión de componentes de sistemas de Medida y Control. Aparecen dos tipos de conexión: - Cliente-Servidor :

Comunicaciones acíclicas entre sistemas (grandes volúmenes de información). - Productor-Consumidor :

Comunicaciones cíclicas de datos de control y mando (poco volumen). Información adicional en: www.isa.org

Page 331: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.39

5 Sistemas SCADA

5.5.3 El Protocolo CIP (Common Industrial Protocol) OSI representa una arquitectura genérica de red. Cualquier red de tipo abierto se ciñe, en mayor o menor medida, a este esquema, haciendo uso de las tecnologías más adecuadas a cada situación. Cada medio físico de transmisión tiene sus propios requerimientos. Si, por ejemplo, un usuario necesita una red orientada a seguridad intrínseca, los objetivos principales del diseño serán el tipo de soporte y la Capa de Enlace utilizados. Por tanto, un fabricante hará servir una capa de Aplicación que se adapte a las necesidades de las capas más bajas de su producto. La consecuencia es que, debido a los múltiples entornos que aparecen en una planta de fabricación, se harán servir las redes que mejor cubran las necesidades de cada entorno. Esto arrastrará numerosos protocolos de Aplicación trabajando en el mismo espacio, o lo que es lo mismo:

- Diferencias de configuración - Formación del personal en múltiples disciplinas - Costes de desarrollo para los fabricantes.

Las soluciones implementadas según las directrices del Protocolo Industrial Común, CIP, permiten integrar la gestión de Entradas y Salidas, la posibilidad de configuración de dispositivos, y la recogida de datos de los elementos de la red, siendo posible que todo ello tenga lugar en varias redes de comunicación. Esto último permite reducir los costes de ingeniería, puesta en marcha y mantenimiento.

Fig. 5.21 Modelo de capas protocolo CIP

Page 332: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.40

5 Sistemas SCADA

CIP es una aproximación basada en objetos, orientada a permitir el diseño de dispositivos de control que combina el método de direccionado de red y las reglas de intercambio de mensajes. Se compone de un paquete de servicios para control, configuración y captación de datos, que proporcionan independencia del medio, perfiles de dispositivos, servicios de control, opciones para el intercambio de datos, encaminamiento, comunicaciones cíclicas y acíclicas, y servicios de Productor/Consumidor.

5.5.3.1 Características Las características más destacadas de este protocolo se detallan a continuación:

Independencia CIP se diseñó para ser independiente de cualquier Capa de Enlace o Capa Física. El resultado es una especificación independiente y sin ramificaciones a otras capas, facilitando las tareas de adaptación a las capas inferiores. Además, tiene la posibilidad de adaptarse a las nuevas tecnologías emergentes, tales como Firewire, Bluetooth, o USB, sin que ello signifique que los desarrolladores de estas nuevas tecnologías estén obligados a cambiar sus planteamientos iniciales de desarrollo. Otra característica importante que diferencia a las redes basadas en CIP es la posibilidad de que, por ejemplo, un mensaje generado bajo DeviceNet pueda transferirse a Ethernet/IP sin necesidad de ser “retocado” por la capa de Aplicación. El Usuario solamente deberá especificar el “camino” del mensaje, mientras que el protocolo se asegurará que éste llegue a destino sin importar el número de redes que deba atravesar.

Encaminamiento multired El diseño original también contemplaba las técnicas de encaminamiento, incluyendo un método común que permite el paso sin “traumas” entre redes EtherNet/IP, ControlNet o DeviceNet. Aunque es posible utilizar pasarelas para interconectar redes diferentes, éstas son caras, complicadas de configurar y, generalmente, reducen el tráfico de datos disponible para las capas superiores. Como CIP se diseñó para trabajar con el Protocolo de Internet (IP), es posible la conexión remota vía Internet a través de un Router CIP y poder, por ejemplo, observar o cambiar el estado de un sensor conectado a DeviceNet.

Perfilado preciso de Dispositivos Los perfiles de dispositivo quedan completamente definidos desde el punto de vista de la red de comunicaciones. Son un conjunto de objetos y las interacciones

Page 333: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.41

5 Sistemas SCADA

entre ellos. Cada tipo de dispositivo tiene definidos los objetos que se deben aplicar y los atributos y servicios que deben incluir. Un dispositivo se disgrega en elementos lógicos (objetos) acordes con su función (un arrancador o un variador se configurarán, diagnosticarán y controlarán de manera similar por tener la base lógica similar). Cada objeto se compone de: - Atributos (Datos) - Servicios (Comandos) - Comportamiento (Reacciones a eventos) De esta manera, un dispositivo que se ciña al estándar, tendrá los mismos datos en comunicación y configuración, y responderá de la misma manera a los comandos enviados que cualquier otro dispositivo que siga el mismo perfil. Así se asegura que dispositivos similares sean intercambiables aunque vengan de fabricantes diferentes. Además, los desarrolladores pueden convertir con facilidad un dispositivo DeviceNet a EtherNet/IP, pues los objetos de aplicación (como trabaja el dispositivo, lo que hace y lo que comunica) son similares, independientemente de la red CIP a la cual se halle conectado el dispositivo. Como cada tipo de dispositivo tiene los mismos objetos básicos, los dispositivos de vendedores diferentes tienen el mismo comportamiento visto desde dentro de la red. Además, estos perfiles tienen elementos de valor añadido específicos de cada vendedor, pero que deben ceñirse a las especificaciones CIP para mantener el principio de intercambiabilidad.

Servicios de Control CIP se basa en la conexión lógica de objetos en la red. Cuando una conexión de Entrada / Salida se establece, los dispositivos negocian el tipo de datos, la secuencia de intercambio y el mecanismo de sincronización. El intercambio de datos sobre conexiones puede ser unidireccional, bidireccional o multicast (uno a muchos). Con el control de Entrada / Salida, la notificación de errores es primordial para evitar situaciones de riesgo y solucionar rápidamente los problemas. CIP permite implementar unos tiempos de vigilancia en ambos extremos de la comunicación, de manera que cualquier dispositivo puede determinar de forma autónoma cuando ha fallado la comunicación y pasar a un estado seguro. CIP también proporciona la indicación de “inactividad”. Este estado coloca las conexiones en estado de espera cuando un controlador pasa a estado de programación (no operativo). Esto es importante porque, cuando uno de los puntos de final de una conexión está inactivo, los demás están pendientes de los datos pero no los actualizan y pasan a un estado predefinido por el programador.

Page 334: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.42

5 Sistemas SCADA

Comunicación e Intercambio de datos Los eventos de Entrada / Salida, intercambio cíclico, o cambio de estado, son métodos de intercambio de datos entre conexiones de Entrada / Salida. CIP permite escoger el que mejor convenga en cada momento. En colaboración con la Capa de Enlace (Capa 2 de OSI) se consigue una alta eficiencia en la transmisión de datos gracias a la posibilidad de hacer servir varios métodos de comunicación. Cuando es posible, los datos se transmiten de forma libre y en cualquier momento, pero hay riesgo de “atascos” y es posible que los datos tarden en llegar a su destino. Si necesitamos “puntualidad” hacemos servir métodos más estrictos de transmisión, menos flexibles, pero más seguros.

Servicios de Productor / Consumidor Se refiere al método utilizado para enviar la información a la Capa de Enlace. El Productor de Datos pone un número delante de cada paquete que envía (el Identificador de Datos, ID) y cada dispositivo lee el código ID para saber si puede utilizarlo (Consumidor). El modelo Productor / Consumidor permite una gestión más eficiente del ancho de banda: - Si el nodo necesita recibir, sólo necesita notificarlo una vez. - Si otro nodo (o varios) requieren los mismos datos, sólo necesitan conocer el

identificador pertinente (ID) para poder acceder de forma simultánea a éstos. El resultado es una comunicación de tipo multicast (uno a varios), en la cual sólo hay que indicar a los dispositivos de red qué tipo de información pueden hacer servir. Enfrentado a este método está el de Fuente / Destino, en el cual cada paquete tiene la dirección del destinatario (uno). Si más de un dispositivo necesita la información, debe repetirse el envío con la dirección correspondiente. Este método provoca problemas de sincronización entre nodos al no llegar la información de forma simultánea a todos.

La mayoría de los sistemas de comunicación industrial funcionan de esta manera (Maestro / Esclavo, nos sonará más). CIP soporta comunicaciones de casi todos los tipos (Maestro / Esclavo, punto a punto, multicast, broadcast), lo cual es una baza importante de expansión futura.

Seguridad CIP Safety permite conectar dispositivos de seguridad y dispositivos de control normal dentro de la misma red sin la necesidad de un elemento de control central (PLC o módulo de seguridad).

Page 335: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.43

5 Sistemas SCADA

Cuando se establecen lazos de seguridad entre sensores y actuadores, la comunicación es directa, minimizando el tiempo de respuesta ante una eventualidad. Gracias a las características de encaminamiento (routing) y salto (bridges), es posible integrar elementos de seguridad de un segmento DeviceNet con el controlador de seguridad de otro. La posibilidad de dividir la red en varios segmentos de seguridad hace que los tiempos de reacción sean más reducidos.

5.5.3.2 Sumario

A modo de resumen, las características más destacadas, resultantes de la aplicación del protocolo CIP:

Diagnóstico remoto Permite que cualquier elemento se pueda configurar, monitorizar y diagnosticar desde cualquier punto de la red corporativa. Integración de redes Permite la integración de células de fabricación basadas en DeviceNet o Ethernet/IP en un solo bus sin perjudicar a las transmisiones normales ni a las de seguridad. Elementos inteligentes Permiten la integración de sensores de tipo inteligente, con posibilidades de programación y diagnóstico. Normalización Todos los elementos de bajo nivel de una red DeviceNet (sensores, actuadores) tienen la característica de aparecer ante el usuario como nodos de red, mejorando el diálogo, así como poder interactuar directamente entre ellos sin necesidad de hacer servir un controlador de jerarquía superior.

Compatibilidad Dentro de una misma red entre elementos normales y elementos de seguridad, lo cual permite una mayor flexibilidad. Seguridad El protocolo que gestiona los elementos de seguridad permite alcanzar el nivel 3 de seguridad, según IEC (SIL, Security Integrity Level).

Información adicional disponible en: www.odva.org

Page 336: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.44

5 Sistemas SCADA

5.6 Comunicaciones mediante Buses de campo El aumento de la competencia y la presión sobre los precios que afecta todas las áreas de producción y proceso obliga a la máxima explotación, entre otros, de los recursos técnicos. Entre los más destacados de estos recursos, los buses de campo han demostrado ser una herramienta muy eficaz en los procesos de automatización, reduciendo los tiempos de puesta en marcha, modificación y mantenimiento de sistemas automáticos. El grado creciente de automatización en máquinas y sistemas influye de forma proporcional en los kilos de cobre en forma de cable repartidos por la instalación (por ejemplo, cada señal de entrada procedente de un sensor, como mínimo, necesita dos hilos). Esto se traduce en tiempo de configuración, instalación, montaje y mantenimiento. En comparación, la interconexión de serie de componentes de Planta mediante bus de campo es una opción mucho más rentable: - Los mazos de cable que abarrotan los canales pasa cables se ven

considerablemente reducidos, o incluso eliminados. La interconexión de equipos, ya sea elementos de campo (sensores, actuadores) o elementos de control (PLC, reguladores) se realiza mediante el mismo cable de bus.

- Los elementos pueden situarse fácilmente en cualquier ubicación y conectarse mediante el cable de bus, proporcionando una estructura de comunicaciones ideal para aplicar los conceptos de racionalización y competitividad actuales.

- La etapa de diseño y planificación también se beneficia del bus de campo; la identificación de elementos es más simple, no es necesario identificar tantos componentes dentro de un esquema (mangueras, hilos, borneros, elementos de interconexión, convertidores de señal) y, además, se reducen las dimensiones de los armarios y cajas de conexión.

- Las tareas de autodiagnóstico pueden mostrarse de manera amigable para el Operador, reduciendo el tiempo de mantenimiento o parada.

- Los protocolos de transmisión tienen rutinas de detección y corrección de errores, aumentando la fiabilidad y eficiencia de las comunicaciones.

- La estandarización permite que un integrador no tenga que “casarse con nadie”, pudiendo escoger dispositivos de múltiples fabricantes.

A la hora de diseñar un sistema de bus de campo, deben tenerse en cuenta varios factores: - Disponibilidad de los elementos (varios fabricantes independientes). - Inmunidad al ruido eléctrico. - Tiempos de ciclo - Protocolos de transmisión - Herramientas de configuración y diagnóstico

Page 337: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.45

5 Sistemas SCADA

5.6.1 La pirámide de la automatización (CIM) La denominada Pirámide de la automatización, CIM (Computer Integrated Manufacturing), intenta resumir, de forma gráfica, la estructuración de los sistemas de comunicación en un entorno productivo.

Fig. 5.22 Pirámide CIM

Se divide en niveles, de acuerdo al tráfico y tipo de información que se intercambia:

Nivel de gestión Procesa tareas de tipo corporativo que implican, generalmente, grandes cantidades de información (administración). Se puede acceder a todos los puntos de la red para, por ejemplo, recoger datos de proceso y transmitir nuevas consignas de producción. Puede haber cientos de puestos de trabajo (estaciones). Los equipos que aparecen aquí son Ordenadores personales (PC), mini computadores y grandes equipos informáticos. Desde aquí se accede al exterior mediante redes de área amplia (Wan).

Nivel de célula Procesa las tareas de automatización. Aquí aparecen los Autómatas, PC’s y equipos de visualización. La transferencia de información es considerable, aumentando el tamaño de los paquetes de información y el tiempo de tránsito necesario para la transmisión de éstos. Ya no es tan importante la rapidez, prima más la seguridad del envío.

Nivel de campo Realiza la unión entre las instalaciones y los equipos que las controlan. Permite la comunicación entre los equipos de control de maquinaria y los equipos del nivel de célula.

Page 338: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.46

5 Sistemas SCADA

La periferia distribuida en planta, compuesta por módulos de Entradas / Salidas, medidores, sistemas de control de velocidad, válvulas o pantallas de Operador, hace servir técnicas de transmisión muy eficientes, capaces de trabajar en tiempo real, haciendo servir comunicaciones cíclicas o acíclicas.

Nivel Actuador/Sensor En cualquier aplicación automatizada tenemos multitud de elementos que requieren uno o algunos bits de información (de entrada o salida) para trabajar (pulsadores, selectores, sensores, pilotos). Esta característica es la que define el nivel “sensor-actuador” (pocos bits) dentro de un sistema automatizado. El nivel “sensor-actuador” es el peldaño más bajo dentro de la jerarquía de los sistemas automatizados. Trabaja con poca información y su gestión es relativamente sencilla. Se transmiten cantidades reducidas de información (pocos bits). Las interfases utilizan técnicas de instalación sencillas y de bajo coste, haciendo servir el mismo medio para alimentar a los elementos de campo y para transmitir la información mediante comunicaciones cíclicas.

Es posible utilizar sistemas de bus existentes, pero el coste de material y puesta en marcha sería excesivo, trabajaríamos con recursos sobredimensionados y poco eficientes: - Sistema de transmisión inadecuado o de coste elevado (cables de fibra de vidrio,

apantallados o demasiado rígidos). - Protocolos de transmisión estocásticos (aleatorios, como Ethernet), que podrían

echar por tierra el concepto, necesario, de “tiempo real”, proporcionado por los sistemas determinísticos.

- Electrónica sobredimensionada y, por tanto, cara. - Instalación compleja y laboriosa, que necesita operarios con experiencia. La red que buscamos a este nivel nos debe proporcionar una relación bits transmitidos / coste, lo más ajustada posible. Esto será posible gracias a: - Un cableado sencillo y económico (dos hilos, sin apantallar). - Flexibilidad en el tendido del cableado (cualquier topología imaginable). - Comunicaciones robustas (inmune a interferencias). - Protocolo de transmisión que garantice la respuesta en “tiempo real”

(determinístico y rápido). - Interfases adaptados a cada necesidad (electrónica de bajo coste). - Conocimientos técnicos mínimos para realizar la instalación. - Protección IP, elevada (IP65 como mínimo). - Resistencia a amplios márgenes de temperatura (-25ºC a +85ºC). Dentro de este planteamiento, da la impresión de que las distintas redes compiten entre sí por los diferentes nichos de automatización, pero el caso es que cada tipo de red tiene unas funciones específicas que la hacen más adecuada que otra para una tarea determinada.

Page 339: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.47

5 Sistemas SCADA

Las redes de bus de campo y las redes de equipos de instrumentación (el nivel más bajo en la pirámide de automatización) tienen funcionalidades diferentes: - Las redes de bus de campo (niveles superiores) incorporan la Capa de Aplicación,

que permite implementar rutinas de control en el elemento situado en planta o en el controlador. Además, proporcionan seguridad intrínseca para los elementos utilizados en zonas peligrosas.

- Las redes de nivel más bajo (del tipo actuador-sensor) tienen como principal característica la transmisión de pequeñas cantidades de información a gran velocidad. Utilizadas en unión de sistemas de más alto nivel (bus de campo) pueden hacerse servir para el control de tareas de automatización discretas (control de máquina).

5.6.2 Requisitos de un bus de Campo Todo bus de campo debe contemplar los siguientes puntos:

Integración de datos La comunicación directa requiere un sistema único de bus de campo, de manera que se puedan conectar a éste todo tipo de dispositivos. Sistemas de control y ordenadores se conectan mediante el mismo cable que se hace servir para conectar dispositivos de automatización básicos o inteligentes. Con este principio, tendremos que hacer convivir en la red datos de clases diferentes. Deberemos poder tratar datos concernientes a señales de Entrada / salida, datos de configuración, consignas y parametrizaciones de elementos de red. Los datos de Entradas / Salidas y los datos de proceso ocupan poco espacio dentro de las comunicaciones y se procesan de forma cíclica, mientras que los datos de parametrización, más voluminosos (valores típicos de unos 100 bytes), se transmiten de forma acíclica cuando son requeridos por el programa de control). Integración de dispositivos Un bus de campo abierto (sometido a normativa) es indispensable para ganarse al gran público. Cualquier marca de autómata o controlador deberá poder conectarse a este bus. Además, tendremos la posibilidad de conectar Ordenadores Personales, Variadores de velocidad, sistemas de sensores, etcétera. Los elementos de Entradas / Salidas serán independientes del sistema de control, de manera que el cableado siempre se mantenga aunque se cambie el sistema de control. La programación y las herramientas de puesta a punto y diagnóstico serán las mismas, independientemente del control utilizado (el estándar permitirá que cualquier fabricante pueda crear herramientas de interfase válidas para cualquier dispositivo).

Page 340: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.48

5 Sistemas SCADA

Tiempo real El ciclo de trabajo del autómata es el que va a determinar las características de tiempo real del sistema. El ciclo de trabajo del bus deberá estar siempre por debajo del ciclo de trabajo del autómata para poder mantener las especificaciones de tiempo real. Por tanto, los ciclos de trabajo de bus se deben mantener por debajo de los 5 milisegundos. Determinismo Determinismo significa saber cuándo va a ocurrir algo. Esta es una característica esencial en cualquier lazo de regulación, pues es primordial determinar, entre otros, los tiempos de muestreo para poder realizar un control fiable y preciso. Un bus que cumpla este punto será el indicado para tareas de regulación.

Eficiencia del protocolo La transmisión de los datos corre a cargo de los protocolos de red. Éstos se ocupan de transmitir y gestionar los datos que se envían a los destinatarios de los mismos. Por eficiencia se entiende la relación entre datos transmitidos y datos útiles. Para tareas cíclicas (poca información útil) la eficiencia es baja, mientras que para tareas acíclicas (grandes cantidades de información) la eficiencia es alta. Hay dos modos básicos de transmisión: - Transmisión basada en mensajes, que requiere un diálogo completo para

cada mensaje transmitido a cada estación. - Transmisión basada en adición de tramas, que combina los datos de todos los

elementos de red en un solo mensaje que se envía a todos ellos (Interbus).

En el método de adición de tramas, la eficiencia aumenta con el número de elementos de red. Además, proporciona tramas de longitud fija y, por tanto, tiempos de transmisión constante, lo que permite determinar el tiempo de respuesta.

Seguridad Cuando se elige un bus de campo, una eficacia elevada permite altas tasas de transferencia de datos. Esto se puede conseguir con sistemas que trabajen a bajas velocidades, lo cual proporciona una mayor protección de los datos que en los sistemas que se basan en las altas velocidades de transmisión, más susceptibles de ser afectados por interferencias electromagnéticas, y con menor alcance debido a las elevadas frecuencias de transmisión. Expansión La posibilidad de ampliación de un bus de campo viene dada por: - La velocidad de transmisión - La Topología aplicable (red, árbol, bus, estrella, anillo) - El máximo número de nodos de red conectables - Tipo de soporte de señal (cable, fibra óptica, radio, etc.)

Page 341: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.49

5 Sistemas SCADA

Diagnóstico Las funciones de diagnóstico deberían poderse realizar de forma rápida y sencilla, permitiendo una respuesta rápida por parte del Usuario, reduciendo los tiempos de parada al mínimo. Los componentes defectuosos deberían poderse sustituir “en caliente”, sin afectar al resto de la red (con bus AS-i, por ejemplo, si sustituimos un elemento defectuoso por otro nuevo, el Maestro del bus reconoce el nuevo elemento y lo configura automáticamente, asignándole los parámetros del antiguo).

Disponibilidad Es, quizás, el punto más importante. Proporcionar elementos y recambios en plazos razonables de tiempo es la única manera de garantizar la aceptación por parte de integradores y usuarios finales de un determinado tipo de bus.

5.6.3 Buses de Campo A continuación, se nombrarán algunos de los buses de campo más conocidos o más significativos y se hará una pequeña descripción, de nivel básico, para que “suene”, entrando algo más en detalle en los que tienen actualmente más implantación, tales como Profibus o AS-i. Los buses de campo: Ethernet, CANopen, Profibus y AS-i se tratan más profundamente y con un enfoque práctico, en el libro: Comunicaciones industriales (Aquilino Rodríguez Penin, Ed. Marcombo).

5.6.3.1 MAP/TOP

En 1980, General Motors inicia el desarrollo de un protocolo de comunicaciones capaz de alcanzar las grandes tasas de transferencia de información que se preveían en el entorno industrial. Al mismo tiempo, se esperaba simplificar las tareas de integración entre equipos de diferentes fabricantes. El protocolo MAP se diseñó específicamente para comunicar, dentro de un entorno industrial, ordenadores, controladores y equipos de diferentes fabricantes, origen de las llamadas “islas de automatización”, sistemas automáticos independientes y aislados dentro de las grandes factorías. MAP (Manufacturing Automation Protocol) está basado en la estructura de siete capas propuesto por la Organización Internacional de Estandarización (ISO, International Standards Organization), bajo el nombre de Interconexión de Sistemas Abiertos (OSI, Open Systems Interconnection). Simultáneamente, Boeing planeaba también eliminar las barreras de comunicación en sus oficinas, persiguiendo la integración de sistemas informáticos. Las especificaciones que se elaboraron recibieron el nombre de TOP (Technical Office Protocol) y tenían muchos puntos en común con las especificaciones MAP.

Page 342: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.50

5 Sistemas SCADA

Inicialmente, los dos grupos de desarrollo trabajaron conjuntamente, fusionándose años más tarde. Los principales problemas con los que se encontraron fueron, entre otros, la aceptación de unos estándares específicos que fueran respetados por los diferentes fabricantes, eliminando problemas de incompatibilidad en las comunicaciones, o la pretensión de los estándares de cubrir todos los aspectos de hardware y software posibles, resultando entonces muy extensos y complejos. La evolución del mercado de buses de campo, y su aceptación por parte de los usuarios, evolucionó más lentamente de lo esperado. Una de las consecuencias de este hecho fue una baja implantación de MAP en el mercado de la automatización. General Motors, en Detroit, uno de los máximos exponentes de esta tecnología tiene varias factorías controladas a través de MAP. Principales características de MAP: Esta técnica utiliza modulación de frecuencia de la señal portadora en el modo FSK (Frequency Shift Keying). Es decir, codifica la información mediante el cambio de frecuencia de la señal durante un periodo de bit (un “1” se representa mediante un periodo dentro del tiempo de bit y un “0” se representa mediante dos periodos dentro del mismo tiempo de bit). Se contemplan varios métodos de transmisión: Banda ancha

- Muchas comunicaciones simultáneas en el mismo cable gracias al uso de frecuencias diferentes de transmisión.

- La señal se regenera antes de retransmitirla. - Cada estación necesita componentes MAP de hardware. - Grandes instalaciones. - Hasta 10 Mbit/s. por canal.

Banda base

- Más barata. - Cables de menores dimensiones que la banda ancha. - Un solo canal capaz de 5 a 10 Mb/seg.

Mediante equipos de interconexión (bridges) es posible comunicar diferentes tipos de redes, por ejemplo, de banda ancha y de banda base. Utiliza el método de paso de testigo, IEEE 802.4 (token-passing bus) y las capas ISO de Transporte, Sesión y Presentación.

Fig. 5.23 Codificación MAP

Page 343: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.51

5 Sistemas SCADA

Dentro de la capa de Aplicación, hace servir:

- FTAM (File Transfer Access Method) para la transferencia de ficheros. - MMS (Manufacturing Message System) para la interconexión con sistemas

robóticos. - ACSE (Association Control for Service Elements) para la comunicación entre

programas. Los protocolos deberían permitir comunicarse equipos diferentes incluso a nivel del significado de los datos transmitidos. MAP se ha retrasado a causa de cambios en el estándar 2.1 (1985) a 3.0 (1988) Una versión de MAP, EPA (Enhanced Performance Architecture) se ha desarrollado específicamente para la industria de procesos. Una estructura típica de un sistema de comunicaciones MAP puede verse en la figura. Todos los sistemas, desde la gestión de pedidos, hasta el control de un robot, se hallan controlados y supervisados con un único sistema de comunicaciones.

Fig. 5.24 Estructura típica de una red MAP

Principales características de TOP: Utiliza principalmente Ethernet (IEEE 802.3), pero soporta también Token Bus (IEEE 802.4) y Token Ring (IEEE 802.5). También es posible implementar fibra óptica. Hace servir, al igual que MAP, las capas ISO de Transporte, Sesión y Presentación. Dentro de la capa de Aplicación, hace servir: − ACSE (Association Control for Service Elements) y FTAM (File Transfer Access

Method), como MAP, sin incluir MMS.

Page 344: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.52

5 Sistemas SCADA

− (MHS) CCITT X.400 para la gestión de mensajes (correo electrónico). ISO Terminal virtual para el control remoto de cualquier máquina.

− ODA/ODIF (ISO Office Document Architecture and Office Document Interchange Format) para transmisión de documentos independientemente de la herramienta utilizada para crearlos (textos o imágenes).

− CGM (ISO Computer Graphics Metafile) para el intercambio de gráficos. IGES (ANSI Initial Graphics Exchange Standard) para intercambiar datos entre estaciones CAD/CAM.

5.6.3.2 Interbus

Interbus ha sido desarrollado por la sociedad Phoenix Contact como una red de Entradas / Salidas numéricas. Es uno de los más difundidos a escala internacional (DIN 19258, EN 50254/1, IEC 61158 Tipo 8) Sistema Monomaestro – Multiesclavo (hasta 512 esclavos), optimizado para la transmisión numérica de Entradas / Salidas. Sencillo de puesta en marcha, indicado para aplicaciones estándar con entradas y salidas distribuidas. El maestro de Interbus se comporta como una tarjeta de entradas-salidas del propio PLC, siendo transparente al usuario. Físicamente parece hacer servir topología en estrella, pero cada nodo tiene un punto

de entrada y uno de salida. Es, por tanto, una topología de anillo activo (es un sistema muy sensible a fallos, como la rotura del anillo). Todos los nodos son activos y regeneran la señal recibida antes de retransmitirla al abonado siguiente. Las señales de ida y vuelta son integradas en el mismo cable y forman de este hecho una sola línea física en estructura lineal o arborescente. La conexión punto a punto de los elementos de bus elimina la necesidad de las resistencias de fin de línea. La flexibilidad del sistema es total, permitiendo cualquier tipo de topología y modificación. Los diferentes elementos de conexión permiten

la desconexión de una parte de la red sin afectar al resto.

Fig. 5.25 Logo Interbus

Fig. 5.26 Topología Interbus

Page 345: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.53

5 Sistemas SCADA

A diferencia de otros sistemas, donde los datos son asignados por dirección de bus, Interbus asigna las direcciones mediante la ubicación física del dispositivo. De esta manera, se eliminan los errores de asignación de direcciones, más comunes de lo que la gente piensa. Los problemas y errores debidos a la asignación manual de direcciones se eliminan gracias a este sistema. La posibilidad de asignar etiquetas a las direcciones permite añadir o quitar dispositivos sin modificar las direcciones existentes. Elementos de red Los diferentes elementos que aparecen en una red interbus son:

Placa de control (Controller Board) Es el Maestro del sistema Interbus. Se ocupa de la gestión del tráfico de bus y de transmitir y recibir los mensajes entre elementos. Además, tiene implementadas funciones de diagnóstico. Bus Remoto (Remote Bus) La Placa de Control se conecta a los Dispositivos remotos (Remote Bus Devices, hasta 254) mediante este bus. - Las ramificaciones del Bus Remoto se denominan Ramas Remotas de Bus

(Remote Bus Branch). - La transmisión se realiza mediante conexión de par metálico (RS-485), fibra

óptica, infrarrojos. - Terminales de bus especiales, algunos elementos de Entradas / Salidas o

Controladores pueden hacerse servir como Dispositivos Remotos. - Cada Dispositivo Remoto tiene alimentación local y aísla eléctricamente los

dos segmentos de bus conectados, regenerando la señal. - Existe la posibilidad de llevar alimentación a módulos de Entrada / Salida y a

sensores mediante el bus remoto. - Se cuentan aquí los Paneles de Operador, Variadores de velocidad, módulos

de Entrada / Salida.

Fig. 5.27 Topología básica Interbus

Page 346: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.54

5 Sistemas SCADA

Terminal de bus (Bus Terminal) Los dispositivos con capacidad de ser terminales de bus se conectan al Bus Remoto. De esta manera, se pueden crear ramificaciones del bus locales con elementos de Entrada / Salida, y unirlos al bus principal. Este método permite conectar y desconectar ramas en funcionamiento. Estos terminales pueden proporcionar alimentación para los elementos de su bus local. Amplifican la señal y aíslan galvánicamente unos segmentos de otros. Bus Local (Local Bus) La descentralización de control en maquinaria se realiza mediante el Bus Local. Un cable proporciona alimentación y datos de forma simultánea a los nodos conectados (hasta 63 nodos a una estación, o Remote Bus Device). Los nodos de este tipo de bus son elementos de Entrada / Salida y sus alimentaciones son locales.

Lazo (Loop) Mediante los lazos se conectan conjuntos de sensores y actuadores al Interbus. Un cable sin apantallar proporciona alimentación y datos a los módulos conectados. Es un bus local para la conexión de sensores y actuadores (hasta 64 elementos). - Un cable de dos hilos proporciona comunicaciones y alimentación a los

esclavos. - Hasta 100 de longitud total. - Separaciones máximas de 10m entre nodos. - La velocidad de transmisión es de 500 Kbit/s. - Enfrentado directamente con AS-i.

Características de la comunicación

Método de Trama aditiva – Maestro / Esclavo Es el único sistema de bus que trabaja según el método de adición. Usa sólo un tipo de trama para enviar mensajes a todos los dispositivos. En este método de acceso el Maestro de bus hace de pasarela hacia niveles superiores del bus. El nivel de eficiencia es elevado, permitiendo emisión y recepción simultánea (full duplex). Gracias a este método se garantizan tiempos fijos de emisión-recepción, necesarios para tareas de control en tiempo real. En la estructura de trama utilizada, los datos de todos los esclavos se agrupan en un único bloque en forma de registro, con los datos de cada elemento en una posición fija dentro de la trama de datos, que se corresponde a la posición física de cada uno dentro del anillo formado.

Page 347: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.55

5 Sistemas SCADA

Fig. 5.28 Trama de datos Interbus

El tiempo de ciclo depende de la cantidad de dispositivos conectados al sistema, incrementándose con el número de Entradas / Salidas. Como la trama será de longitud constante, el tiempo de ciclo será fijo.

Tiempo de ciclo Los datos de proceso que deben ser enviados a los dispositivos de Entrada - Salida son almacenados en el buffer de salida del Maestro, siguiendo el orden físico de las estaciones conectadas al bus. Durante la emisión de datos de salida hacia los esclavos, se procesan de forma simultánea los datos de entrada procedentes de éstos. Cuando se ha procesado toda la trama, los datos se colocan en los dispositivos individuales. Los datos de usuario dentro de la trama representan más del 60% de la misma. Los problemas de acceso al bus no existen debido al funcionamiento Maestro / Esclavo.

Transmisión PCP (Peripherals Communication Protocol) Para transmitir datos de parametrización simultáneamente con datos de proceso, el formato de datos dilata el tiempo de ciclo. Los datos de parametrización, menos críticos, se transmiten fragmentados en varios ciclos consecutivos y se recombinan en destino.

Fiabilidad El bus asegura las transmisiones mediante una trama especial de fin de ciclo de bus (loop back word). Es una combinación de bits que se ejecuta cada cierto número de ciclos de bus y se añade a los datos de la trama. Si vuelve al Maestro pasado este tiempo, el anillo se completa de forma satisfactoria.

Determinismo Es uno de los rasgos distintivos de Interbus. El tiempo de transmisión es constante y el método de transmisión de los datos es consistente (trama única) gracias a un

Page 348: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.56

5 Sistemas SCADA

único origen de los datos y a la aceptación de éstos de forma simultánea por todos los participantes.

Inmunidad EMC La baja velocidad de transmisión utilizada por Interbus no requiere componentes de cableado costosos y mejora su resistencia a las interferencias electromagnéticas.

La técnica de transmisión empleada (trama única) no requiere de velocidades elevadas de transmisión para conseguir altas tasas de transferencia de datos, al contrario que los buses basados en mensajes individuales, que inflan las tramas con datos de control y verificación.

Combinación de Sistemas En muchos casos, la transmisión se realiza mediante cable de par apantallado (RS-485). Esto significa que hay dos pares (uno de ida y otro de vuelta) y un hilo para conseguir equipotencialidad, es decir, 5 hilos. Transmitiendo a 500 Kb/s. RS-485 cubre distancias de hasta 400m entre dispositivos. Como cada dispositivo hace de repetidor, la distancia máxima es de 13 Km. Con fibra óptica, la estructura es la misma que con cable (un tramo de ida y otro de vuelta) y permite su instalación de forma libre. Además, permite la instalación de Interbus en entornos ruidosos, así como su aislamiento eléctrico total del resto de elementos. Con fibras de calidad se pueden alcanzar distancias de 3600m, y con enlaces de infrarrojos, 200m.

Interfase Los dispositivos Interbus no requieren archivos de configuración para cubrir las necesidades de comunicación (como es el caso de Profibus), proporcionando puestas en marcha sencillas con elementos de diferentes fabricantes.

ID Code for Unique Identification Los componentes individuales de una red Interbus se identifican mediante sus funciones, haciendo servir sus códigos de identificación para comunicarse con el Maestro.

Sumario A 2005, Interbus está respaldado por más de 600 compañías, agrupadas en 16 asociaciones de todo el mundo. El resultado de unir esfuerzos es, por ejemplo, el desarrollo de la variante Interbus Safety System (Seguridad en Máquinas) en 2004. Esta variante puede implementarse sobre instalaciones ya existentes, mezclando elementos “seguros” y “normales” (se puede cortar la alimentación de los dispositivos afectados, en caso de detectarse un error de transmisión o un fallo de seguridad).

Page 349: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.57

5 Sistemas SCADA

Uno de sus principales competidores es Profibus-DP. Denominación Interbus Fieldbus System Soporte Phoenix Contact e Interbus Club Cuentas 6.5 millones de nodos Topología segmentos con ramificaciones, anillo activo Medio par trenzado de 5 hilos, Fibra óptica Elementos 512 y 254 en línea remota (remote bus)

4096 E/S como máximo. Distancia 400 m por segmento, 12.8 km en total (cable) y 80 km

(fibra óptica) Comunicación Maestro/Esclavo con trama única, de carácter

determinista (TDMA) Velocidad 500 kb/s full duplex, 2 Mb/s Datos/paquete 1-64 bytes de datos, 246 bytes de parámetros, 512 bytes

HS (telegramas de longitud fija) Tiempo de ciclo 1.8–7.4 ms

Tabla 5.5 Resumen Interbus Toda la información necesaria sobre Interbus puede encontrarse en la dirección: www.interbusclub.com

5.6.3.3 Modbus

Es un protocolo desarrollado por Modicon en 1979, utilizado para establecer comunicaciones Maestro-Esclavo y Cliente-Servidor entre dispositivos inteligentes y con dispositivos de campo. Transmitir señales digitales, analógicas y registros entre ellos, o monitorizar dispositivos de campo. Es un protocolo ideal para la monitorización remota vía radio de elementos de campo (RTU, Remote Terminal Unit), tales como los utilizados en estaciones de tratamiento de aguas, Gas o instalaciones petrolíferas. Actualmente está implementándose en sectores ajenos a su idea original, tales como la domótica o el control de procesos (climatización, control de procesos, bombeos, etc.). Define una estructura de mensaje que los controladores podrán reconocer y utilizar sin tener en cuenta el tipo de red que éstos harán servir para comunicarse. Durante las comunicaciones llevadas a cabo en una red Modbus, el protocolo determina cómo cada controlador reconocerá las direcciones, si un mensaje está dirigido a él, determinar la acción a llevar a cabo y extraer los datos del mensaje. De la misma manera se define el protocolo y acciones de respuesta. En otras redes, los mensajes conteniendo el protocolo Modbus están incluidos dentro de la estructura de paquetes usada por la red. Modbus hace servir RS-232C, que define las características físicas de la conexión.

Page 350: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.58

5 Sistemas SCADA

La comunicación es del tipo Maestro-Esclavo. Un maestro Modbus puede ser un ordenador central o un Panel de Operador, mientras que un esclavo puede ser un autómata programable. El Maestro puede realizar comunicaciones punto a punto con un único esclavo, o hacer servir mensajes de tipo general (broadcast). El protocolo establece el formato del mensaje del Maestro, colocando la dirección, el código de la acción a realizar, datos adicionales y un campo de verificación de errores de transmisión. La respuesta del esclavo se construye de la misma manera; los campos de confirmación de la acción propuesta, datos adicionales y control de errores. Caso de error de recepción o imposibilidad de llevar a cabo la acción propuesta por parte del esclavo, éste devuelve un mensaje de error específico. Los controladores de una red pueden comunicarse mediante la técnica punto a punto, siendo cualquiera de estos el que puede iniciar el diálogo con los otros controladores. De esta manera, un controlador puede funcionar como Maestro o Esclavo en comunicaciones independientes. Modbus hace servir el principio Maestro-Esclavo incluso en la modalidad punto a punto. Si un controlador origina el mensaje, lo hace como Maestro, y espera una respuesta de tipo Esclavo. Si a un controlador le llega una petición de otro, éste reconstruye la respuesta como si fuera un Esclavo. Diálogo Un mensaje de interrogación (query) incluye un código que indica al esclavo destinatario el tipo de acción a tomar. Los bytes de datos contendrán toda la información necesaria para que el esclavo pueda realizar la acción propuesta, y el campo de verificación proporciona un medio de comprobar que la información recibida es correcta. La respuesta “normal” de un esclavo devuelve el código de acción enviado por el maestro, los datos recopilados y el estado. Si hay un error, se modifica el código de función para indicar este hecho y los datos contienen información acerca del error. Modos de transmisión. Los controladores pueden configurarse para los dos tipos de comunicación posibles:

ASCII - Cada 8bit de un mensaje se envían como dos caracteres ASCII. La ventaja de

esta modalidad es que se permiten tiempos muertos de hasta un segundo entre caracteres sin provocar un error.

- Codificación Hexadecimal (0 ... 9, A ... F). - Un carácter hexadecimal contenido en cada carácter SCAII del mensaje. - En cada byte:

• 1 start bit • 8 bit de datos (el de menor peso primero)

Page 351: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.59

5 Sistemas SCADA

• 1 bit de paridad (0 bit si no hay paridad) • 1 stop bit con paridad (2 stop bit sin paridad) • Campo de verificación de error (Check Field) • Verificación de Redundancia longitudinal (LRC)

- En modo ASCII, los mensajes comienzan con “:” (ASCII 3A, hexadecimal) y

terminan con CRLF (ASCII 0D y 0A, hexadecimal). - Los elementos conectados monitorizan la red buscando los dos puntos. Una vez

recibido, se decodifica la dirección para saber si son destinatarios del mensaje. RTU - Cada 8 bit (byte) del mensaje contiene dos caracteres hexadecimales de 4 bit.

La ventaja de esta modalidad es la densidad de caracteres, más elevada que ASCII, que aumenta la tasa de transmisión manteniendo la velocidad.

- La codificación es binaria de 8 bit, hexadecimal (0 ... 9, A ... F ). - Dos caracteres hexadecimales por cada byte de mensaje. - En cada byte:

• 1 start bit • 8 bit de datos (el de menor peso primero) • 1 bit de paridad (0 bit si no hay paridad) • 1 stop bit con paridad (2 stop bit sin paridad) • Campo de verificación de error (Check Field) • Verificación de Redundancia Cíclica (CRC)

- En RTU, los mensajes comienzan tras un silencio de, por lo menos, 3.5

caracteres. A continuación, viene la dirección del dispositivo. - El proceso es el mismo; los elementos de red monitorizan ésta a la espera de un

silencio, decodificando a continuación el dato de dirección. - Un intervalo similar marcará el fin del mensaje. - De este modo, se observa que un mensaje debe transmitirse de manera

continua para no generar errores de transmisión. Estos dos modos de trabajo pertenecen únicamente a las redes de tipo Modbus. Definen el contenido de los campos del mensaje serie y la forma de empaquetar los datos. El modo escogido (incluyendo velocidad, paridad, etc.) deberá ser el mismo para todos los componentes de la red Modbus. En cualquiera de los dos modos de transmisión, un mensaje Modbus se coloca dentro de la trama a enviar en un lugar concreto. Esto proporciona a los receptores la información necesaria para localizar la cabecera, determinar el destinatario y detectar el final del mensaje. De esta manera, los mensajes parciales se informan como errores de transmisión. Las direcciones válidas van desde 0 a 247. Los esclavos podrán tener direcciones desde 1 a 247 (la dirección 0 es para mensajes broadcast). Cuando Modbus se implementa sobre otras redes de más alto nivel, el broadcast no se permite.

Page 352: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.60

5 Sistemas SCADA

Los códigos de función contienen dos caracteres (ASCII) o 8 bit (RTU) y van desde 1 a 255 (lectura o actualización de señales de E/S, lectura de diagnóstico, carga o descarga de programa, etc.). El esclavo devolverá el código recibido y los datos si todo ha ido bien, o un código de error con información sobre el mismo. La aplicación implementada en el Maestro deberá gestionar los errores recibidos (repetir las peticiones, activar rutinas de diagnóstico o avisar a los Operadores). Sumario Denominación Modbus RTU/ASCII, Modbus Plus, Modbus TCP/IP Soporte Modbus-IDA Cuentas Topología bus, estrella, árbol Medio Par trenzado, RS-232, RS-485 Elementos Modbus Plus: 32 nodos por segmento y 64 segmentos.

RTU/ASCII: 250 nodos por segmento. Distancia Modbus Plus: 500 m. por segmento.

RTU/ASCII: 350 m TCP/IP: 100 m entre switches

Comunicación Maestro/Esclavo o Cliente/Servidor Velocidad Modbus Plus:1 Mb/s

RTU/ASCII: 300 b/s-38.4 kb/s TCP/IP: 100 Mb/s

Datos/paquete Modbus Plus : variable RTU/ASCII : 0-254 bytes TCP/IP: 1.500 bytes

Tiempo de ciclo Tabla 5.6 Resumen Modbus

Para convertir a Modbus en un estándar formal, Schneider Electric ha cedido los derechos del protocolo a la organización Modbus-IDA, constituida en 2002. Información adicional en: www.modbus.org

5.6.3.4 Hart Hart (Highway Adressable Remote Transducer), es desarrollado por Rosemount, en los años ochenta, como protocolo abierto, formando un grupo de usuarios en 1990. En 1993 se crea HART Communication Foundation, con la finalidad de mantener la propiedad de la tecnología, gestionar los estándares y asegurar así la accesibilidad de la tecnología a todos los sectores industriales.

Fig. 5.29 Logo Hart Foundation

Page 353: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.61

5 Sistemas SCADA

Se trata de un protocolo muy difundido en la Industria de Procesos. Los fabricantes de módulos de este tipo se agrupan en el HART User Group, garantizando el soporte técnico gracias a la HART Comunicación Foundation. Pretende reemplazar el captador clásico de 4-20mA por un captador inteligente, minimizando las modificaciones de cableado.

Fig. 5.30 Codificación de bits FSK en el protocolo Hart

Mediante la técnica de modulación FSK (Frequency Shift Keying), se superpone una señal de datos a la señal medida, de 4-20mA. Cada aparato podrá transferir hasta 256 datos del tipo: Medida, Parámetros, estado, ajustes, etcétera. La alimentación se suministra por el mismo cable.

Fig. 5.31 Hart, codificación de señales

Permite conectar hasta 15 dispositivos sobre un mismo cable o bus (técnica Multidrop). En este caso, todas las transmisiones son de tipo digital. La corriente del bucle no se utilizará para transmitir valor analógico, fijándose a un mínimo (4 mA).

Fig. 5.32 Hart en modo Multidrop

Page 354: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.62

5 Sistemas SCADA

En el caso de tener 15 elementos conectados, el tiempo de ciclo para las variables primarias es de 7,5 segundos (500ms por variable y, normalmente, se pueden obtener 2 respuestas por segundo). Hasta 3000m a 1200 bps mediante técnica de polling. Hart basa la configuración de sus equipos en herramientas DLL (fue la primera tecnología de comunicación en adoptar DLL como un estándar). Ha sido aprobado como estándar internacional bajo la denominación 61804-2. Cada captador se vende junto con un controlador del tipo DLL, que hace que los datos sean accesibles por cualquier sistema controlador HART o por otros buses de campo. Se considera una de las bases del futuro estándar de bus de campo IEC/ISA. El comité FIELDBUS IEC / ISA SP 50 HART ya ha sido integrado en Profibus PA, ProfiNet, así como en FieldBus Foundation.

Fig. 5.33 Integración de buses

Sumario Se trata de un protocolo simple, de bajo nivel que, en contra de todo pronóstico, no ha dejado de crecer. Los últimos estudios indican una progresión del 5% anual desde el año 2002 al 2010. Los dispositivos basados en el protocolo Hart son los únicos capaces de soportar comunicación analógica 4-20mA y la digital en un mismo cable, lo cual permite utilizar los dos canales de forma simultánea para verificar la integridad de los lazos de control y permitir mantenimiento preventivo en procesos delicados.

Page 355: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.63

5 Sistemas SCADA

Denominación HART (Highway-Addressable Remote Transducer) Soporte HART Communication Foundation (HCF) Cuentas Más de 14 millones de dispositivos Topología Punto a punto y multi-drop Medio Igual que 4-20 mA (bucle de corriente) Elementos Recomendado el punto a punto. Hasta 15 elementos. Distancia 3.000 m, repetidores Comunicación Analógica 4-20 mA y digital Maestro/Esclavo Velocidad Analógica 4-20 mA, instantánea, sin retardos. Datos/paquete 4 variables de proceso en coma flotante, más unidades de

ingeniería y estado del dispositivo. Tiempo de ciclo 500 ms para digital

Tabla 5.7 Resumen Hart Información adicional disponible en: www.hartcomm.org

5.6.3.5 Fieldbus Foundation

Fieldbus Foundation es la organización dedicada a la consecución de unas especificaciones orientadas a crear un bus de campo único y abierto, así como elementos de hardware y software para las compañías que lo quieran integrar en sus productos. Creada en 1994, a partir de la WorldFIP North America y de Interoperable Systems Project (ISP), se concibió como una organización sin ánimo de lucro, de la cual forman parte más de 350 fabricantes y usuarios finales de los campos de control de procesos y automatización. Está desarrollado a partir del modelo de comunicaciones de siete niveles IS/OSI (International Standards / Open Systen Interconnet) y sus especificaciones son compatibles con los estándares oficiales de la Sociedad Internacional para la Medida y el Control (ISA, International Society for Measurement and Control) y el Comité Electrotécnico Internacional (IEC, International Electrotechnical Committee). Fieldbus Foundation ha orientado las tecnologías de comunicación de forma que puedan soportar aplicaciones críticas donde la transferencia de datos y el manejo de información son esenciales. Es el único protocolo de bus de campo digital desarrollado para el cumplimiento de las especificaciones SP50, de ISA. El único protocolo que soporta los requerimientos de las zonas de seguridad intrínseca, áreas peligrosas, procesos con riesgo de explosión y ambientes de regulación difíciles. En 1996 aparecen las especificaciones técnicas para el bus de campo de baja velocidad, H1. También, en 1996, queda desarrollada la tecnología de Descripción de

Fig. 5.34 Logo de Fieldbus Foundation

Page 356: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.64

5 Sistemas SCADA

Dispositivos (DD, Device Description), que permite interoperabilidad entre equipos de distintos fabricantes. Gracias a la interoperabilidad digital entre instrumentos de campo y sistemas de múltiples proveedores, se ofrece la posibilidad de añadir nuevos elementos al sistema de control con la seguridad de que las funciones de control del bus no se verán afectadas (no aparece el riesgo de una caída del sistema de control, debida a cambios de configuración). Por interoperabilidad se entiende la posibilidad de conectar instrumentos digitales a la red y poder comunicarlos con otros y con los sistemas de supervisión y control, sin importar el fabricante. Para conseguir esto, sin la necesidad de sistemas de traducción (gateways o pasarelas), hace servir un lenguaje común por encima de la Capa de Aplicación en una capa que denomina Capa de Usuario. Aquí se determina el diseño de las funciones de control en los dispositivos y cómo se comunican a través de la red. Puede comunicar grandes volúmenes de información, ideal para aplicaciones con varios lazos complejos de control de procesos y automatización de la fabricación (HSE, High Speed Ethernet). El protocolo proporciona herramientas dedicadas de control y comunicación para la ejecución periódica y precisa de las funciones de control, eliminando los tiempos muertos y demás problemas que provocan las comunicaciones. Distribuye el tiempo entre los dispositivos de campo de manera que se hace posible gestionar los Bloques de Función genéricos y datar las alarmas, en el mismo punto de detección (time-stamp). Mediante los Bloques de Función se definen los rasgos básicos de medida y control, de manera que es posible implementar controles con elementos de fabricantes diferentes. De esta manera, se reducirán los tiempos de formación, implementación e ingeniería al tener unos Bloques de función Generales válidos para todos los elementos, que no dependerán de los fabricantes (se fabricará un elemento para que funcione según especificaciones del control, y no al revés). También, al igual que otros buses de campo, se reduce el cableado, se simplifica el mantenimiento, o se reducen los costes de implementación de nuevos sistemas o la modificación de los ya existentes. Hace servir par trenzado y es posible “reciclar” las instalaciones antiguas (las conexiones 4-20mA). La Capa Física La capa física se basa en IEC11158-2, compatible con Profibus-PA. Esta capa asegura la correcta transmisión y recepción por parte de los dispositivos. Foundation Fieldbus define dos perfiles: H1 y HSE.

Perfil H1: - Transmite a 31.25Kb/s, optimizado para integrar dispositivos en control de

procesos principalmente. - Reflejado en el estándar IEC 61158.

Page 357: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.65

5 Sistemas SCADA

- Hace servir cable de par trenzado, pudiendo alcanzar hasta 1900m sin repetidores (pueden colocarse hasta cuatro para aumentar la distancia).

- Puede sustituir el cable por Fibra Óptica. - Transmisión half-duplex, lo cual permite compartir el soporte entre varios

dispositivos. - La topología puede ser del tipo árbol, bus o mixto. - Los elementos se conectan al bus mediante un concentrador (switch),

permitiendo hasta 1660m de tirada de Fibra Óptica. - Soporta Seguridad Intrínseca con el uso de dispositivos alimentados a través

del cable de bus y la colocación de una barrera de seguridad que separa las dos zonas.

Perfil HSE (High Speed Ethernet) - Transmite a 100Mb/s, pudiendo llegar a 1Gb/s. - Diseñado para la transmisión de datos a gran escala (Autómatas

Programables, analizadores) y para la integración de sistemas. - Reflejado en el estándar Ethernet/IEEE 802. - Hace servir dispositivos Ethernet estándar. - La topología es en estrella. - El cable es el estándar de par trenzado y apantallado, con distancias de hasta

100m entre dispositivo y concentrador (switch). - Con cable de Fibra Óptica se consigue transmisión full dúplex a 2000m.

La Pila de Comunicaciones El conjunto de capas que van desde el nivel 2 al 7 se suelen denominar de esta manera. Cumplen el cometido de acceder al medio, codificar y decodificar la información en paquetes que luego serán enviados o recibidos de la red. Los dispositivos que quieran “entenderse” deberán hacer servir la misma pila. El acceso al medio se determina en la Capa de Enlace de Datos (Data Link Layer).

Fig. 5.35 Arquitecturas de Fieldbus Foundation

Page 358: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.66

5 Sistemas SCADA

H1 contiene un protocolo que sólo permite un acceso por vez (Link Master) y no necesita las capas 3 a 6, pues no hace servir encaminamiento de paquetes (packet routing) o la fragmentación de éstos (packet splitting). HSE hace servir el protocolo de acceso múltiple DLL, definido por Ethernet/IEEE 802. Necesita el encaminamiento y la fragmentación de paquetes, utilizando el protocolo IP (Internet Protocol) para la Capa de Red, y los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) para la Capa de Transporte. Como interfase con la Capa de Usuario, H1 utiliza la especificación FMS (Fieldbus Message Specification), mientras que HSE hace servir la especificación FDA (Field Device Access). Sumario - El fabricante es quien decide dónde va situado el control. En el Maestro (PC,

PLC), en el elemento de campo o entre ambos. - Los problemas de colisiones quedan a cargo de los swithces (Nodos de

interconexión, como en una red Ethernet cualquiera). - Soporta redundancia en interfases y dispositivos. H1 y HSE proporcionan los servicios de: - Cliente/Servidor, para comunicar elementos de control y dispositivos de campo. - Productor/Consumidor, para la transferencia de datos cíclicos entre Bloques de

Función y adquisición de datos. - Notificación de eventos, para la notificación de alarmas y registros por parte de

dispositivos de campo. Denominación FOUNDATION fieldbus H1 y High-Speed Ethernet (HSE) Soporte Fieldbus Foundation (FF) Cuentas Más de 300.000 nodos en 5.000 sistemas. Topología estrella o bus (H1), estrella (HSE) Medio Par trenzado, Fibra Elementos H1: 240 nodos por segmento, hasta 65.000 segmentos.

HSE: ilimitado gracias a IP Distancia H1: 1.900 m a 31.25 kb/s con cable

HSE: 100 m a 100 Mb/s con par trenzado y 2 Km. a 100 Mb/s full-duplex con Fibra.

Comunicación Cliente/Servidor, Productor/Consumidor. Velocidad -- Datos/paquete H1: 128 octetos

HSE: variable con TCP/IP Tiempo de ciclo H1: menor de 500 ms

HSE: menor de 100 ms Tabla 5.8 Resumen Foundation Fieldbus

Información adicional disponible en: www.fieldbus.org

Page 359: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.67

5 Sistemas SCADA

5.6.3.6 AS-i

La “Association for Promoting Interfaces with Bus Capability for Binary Actuators and Sensors”, llamada también AS-i Association, es la responsable de promocionar y difundir el sistema de bus de campo AS-i. AS-Interface (Actuador Sensor-interface) es un estándar internacional, que tiene como finalidad uniformizar el nivel de campo de control y monitorizar las señales individuales. El sistema está regulado por los estándares: EN 50295, IEC 62026/2, IEC 947. Es un sistema de conexionado diseñado para transmitir alimentación y datos, mediante un cable bifilar, a distancias de hasta 100 metros. Ideal para aplicar en los niveles más bajos de automatización de planta, donde abundan los elementos de tipo binario (finales de carrera, sensores, electroválvulas, etc.). Es el sustituto digital de la lógica cableada tradicional, proporcionando un nivel de flexibilidad, fiabilidad y ahorro superiores frente al sistema clásico.

Fig. 5.37 Mejoras con AS-i

Los componentes de este bus giran todos en torno a un circuito integrado específico que reúne en una sola pastilla todos los elementos electrónicos necesarios para las comunicaciones y el control de entradas y salidas del esclavo AS-i. Los circuitos integrados que realizan este tipo de funciones concretas se denominan ASIC (Application Specific Integrated Circuit- Circuito Integrado para Aplicación Específica). Este circuito integrado se ocupa principalmente de: - Intercambiar con el maestro de bus la información

referente a las entradas y salidas del esclavo. - Notificar datos sobre el estado operativo de cada

entrada (sensor) o salida (actuador). Dispone de cuatro líneas de intercambio con el exterior, configurables como entrada o salida, o las dos cosas (en este bus, se dice que los esclavos tienen datos simétricos, tantas salidas como entradas).

Fig. 5.36 Logo de AS-i

Fig. 5.38 Chip AS-i

Page 360: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.68

5 Sistemas SCADA

También dispone de 4 bits adicionales que le permiten controlar funciones propias tales como:

- los cambios de estado - temporizadores - estado operativo

El cable Es el rasgo más distintivo de esta tecnología. El sistema AS-i se ha concebido para posibilitar la transmisión de alimentación y datos con los elementos conectados al bus mediante un único cable bifilar. El cable AS-i estándar es un cable bifilar plano, robusto y flexible, sin trenzar ni apantallar, de 2x1.5mm2, de color amarillo. El cable está envuelto por una cubierta codificada mecánicamente para prevenir problemas de inversión de polaridad. Esta cubierta está hecha de un material denominado “autocicatrizante”, que cierra las perforaciones de la conexión al retirar los elementos de bus (módulos esclavos, derivaciones, etc.). Es posible utilizar cualquier otro tipo de cable bifilar siempre que se tengan en cuenta las características técnicas necesarias (sección, caídas de tensión y longitudes máximas descritas en las especificaciones AS-i). En función del entorno de instalación, el cable varía su recubrimiento: - Industrial “normal”: goma. - Agentes químicos: Elastómero termoplástico (TPE) o poliuretano (PUR). - Cable redondo estándar. Dos aspectos importantes a tener en cuenta en el cable a utilizar son: - La resistencia eléctrica para la distribución de corriente a los distintos

componentes conectados (hasta 8 A, según fuente de alimentación). - Las características como línea de transmisión debidas a la frecuencia de

transmisión de los datos. El cable AS-i estándar es de color amarillo. Se utiliza para la transmisión simultánea de alimentación y datos con los esclavos. Hay dos variantes más de cable AS-i: - Negro, cuando se necesita alimentación extra en corriente continua; por ejemplo,

para alimentar bobinas de electroválvulas. - Rojo, cuando la alimentación necesaria es de corriente alterna (230V AC).

Fig. 5.39 Cable AS-i

Page 361: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.69

5 Sistemas SCADA

Fig. 5.40 Control de ejes neumáticos SPC11, de Festo

En el dibujo está representado un controlador SPC11, que permite el control proporcional de ejes neumáticos, de Festo, con conexión AS-i. El cable amarillo alimenta la electrónica y transmite los datos del Terminal, mientras que el cable negro se hace servir para la alimentación de la bobina de la electroválvula. Alimentación La fuente de alimentación tiene unas características especiales, debidas a las particularidades de este bus. La salida de alimentación de este bus no tiene conexión a tierra, y no la necesita, al estar comprendida dentro de las denominadas Tensiones de seguridad muy bajas (IEC 742-1: baja tensión con separación galvánica, protegida contra sobrecargas y cortocircuitos permanentes). Los datos son modulados sobre la señal continua, utilizando un método que proporciona una alta inmunidad a las interferencias electromagnéticas. Topología A la hora de colocar el cable, el sistema AS-i no pone límites. La estructura de la red AS-i es libre; podemos crear redes en estrella, árbol, bus o cualquier combinación de las anteriores. No debe superarse nunca la distancia máxima aconsejada por el estándar (100m sin repetidor, 300m con repetidores) para no “propiciar” la aparición de problemas derivados de las caídas de tensión en el cable o de los tiempos de propagación. No necesita resistencias de terminación ni condiciones especiales de instalación. Se puede realizar cualquier tipo de conexión en cualquier punto de la red, lo cual permite optimizar la colocación de sensores y actuadores, y adaptarse a los requerimientos de cada usuario (véase fotografía).

Fig. 5.41 Topologías de bus AS-i

Page 362: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.70

5 Sistemas SCADA

Fig. 5.42 Conexiones flexibles (Terminal Festo)

La red básica se monta sobre un segmento de cable que puede tener hasta 100m de longitud, distancia limitada por las especificaciones eléctricas. Para distancias mayores necesitaremos un módulo que regenere las señales del bus, un repetidor.

Fig. 5.43 Repetidores en bus AS-i

Al nivel de esclavos, añadir el repetidor no significa ningún tipo de cambio, es transparente para éstos. A nivel eléctrico, aísla completamente los dos segmentos (por ejemplo, en caso de tener esclavos con consumos muy elevados, se recomienda colocar los de consumo elevado a un lado del repetidor).

Page 363: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.71

5 Sistemas SCADA

El repetidor es, además, un medio excelente para el aislamiento galvánico de dos segmentos del bus AS-i. Ya que cualquier elemento activo de transmisión añade un retraso en la propagación de la señal, tenemos una limitación en el número de elementos que podemos intercalar en una red de comunicaciones. Esto es debido a que los mensajes pueden tardar un tiempo máximo en ser contestados, o se considerará que ha habido algún problema en la transmisión. Se limita el uso de repetidores en serie a dos, debido al retraso que se añade al tener que reemitir la señal (13.2µs que deben añadirse al tiempo de respuesta de un esclavo). Un sistema con más de dos repetidores en serie provocará un fallo de time-out, por parte del Maestro, al tardar la respuesta del esclavo más de lo permitido. Cada segmento prolongado con un repetidor necesita fuente de alimentación propia. Podemos ampliar el bus añadiendo pasarelas, consiguiendo así tantas redes AS-i como número de pasarelas nos permita el bus que utilizamos como base. Direccionamiento La interfase AS-i soporta dos tipos de esclavos: Estándar (perfil M0) - Cada uno con una dirección asociada a cuatro bit. - En su nivel básico, 32 direcciones diferentes. 248 señales digitales de entradas-

salidas (4E o 4S por módulo). - En modo normal de trabajo, la dirección 0 no se utiliza, lo que da 31 direcciones

posibles. - En las versiones 2.0 y anteriores, la interfase AS-i soporta 4 bit de entrada (campo

a Maestro) y 4 bit de salida (Maestro a campo) por esclavo. Ampliados (perfil M1) - También llamados esclavos A/B. Pueden trabajar en parejas (la misma dirección

para dos elementos diferentes), lo que duplica el número de direcciones posibles. Con la versión 2.1, en los esclavos se utiliza un bit para diferenciar entre esclavos A y esclavos B. Entonces, tenemos 4 bit de entrada y 3 bit de salida (248 bit de entrada y 186 bit de salida).

Fig. 5.44 Pasarelas en bus AS-i

Page 364: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.72

5 Sistemas SCADA

Esto significa que el ciclo de trabajo se dobla (10ms), pues se realizan dos ciclos de lectura-escritura, primero los de clase A y luego los de clase B (los esclavos convencionales mantienen su tiempo de ciclo, pues se tratan en cada ciclo). Es posible mezclar esclavos de versión 2.1 (ampliados) con esclavos que no soporten el modo de trabajo (estándar). El cambio automático, por parte del Maestro, de la dirección de un esclavo nuevo con la dirección inicial 0, es posible cuando todos los códigos de identificación del nuevo esclavo coinciden con los del antiguo. Es decir, al sustituir un esclavo defectuoso por otro idéntico, al conectarlo a la red, el Maestro lo reprograma de forma automática. Permite el tratamiento en tiempo real debido a la duración del ciclo de bus (5 milisegundos para 31 esclavos). Cada telegrama AS-i tiene una serie de señales que se controlan por el receptor, garantizando así la integridad y coherencia de los datos (vigilancia de la estructura de las tramas de datos, la calidad de la señal, los bits de paridad, el signo de los impulsos de control, etc.). Funcionamiento AS-i es un sistema monomaestro. El Maestro se ocupa de la transmisión con uno o más esclavos utilizando la técnica de muestreo (polling). El tipo de transmisión y la baja cantidad de datos transmitidos garantizan los tiempos de respuesta de los esclavos (es un sistema Determinístico). El tiempo de ciclo requerido para comunicarse con todos los esclavos es de:

- 5 milisegundos (31 esclavos). - 10 milisegundos (la siguiente especificación 2.1, 62 esclavos).

La repetición eventual del telegrama (150 microsegundos) ya se incluye en el tiempo de ciclo de bus. Esta duración de un ciclo de comunicación es menor que la mayoría de los tiempos de programa (ciclos de scan) requeridos por una aplicación cualquiera, con lo que nos mantenemos dentro de la definición de “tiempo real” (el bus de comunicaciones actualiza los datos con más rapidez el autómata). Cada telegrama AS-i tiene una serie de señales que se controlan por el receptor, garantizando así la integridad y coherencia de los datos (vigilancia de la estructura de las tramas de datos, la calidad de la señal, los bits de paridad, el signo de los impulsos de control, etc.). Cada esclavo tiene una dirección única, programable de forma automática, o mediante consola manual.

Page 365: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.73

5 Sistemas SCADA

Fig. 5.45 Diálogo con esclavos

Los telegramas constan de cuatro bits de salida hacia el esclavo. El esclavo contesta con cuatro bits que indican en resultado de la operación. Estos bits se pueden utilizar para otros fines, tales como la transmisión de señales analógicas. Además de los datos, también se transmiten señales de diagnóstico, ya incluidas dentro del ciclo de transmisión. El intercambio de información entre el maestro y un esclavo se denomina Transacción. En el intercambio va incluida la pregunta del esclavo y la contestación del maestro. Estos conjuntos de pregunta y respuesta se organizan en tramas de datos de longitud fija, que recogen información tal como la dirección del esclavo, estado de las entradas y/o salidas, el perfil del mismo (estándar, ampliado), estado operativo, etcétera. En cuanto al diagnóstico, las utilidades del Maestro AS-i permiten acceder a todos los parámetros del bus:

- Esclavos conectados - Esclavos activos - Esclavos “desaparecidos” de la configuración nominal - Alimentación del bus - Estado del Maestro - Fase de trabajo activa (intercambio cíclico, inicialización, defecto, etc.)

De esta manera, es posible trasladar a cualquier punto (sistemas de visualización, programa, diagnósticos, etc.) el estado de nuestra red. Ampliaciones Frente a los sistemas tradicionales, AS-i presenta una serie de ventajas a la hora de pensar en las modificaciones de la instalación. Los cambios más habituales en una instalación automatizada pueden ser: - De programa

Page 366: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.74

5 Sistemas SCADA

Cambios en el tratamiento de las señales de entrada o modificaciones del control de las señales de salida. A nivel de programación, las señales AS-i son entradas y salidas normales.

- De cableado

Puede significar el cambio de lugar de cable o componentes, o la ampliación de la red existente por añadir más señales al sistema o incluir señales de otras ubicaciones. AS-i permite la conexión y desconexión rápida y sencilla de todos sus componentes. Las conocidas propiedades del cable (tomas vampiro y cable autocicatrizante) permiten realizar los cambios sin necesidad de tener un cuidado especial.

Si lo que queremos es ampliar la red actual, deberemos tener en cuenta las limitaciones del bus:

- Hasta 62 esclavos por red - Hasta 100 metros por segmento - Hasta 3 segmentos - Consumo eléctrico garantizado por la fuente

Antes de poner en marcha el sistema, debemos determinar las direcciones de los elementos del bus:

- Mediante instrucciones especiales provenientes de un maestro de bus con capacidad de direccionamiento (en este caso, sólo uno de los esclavos puede tener la dirección 0).

- Utilizando el aparato de programación manual específico para AS-i.

La consola de programación permite el direccionado mediante la conexión directa del elemento AS-i. Proporciona la alimentación necesaria al esclavo durante el proceso de asignación de dirección (aproximadamente 1 seg). Debido a que sólo tendremos conectado un esclavo cada vez, el método de direccionado puede ser simple y la consola no necesita tener grandes prestaciones, pues no hay problemas tales como tiempos de respuesta o distorsiones de la señal, debidas al cable o a los otros esclavos. Seguridad en Máquinas Existen elementos de seguridad adaptados al protocolo AS-i, tales como sensores de seguridad o paros de emergencia.

Fig. 5.46 Consola de programación

Page 367: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.75

5 Sistemas SCADA

En esta clase de elementos, un esclavo especial se ocupa de monitorizar la actividad de los dispositivos de seguridad conectados, vigilando sus señales de estado. Las características de este esclavo hacen innecesaria la colocación de un PLC de seguridad o un Maestro de bus diferente. A este esclavo especial se conectarán elementos de seguridad tales como paros de emergencia, finales de carrera de seguridad, barreras, etc. Entonces, la red se ocupará de transmitir las señales de estos elementos hacia este esclavo, el cual contiene los elementos necesarios para ejecutar los procedimientos de seguridad. Estos elementos pueden coexistir con esclavos normales (EN 50 295) reduciendo otra vez los costes de cableado y el mantenimiento. También es posible crear grupos de esclavos de seguridad dentro de una misma red para mejorar la gestión y el diseño. Los elementos de seguridad AS-i tienen las siguientes características:

- Tiempo de respuesta de 35 ms, máximo. - Utiliza el mismo protocolo que los esclavos “normales”. - Hasta 31 esclavos de seguridad (son esclavos estándar, una dirección

completa). - Compatible 100% con otros elementos no seguros AS-i (EN 50-295), estándar

y ampliados (esclavos A/B). - Permiten implementar paros de categoría 0 y 1. - Utilizables hasta seguridad de categoría 4 (EN 954-1).

Sumario La instalación de un sistema basado en AS-i reporta una serie de ventajas: - La fuente está protegida frente a cortocircuitos, sobretensiones y caídas de

tensión. - Los problemas de un esclavo no influyen en el resto de la red (cortocircuitos en

salidas, sobretensiones). - Un esclavo puede soportar caídas de tensión breves (< 1 milisegundo), y se

detiene si su alimentación cae por debajo de 14V. - Los esclavos están protegidos contra inversiones de polaridad. - Menor cantidad de tarjetas de Entradas y Salidas en el PLC o PC de control. - Armario eléctrico más simple y de menor tamaño (mayores facilidades a la hora de

implementar la normativa de compatibilidad electromagnética). - Accesorios de cableado (conectores, prensaestopas, bornes, cableado en general,

canales de distribución de menor tamaño). - Esquemas eléctricos más simples y claros. - El tiempo de instalación se reduce drásticamente (un solo cable). - La puesta en marcha es mucho más rápida (se tarda más tiempo en conectar el

cable que en asignar la dirección de un esclavo). - Los tiempos de mantenimiento y modificaciones son menores. - Las ampliaciones no suponen la modificación del cableado.

Page 368: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.76

5 Sistemas SCADA

- La instalación y programación de un nuevo esclavo no requiere conocimientos técnicos especiales.

- La característica más destacada es la autoconfiguración. No necesitamos definir parámetros tales como la velocidad de transmisión o la cantidad de datos de los mensajes. El Maestro AS-i realiza todo el proceso de configuración y monitorización del bus de forma automática.

- Para el usuario la red es transparente, mostrando solamente un conjunto de entradas y salidas.

Resumen de la situación actual:

Denominación Actuador Sensor-Interface (AS-i) Soporte AS-i International Cuentas 5 millones de nodos Topología Bus, anillo, árbol, estrella Medio Cable de par Elementos 31/62 esclavos Distancia 100 m, 300 m con repetidores Comunicación Maestro/Esclavo (polling) Velocidad Siempre activo (señal modulada) Datos/paquete 4 bits Tiempo de ciclo 5 ms (31 esclavos) / 10ms (62 esclavos)

Tabla 5.9 Resumen AS-i Soportado por más de 200 fabricantes de equipos. Muchos fabricantes de material para procesos (válvulas, bombas) ya ofrecen soluciones de control con este bus integrado en los productos. En 2004 apareció la especificación AS-i, versión 3, como mejora de la versión 2.1, y comprende una serie de mejoras en las comunicaciones, configuración, parametrización, sincronismo en las salidas y otras mejoras orientadas a mercados específicos. Por supuesto, se trata de una versión compatible “hacia abajo”. Hasta finales de 2005 aún no han aparecido dispositivos con esta versión. Información adicional disponible en: www.as-interface.com Comunicaciones industriales (Aquilino Rodríguez Penin, Ed. Marcombo)

Page 369: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.77

5 Sistemas SCADA

5.6.3.7 Profibus

Profibus es un protocolo que proporciona una solución de uso general para tareas de comunicación Maestro / Esclavo y Perfiles de Protocolo de las Industrias de Automatización de Procesos, Seguridad y Control de Movimiento. Actualmente está introducido en todos los niveles de automatización, desde la comunicación al nivel de máquina (actuadores, sensores), hasta sistemas complejos que gestionan grandes cantidades de datos (Profibus FMS). Profibus fue creado por un consorcio de cuatro empresas y siete universidades. En 1989 aparece Profibus FMS (Especificación de Mensaje de Bus de Campo, Fieldbus Message Specification). FMS es un protocolo orientado al intercambio de grandes cantidades de datos entre autómatas. En este tipo de transmisión es más interesante la funcionalidad que la rapidez, con lo que los tiempos de reacción son más lentos. Generalmente, la transmisión de datos es de tipo acíclico (controlada por programa). La especificación de Profibus-DP (Periferia Descentralizada), mucho más rápido, se completa en 1993 (aproximadamente el 90 % de esclavos Profibus, son Profibus DP). Profibus DP ha sido diseñado para el intercambio de datos de alta velocidad al nivel de Campo (Controladores Programables). En este nivel la comunicación se realiza principalmente con elementos de Entrada/Salida, Válvulas, etc. Aquí, el intercambio de datos es básicamente de tipo cíclico. Es un bus de tipo determinístico que permite aplicaciones de tiempo real mediante la utilización de paso de testigo (token bus). Este protocolo está disponible en tres versiones: DP-V0, DP-V1 y DP-V2. Las comunicaciones a Nivel de Campo se especifican en la versión 0, tomada como base para las otras dos, conseguidas a base de implementar mejoras o funciones adicionales: DP-V0 Permite funciones de diálogo básicas, como el intercambio cíclico de datos, diagnóstico y procesos de interrupción.

El Maestro DP lee la información de, y escribe los datos en los esclavos de forma cíclica. Los esclavos se configuran mediante unos archivos que contienen todas sus propiedades (GSD).

Fig. 5.47 Logo de Profibus

Page 370: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.78

5 Sistemas SCADA

El tiempo de ciclo de bus es de unos 10 milisegundos (10 estaciones con 128 bytes de E/S, 10240 señales E/S a 12Mbit/s tiene un tiempo de ciclo de bus de 2 milisegundos). La velocidad va desde 9600 a 12Mbit/s sobre cobre o fibra óptica y puede llegar a 12Km de distancia. La gestión de errores permite la rápida localización de fallos y los diagnósticos son recogidos por el Maestro. Las funciones de diagnóstico DP permiten una rápida localización de averías. Los mensajes de diagnóstico se transmiten por el bus y se guardan en el Maestro, clasificándose en tres niveles: - Diagnóstico de estación:

Estado general de la estación (sobre temperatura, tensión de alimentación baja, etc.).

- Diagnóstico de módulo

Mensajes que indican diagnóstico pendiente dentro de un determinado rango de entradas o salidas.

- Diagnóstico de canal

Fallos referidos a una entrada o salida concretas. Profibus-DP permite sistemas Monomaestro y Multimaestro, lo cual añade flexibilidad al sistema. Hasta 126 dispositivos conectables al bus, con cada esclavo capaz de emitir y recibir 244 bytes de datos.

Profibus DP distingue dos tipos de elementos de red: Maestros y Esclavos. Equipos maestros o Estaciones Activas: - Determinan las comunicaciones en el bus. Un maestro puede enviar mensajes sin

un requerimiento exterior, una vez consigue los derechos de acceso al bus (el token, o testigo).

- En sistemas mono-Maestro, sólo el Maestro está activo en el bus. Son los sistemas con tiempos de ciclo más cortos.

- En sistemas Multimaestro, varios Maestros están conectados al bus. Cada Maestro tendrá sus propios esclavos, dividiendo la red en subredes. Cada maestro podrá acceder al estado de entradas y salidas de todos los esclavos, pero sólo podrá modificar el estado de las salidas de los esclavos que se le asignaron durante la configuración de la red.

- Maestro Clase 2 (DPM2) son estaciones con funciones de diagnóstico y puesta en marcha.

- Maestro Clase 1 (DPM1) son las estaciones que controlan el proceso de automatización.

Fig. 5.48 Profibus-DP, sistema monomaestro

Page 371: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.79

5 Sistemas SCADA

Equipos esclavos o Estaciones Pasivas: - Esclavo DP son los elementos de periferia, tales como elementos de Entradas-

Salidas, válvulas, etc. No poseen derechos de acceso al bus, y sólo pueden reconocer mensajes o enviar mensajes al Maestro cuando son requeridos para ello.

DP-V1 Aparece en 1997, englobando las características de Profibus-DP, Versión 0, y añadiendo prestaciones encaminadas a la automatización de procesos, como la comunicación acíclica (parametrización, visualización y control de dispositivos inteligentes). La transmisión de datos acíclicos se realiza de forma paralela a la transmisión cíclica, pero con menor prioridad. Una de las posibilidades de esta modalidad es el acceso remoto a estaciones para, por ejemplo, programación o diagnóstico. El Maestro de clase 1 (control de máquina) ejecuta el intercambio cíclico con sus esclavos y, al terminar, pasa el testigo de bus al Maestro de clase 2. Éste realiza el intercambio de datos con cualquier esclavo y, a continuación, devuelve el testigo. La modalidad Profibus-PA también se ubica en esta versión. Éste es el perfil para automatización de Procesos (Process Automation), frecuentemente utilizada en industrias de tipo químico y petrolero, muy exigentes en cuanto a seguridad se refiere. PA proporciona alimentación a través del cable de bus y hace servir dispositivos con seguridad intrínseca, conectándose a Profibus-DP mediante un adaptador. Permite topología en árbol o estrella. El perfil PA define las funciones y parámetros para dispositivos de campo de manera que su sustitución sea extremadamente sencilla (plug&play) incluso en áreas con riesgo de explosión.

Fig. 5.49 Sistema Multimaestro

Fig. 5.50 Profibus-PA

Page 372: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.80

5 Sistemas SCADA

DP-V2 Aparece en 2002, complementa los niveles anteriores mediante nuevas posibilidades de control de motores y sistemas de seguridad (comunicaciones esclavo-esclavo, modo isócrono y gestión de reloj). Las comunicaciones entre esclavos se basan en la modalidad broadcast, con lo cual se elimina la intermediación del Maestro. Un esclavo actúa como “Productor” de información, la cual va directamente a los esclavos “Consumidores”. Esta técnica permite que un esclavo acceda a los datos de otros y los haga servir como entradas propias. El modo isócrono permite el control de sincronismo de relojes en maestros y esclavos, independientemente de la carga del bus, permitiendo realizar tareas de posicionado precisas, con desviaciones de reloj del orden de un microsegundo (un mensaje global, o broadcast, sincroniza todos los componentes del bus). La gestión de reloj permite enviar a los esclavos una señal para sincronizarlos con el reloj de sistema, permitiendo así un seguimiento de alarmas y eventos preciso (time stamp). Ampliaciones - ProfiSafe

El perfil ProfiSafe es una aplicación para seguridad. Determina el comportamiento de dispositivos de seguridad, pulsadores de emergencia, indicadores, etc., conectados en bus, de manera que satisfagan las exigencias de seguridad más elevadas.

- ProfiNet Aparece en 2002 como solución de integración de buses de campo sobre Ethernet. Pretende desarrollar las comunicaciones directas a través de todos los niveles de Planta mediante dispositivos y soluciones independientes gracias a la utilización de protocolos abiertos y a la integración de éstos sobre Ethernet. Adapta el segmento Profibus al medio Ethernet mediante pasarelas informáticas (proxy).

Los estándares TCP/IP, UDP y DCOM se utilizan para la comunicación en Ethernet, y los estándares OPC y XML se hacen servir para el intercambio de información entre aplicaciones.

Fig. 5.51 Comunicación directa

Page 373: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.81

5 Sistemas SCADA

Sumario Actualmente, más de 1000 vendedores, usuarios y fabricantes están dentro del grupo Profibus Internacional. Como se ha visto, dentro de Profibus hay varias familias diferenciadas, pero compatibles entre sí (las variantes citadas pueden coexistir en el mismo cable). Además de las variantes generales, Siemens tiene otras dos variantes del protocolo, específicas para sus productos: - S7

Orientadas a conectar sistemas S7, M7 y PC. - SEND/RECEIVE (FDL o, antiguamente, enlaces AG-AG)

Para la comunicación entre S7, S5 y PC de forma sencilla. Denominación Profibus-PA, Profibus-DP, Profinet, ProfiSafe Soporte Profibus Nutzerorganisation (PNO) y Profibus Trade Organization

(PTO) Cuentas Más de 10 millones de nodos Topología Bus (DP, FMS, PA), estrella, anillo, árbol (PA) Medio Par trenzado (RS485), Fibra Elementos 32 nodos por segmento, 127 nodos en 4 segmentos con tres

repetidores y tres tipos de Maestro. Distancia 100 m entre segmentos a 12 Mb/s, o 12 Km. con fibra óptica Comunicación Maestro/Esclavo, Punto a punto Velocidad Profibus DP - 500 kb/s, 1.5Mb/s, 12Mb/s

Profibus PA - 31.25 kb/s Datos/paquete Hasta 241 bytes (FMS), 244 bytes (DP, PA) Tiempo de ciclo

Según configuración, menos de 2 ms. Profibus DP requiere alrededor de 1 ms, a 12Mbit/s., para transmitir 512bit de entrada y 512bit de salida con 32 estaciones.

Tabla 5.10 Resumen Profibus Profibus ha cumplido sus primeros 10 años celebrando la instalación de más de 10 millones de nodos instalados hasta 2003 (solo en 2003 se vendieron en todo el mundo 1.3 millones de esclavos). Los principales competidores: - Para Profibus DP: Interbus, CAN. - Para Profibus PA: Foundation Fieldbus Información adicional disponible en: www.profibus.com Comunicaciones industriales (Aquilino Rodríguez Penin, Ed. Marcombo)

Page 374: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.82

5 Sistemas SCADA

5.6.3.8 CAN

Éste es un bus de automatización que nació con la finalidad de satisfacer aplicaciones de la industria automovilística. Su objetivo inicial era abastecer a la industria automóvil con un bus de bajo coste que pudiera ser montado en un vehículo. Evolución Allá por los años ochenta, los progresos en la electrónica del automóvil habían hecho crecer de manera preocupante la cantidad de dispositivos que, de pronto, eran necesarios en los vehículos. Todos estos dispositivos debían ir conectados de alguna manera, generalmente entre ellos, haciendo crecer de forma alarmante la cantidad de cable que debía introducirse en un vehículo. Todo esto acarreaba problemas de montaje, normalización de equipos, conexiones y peso. En Febrero de 1986, Robert Bosch presenta CAN (Controller Area Network) en la Society of Automotive Engineers (SAE) como solución al problema del cableado en vehículos. En este bus han colaborado también Intel, como fabricante, y Mercedes-Benz, como colaborador del desarrollo del bus. Desde 1992, Mercedes-Benz implementa CAN en los vehículos de gama alta para control de motor y electrónica variada. Esta tendencia ya es seguida por la mayoría de los fabricantes europeos (Volvo, Saab, Renault, etc.). Las características más destacadas de este bus eran: - El sistema de gestión de bus carecía de un elemento central de control (maestro). - El sistema de acceso era no destructivo, que garantizaba el acceso al bus

mediante un sistema de prioridades que eliminaba los retrasos en la transmisión. - El control de errores desconecta cualquier nodo defectuoso para mantener la

comunicación entre el resto de nodos operativos. - Los mensajes no se identifican mediante direcciones, sino mediante su contenido

(identificador) donde, además, se encuentra la prioridad asignada al mensaje. En 1987, Intel sacó a la luz el primer integrado CAN, seguido poco después por Philips Semiconductors. Tras varias mejoras y disputas con otros fabricantes, se convirtió en estándar (versión 2.0) en 1993, cuyas especificaciones están reflejadas en la norma ISO11898. Las sucesivas revisiones del estándar, debidas a errores o lagunas de diseño, se han ido especializando, dando lugar a normas tales como: - ISO 11898-1 describe la Capa de Enlace - ISO 11898-3 específica la Capa Física CAN tolerante a fallos. - ISO 11992 para camiones y remolques - ISO 11783 para maquinaria agrícola y forestal.

Page 375: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.83

5 Sistemas SCADA

Aunque CAN fue desarrollado inicialmente para la industria automóvil, su robustez, y la eficacia de su protocolo han permitido su entrada en muchas aplicaciones industriales que necesitan grandes tasas de transferencia y una alta fiabilidad ante errores.

Fabricantes de campos tan dispares como los ascensores (Kone, en Finlandia), o la maquinaria textil, han utilizado CAN en sus productos. En marzo de 1992, usuarios y fabricantes fundan el grupo Can in Automation (CiA), plataforma de desarrollo neutral para la mejora técnica y comercial de este bus (una

de sus primeras publicaciones se basaba en el uso único y exclusivo de los transceptores CAN que cumplieran la norma ISO 11898). Una de las primeras tareas de CiA fue establecer las especificaciones de la Capa de Aplicación para CAN, partiendo de las especificaciones ya desarrolladas de fabricantes como Philips Medical Systems, materializándose en la especificación CAL (Can Application Layer, también conocido como el “libro verde”). CiA organiza, desde 1994, una conferencia internacional anual orientada al intercambio de información entre expertos del mundo CAN. A principios de los años noventa, ingenieros de Cincinnati Milacron (USA), Allen-Bradley y Honeywell, iniciaron el estudio de un proyecto de comunicaciones basado en CAN. Allen-Bradley y Honeywell se separaron del grupo, apareciendo dos protocolos de red: DeviceNet y SDS (Smart Distributed System), respectivamente. En 1994, Allen-Bradley creó, partiendo de DeviceNet, la ODVA (Open DeviceNet Vendor Association), catapulta a la fama de este protocolo. Honeywell no tuvo el mismo éxito con SDS, que ha quedado como un bus propietario. En 1993, un consorcio de empresas europeas, lideradas por Bosch, iniciaron el desarrollo de lo que ha sido CANopen. Es un perfil basado en CAL (Can Application Layer), específico para Células de Fabricación. Tras varias revisiones, CANopen se adapta a CiA para hacer posibles posteriores mejoras, quedando el perfil de comunicaciones completamente definido en 1995. CANopen también define el marco para el desarrollo de sistemas programables, interfases y aplicaciones. Estas características influyeron en su implantación en los años noventa. A principios del 2000, un consorcio formado por varias compañías definió un protocolo para la transmisión de mensajes CAN multiplexados en el tiempo (TTCAN, Time-Triggered Communication on CAN).

Fig. 5.52 Logo de CAN in Automation

Fig. 5.53 Logo de CAN Open

Page 376: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.84

5 Sistemas SCADA

Este protocolo hace posible la transmisión periódica de mensajes y el control en lazo cerrado mediante CAN, sin alterarlo. CANopen-Safety y DeviceNet-Safety son las aplicaciones de estos protocolos en el campo de seguridad en máquinas. Estructura de Capas El protocolo CAN sólo define las capas 1 (Capa Física) y 2 (Capa de Enlace). En la Capa de Enlace define las subcapas LLC (Logical Link Layer) y MAC (Medium Access Control). La especificación de CAN se centra en la capa de Enlace, pero también aparecen sus influencias en la Capa Física (arbitraje y sincronismo, por ejemplo). La ventaja del protocolo radica en disponer de circuitos integrados de bajo coste que soportan toda la gestión física, que se localiza en las Capas 1 y 2. Hacia las capas superiores han aparecido multitud de protocolos que, basándose en CAN, definen la Capa 7 (Aplicación). Los protocolos de la Capa 7 más conocidos en entornos industriales son: - DeviceNet - CANopen - SDS (Smart Distributed System) Las principales diferencias entre estos protocolos son: - El método utilizado para el intercambio de datos del proceso. - La comunicación punto a punto (peer to peer). - El método de establecimiento de conexiones. - El control del bus. - La definición de los perfiles de dispositivo, que permiten la intercambiabilidad de

aparatos de diferentes fabricantes. Con DeviceNet y CANopen se han estandarizado dos Capas de Aplicación, orientadas a sectores diferentes. DeviceNet se orienta a la automatización de Planta, mientras que CANopen está indicado para aplicaciones de automatización de máquinas. Es un bus de tipo serie que trabaja en modo broadcast, muy efectivo en transmisiones de corto alcance. Orientado a la interconexión de bajo coste entre sensores y actuadores (hasta 40m a 1 Mbit/s).

Fig. 5.54 Estructura de capas de CAN

Page 377: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.85

5 Sistemas SCADA

Capa Física

Está definida por la especificación CAN, y define dos estados para los bits que circulan por el bus:

1. Dominante (“0”) 2. Recesivo (“1”)

El sistema de arbitraje empleado por CAN se basa en el principio siguiente. Cualquier elemento de bus puede llevar el bus a un estado dominante (“0”). El bus puede estar en estado recesivo (“1”) sólo cuando no hay ningún elemento en estado dominante. La topología básica es en Bus, con derivaciones en paralelo (drop lines). El número de nodos no está limitado por la especificación, pero se limita a 32 o 64. Capa de Enlace

Al igual que Ethernet, CAN es una red que hace servir el método de detección de portadora (Carrier Sense). Cualquier nodo puede intentar transmitir cuando la red está libre. El acceso al bus de todos los protocolos basados en CAN se basa en el método CSMA / AMP (Carrier Sense Multiple Access / Arbitration by Message Priority) La particularidad de este método es la siguiente: Cuando un elemento transmite, se escucha a sí mismo para asegurarse de que la transmisión es correcta, detectando así transmisiones simultáneas. Si dos nodos intentan transmitir simultáneamente, un algoritmo especial de arbitraje resuelve el conflicto sin pérdida de datos. Se decide qué nodo accede al bus, y el resto de nodos esperará a que el bus quede libre. En Ethernet, cuando hay colisión, todas las tramas se pierden. En CAN, cuando se detecta una colisión, sobrevive la trama con mayor prioridad. Este procedimiento se lleva a cabo antes de enviar los datos del mensaje, por lo cual la información no se destruye, permitiendo aprovechar el bus al 100%. El ganador del arbitraje es aquel con el número de identificador (11 bit) más bajo.

Fig. 5.55 Trama de protocolo CAN

El método que se aplica se basa en estas tres premisas:

1. Se realiza una función AND con todos bits presentes en el bus.

Page 378: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.86

5 Sistemas SCADA

2. Cada nodo lee la información presente en el bus. 3. Si la información no coincide con la que se “coloca” en el bus, se abandona la

transmisión. Supongamos que tres nodos van forzando una serie de estados en el bus. Los bits se van transmitiendo, de izquierda a derecha en la figura.

Fig. 5.56 Arbitraje con CAN

A medida que emiten los bits, los nodos van escuchando. En el cuarto bit, el nodo 1 no detecta el estado correcto de su bit (función AND, manda el “cero” que ha forzado en nodo 2), y se retira. Los nodos 2 y 3 siguen transmitiendo hasta que uno de los dos emite un estado “dominante”. En la figura ocurre en el séptimo bit, donde el nodo 3 deja la red. Capas de Red y Transporte Los mensajes de la red CAN llegan a todos los nodos de forma simultánea. Éstos deben decidir si los datos que reciben son coherentes. Si no es así, el nodo que detecta el fallo emite un mensaje de error que anula el recibido con fallos. Para establecer la conexión, el dispositivo genera una petición a la red para reservar un canal de comunicación. Reservado éste, entonces se puede realizar la transferencia de datos entre nodos. Con CAN no se hace servir ningún tipo de dirección de nodo, sino que los mensajes llevan una etiqueta que los identifica. El identificador de cada mensaje incorpora información sobre su prioridad, de manera que sus características determinan las posibilidades de sobrevivir a una colisión. La detección de error y retransmisión automática, unido a la gestión de mensajes prioritarios garantiza el trabajo en tiempo real. Durante la programación es cuando se decidirán los identificadores que se asignan a cada variable de cada nodo, por lo cual es uno de los puntos más delicados del proceso de implementación y puesta en marcha de un bus CAN.

Page 379: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.87

5 Sistemas SCADA

Fiabilidad Como protocolo destinado al control de elementos de automoción, este bus debe ser seguro y fiable. Para conseguirlo se han implementado, en todos los niveles, una serie de medidas orientadas a la seguridad: - Uno de los entornos más hostiles, electrónicamente hablando, es un vehículo. Por

tanto, los componentes electrónicos deben tener una elevada inmunidad a interferencias electromagnéticas, e incluso poder funcionar con altos niveles de degradación de los mismos.

- Los datos del bus son reconocidos y validados por todos los nodos del mismo, o rechazados.

- Las tramas siguen reglas de composición que evitan estados incongruentes. - Es un código de alta seguridad, con distancia de Hamming=6 (hasta 6 bits

erróneos en el mismo mensaje son recuperables). - Los nodos con defecto se pueden aislar de forma automática. Expansión Las aplicaciones típicas de CAN en los más variopintos campos de la automatización han dado variantes específicas como: CANopen Lift Es la versión de CAN para el mundo de los elevadores. En 2002, varias compañías fabricantes de sistemas de elevación se decidieron por la implementación de un estándar que permitiera la compatibilidad directa de dispositivos de fabricantes diferentes. El resultado es CANopen para Elevadores (CiA, DSP 417), que permite instalaciones de hasta 254 plantas y 8 ascensores. CleANopen Es un perfil especial para vehículos municipales (el camión de la basura).

Fig. 5.58 CAN para vehículos municipales

La presencia de CAN, bajo cualquiera de sus variantes, aparece en todos los sectores: - Vehículos de pasajeros y camiones

o Control del motor o Electrónica (control de tracción, frenos, control de velocidad...)

Fig. 5.57 CAN para elevadores

Page 380: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.88

5 Sistemas SCADA

o Entretenimiento (radio, teléfono, GPS) o Carga de baterías o Control de motores o Dirección o Tracción

- Transporte público

o Trenes de pasajeros y mercancías o Control de tráfico (semáforos) o Información a conductor y pasajeros

- Maquinaria móvil

o Electrónica naval o Aviónica o Agricultura o Todo terreno

- Control industrial

o Control de Planta o Control de máquina o Robótica o Supervisión

- Automatización de edificios

o Elevadores (CANopen Lift) o Control de luminosidad o Climatización o Iluminación o Control de accesos

Información adicional disponible en: www.can-cia.org - CAN in Automation (CiA) Comunicaciones industriales (Aquilino Rodríguez Penin, Ed. Marcombo)

5.6.3.9 DeviceNET

Devicenet se basa en CAN. Desarrollado por Allen Bradley en los años noventa, e integrado posteriormente en ODVA (Open Devicenet Vendor Association). Más de 700 vendedores o fabricantes han sido certificados por ODVA. Este hecho permite a los usuarios la implementación de productos DeviceNet con la seguridad de disponer de productos para sus aplicaciones en cualquier lugar.

Fig. 5.59 Logo Devicenet

Page 381: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.89

5 Sistemas SCADA

DeviceNet es una red digital de tipo abierto, muy flexible en su implementación, y de bajo coste, que sirve de nexo de unión entre reguladores industriales y dispositivos de Entrada /.Salida (sensores fotoeléctricos, sensores magnéticos, pulsadores, etc.). Cada dispositivo es un nodo de red. Es una tecnología diseñada para satisfacer las exigencias de fiabilidad requeridas por los ambientes industriales. Hace servir CAN para el enlace de datos, y CIP (Protocolo Común Industrial) para las capas superiores de red. Con DeviceNet, los dispositivos de vigilancia y control se pueden gestionar a distancia. DeviceNet también permite que un fabricante añada facultades exclusivas de sus productos además de las mínimas requeridas por el protocolo (evidentemente, los “extras” deben seguir las especificaciones de DeviceNet). Se basa en el diálogo Productor / Consumidor, y soporta múltiples jerarquías de comunicación y priorización de mensajes. Los sistemas basados en DeviceNet pueden configurarse para funcionar como Maestro / Esclavo, o con enlaces punto a punto (peer to peer). Un sistema DeviceNet ofrece un único punto de conexión para la configuración y el control, soportando tanto Entradas / Salidas, como mensajería. También ofrece la posibilidad de alimentar directamente del cable de red a los nodos con bajos consumos, simplificando el cableado. El certificado de conformidad con DeviceNet (DeviceNet Conformance Tested), emitido por ODVA, garantiza la compatibilidad de los dispositivos que superan las pruebas establecidas por la organización de normalización. Estructura de capas En función de sus características y la Capa correspondiente a OSI, podemos particularizar una estructura de cuatro capas:

- Capa Física - Capa de Enlace - Capa de Red y Transporte - CIP

Capa Física

La red DeviceNet utiliza topología lineal con pares separados para transmisión de señal y de potencia. El cable grueso (Thick cable) o delgado (Thin cable) puede utilizarse tanto para línea principal (Trunk line) como para líneas secundarias (drop lines). La longitud de red variará tanto por la velocidad como por los cables utilizados.

Fig. 5.60 Estructura de capas Devicenet

Page 382: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.90

5 Sistemas SCADA

Las velocidades de transmisión varían entre 125Kbaud y 500 Kbaud. La línea principal necesita una resistencia adaptadora de impedancias (121ohm).

Fig. 5.61 Topología Devicenet

Puede utilizar elementos de red, con o sin aislamiento. Para el caso de hacer servir elementos con alimentación externa (arrancadores de motores, electroválvulas, relés), se recomienda utilizar elementos con aislamiento (optoacopladores para la conexión al bus). Los nodos, hasta 64, pueden conectarse o desconectarse “en caliente”. Añadir o quitar elementos de la red es simple y no necesita modificar cableado. Basta con conectar o desconectar un elemento del cable de comunicación y configurar la lista de elementos (scan list). Permite alimentaciones redundantes, conectadas en cualquier punto de la red (un ramal principal, o trunk line, soporta hasta 8 amperios). Los datos y la alimentación de nodos y sensores (24V DC) van por el mismo cable, de cuatro hilos (trenzados por separado, datos y potencia).

Capas de Enlace, Red y Transporte

La Capa de Enlace está definida por la especificación CAN. Los dispositivos de una red DeviceNet pueden ser Clientes, Servidores, Productores, Consumidores, o combinaciones. Con DeviceNet, algunas conexiones a Clientes o Servidores pueden consumir solamente mensajes (serán el destino de mensajes cíclicos o de estado), y algunas conexiones sólo producirán mensajes (serán las fuentes de datos para intercambios cíclicos o de cambio de estado). Este tipo de conexiones (cíclicas o de cambio de estado) reducen los requisitos de ancho de banda. Por el propio principio de diseño, cada nodo DeviceNet es responsable de la gestión de sus propios identificadores, eliminando así la necesidad de un gestor de datos centralizado para cada red.

Page 383: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.91

5 Sistemas SCADA

DeviceNet utiliza una dirección de dispositivo dentro del campo de Identificación CAN, lo que proporciona un mecanismo de detección de nodos con direcciones repetidas. Esto presenta la ventaja de poder añadir o quitar nodos sin necesidad de conocer la configuración existente. Como no hay que localizar ningún tipo de registro, y los nodos conocen los identificadores en uso, sólo es necesaria una petición de conexión entre los dos elementos de red indicando el tipo: - Cíclico

Un elemento produce datos a intervalos fijos y generalmente configurables, lo cual permite aprovechar mejor el ancho de banda.

- Polling Un esclavo recibe los datos según una lista de secuencia definida en el Maestro, de duración conocida (depende de parámetros tales como el número de nodos o la velocidad de la red), lo cual proporciona comportamiento determinista de la red.

- Cambio de estado Cualquier dispositivo configurado en esta modalidad, generará un mensaje cada vez que sus datos cambien, o con una cadencia determinada, utilizada también para saber que el dispositivo sigue presente y funcionando.

Capas superiores

Devicenet hace servir el protocolo CIP para las capas superiores (Sesión, Presentación, Aplicación y Usuario). Como el protocolo CIP define una capa de Aplicación común, los datos de las redes basadas en este protocolo no variarán aunque cambie el tipo de red. Al definir los perfiles de los dispositivos, si éstos se ciñen al estándar, dos dispositivos que sigan el mismo perfil reaccionarán de manera similar. Gracias a CIP, los mensajes que se generen en una red que haga servir este protocolo, podrán pasar por varias redes sin necesidad de retocar el mensaje en la Capa de Aplicación. Sólo será necesario indicar la ruta a seguir por los datos.

Sumario: En resumen, las ventajas más destacadas: - Multiplicidad de fabricantes. Mientras los productos cumplan los perfiles reflejados

en las normas, cualquier elemento Devicenet puede ser sustituido por su equivalente de otro fabricante.

- El ser un estándar abierto proporciona a los usuarios finales multitud de soluciones técnicas.

- Menor tiempo de paro gracias a sus sistemas de diagnóstico y la posibilidad de aplicar mantenimiento predictivo.

- Reducción de cableado en las señales de Entrada / Salida. - Posibilidad de pasar a otros sistemas de bus (gateways o pasarelas) - Posibilidad de eliminar o añadir nodos en marcha sin afectar al resto de elementos

y sin necesidad de herramientas de programación (plug and play). - Programación y configuración durante el funcionamiento.

Page 384: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.92

5 Sistemas SCADA

Ofrece la opción de Seguridad Intrínseca, permitiendo así su instalación en zonas con riesgo de explosión. Denominación DeviceNet, basado en CIP (Common Industrial Protocol). Soporte ODVA (Open DeviceNet Vendor Association) Cuentas 3.5 millones de nodos (redes CIP) Topología bus (trunkline/dropline) Medio Par trenzado para señal y potencia. Elementos 64 nodos Distancia 500 m. máximo a 125 kb/s (variable) Comunicación Productor/Consumidor, Punto a punto con multicast (uno a

varios) y Maestro/Esclavo Velocidad 500 kb/s, 250 kb/s o 125 kb/s Datos/paquete 0 a 8 bytes, variable Tiempo de ciclo --

Tabla 5.11 Resumen DevicelNet Información adicional disponible en: www.odva.org

5.6.3.10 ControlNet

Se trata de una red de comunicaciones industrial, de tipo abierto, orientada al control en tiempo real gracias a su elevada velocidad de transferencia. El campo de aplicación de este tipo de red es todo aquel que requiera entradas y salidas digitales rápidas o señales analógicas remotas, tales como:

- Líneas automáticas de ensamblado - Tratamiento de aguas - Proceso de alimentos - Industria farmacéutica - Transporte de productos - Máquinas de mecanizado - Tratamiento de equipajes

Esta red es ideal para la sustitución de grandes cantidades de señales de Entrada / Salida cableadas (RIO, Remote I/O), o la implementación del eje central de un sistema compuesto por varias redes DeviceNet. ControlNet Internacional es una organización internacional compuesta por usuarios y fabricantes de productos ControlNet. Gestiona la normativa Controlnet y se ocupa de la promoción mundial de este protocolo mediante el desarrollo de herramientas de prueba, realización de catálogos de productos, colaborando en el desarrollo e implementación de los productos que quieran seguir este protocolo.

Fig. 5.62 Logo ControlNet

Page 385: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.93

5 Sistemas SCADA

Publica y distribuye la norma ControlNet, en la que se describen: el protocolo, el hardware, el software y los requerimientos de comunicación que deben satisfacer los productos de este bus de campo.

ControlNet Internacional ha creado una serie de grupos de desarrollo, los SIG (Special Interest Groups, Grupos con Intereses Especiales). Estos grupos están compuestos por dos o más vendedores interesados en una misma línea de producto. Su función es la de desarrollar los Perfiles de Dispositivo, de manera que decidan las características estándar y las

no estándar de cada producto. La finalidad de esta filosofía es la de poder sustituir de forma directa equipos “parecidos”. Características principales Es una red que cumple las dos premisas básicas requeridas para que un sistema cumpla las exigencias del control en tiempo real: determinismo y repetibilidad. Es determinista, porque sabemos cuando llegarán los datos a su destino, y repetible, porque asegura que los tiempos de transmisión sean fijos, sin importar si se añaden o retiran nodos de la red. El diálogo utilizado por ControlNet se basa en el principio de Productor/Consumidor. Este método tiene dos ventajas principales: - Todos los nodos de la red pueden acceder al mismo dato de forma simultánea,

bajando así la carga de comunicaciones. No es necesario enviar un mensaje para cada destinatario, el dato se genera una sola vez, y sirve para todos los que lo necesiten (algo así como decir en una reunión: “para los que quieran un café, la máquina está en la sala de al lado”, sólo lo decimos una vez, que sirve para todos).

- Todos los nodos de la red están sincronizados, pues los datos llegan al mismo tiempo a todos ellos.

ControlNet permite que múltiples controladores en una red puedan compartir entradas mientras controlan sus propias salidas, así como intercambiar información entre ellos.

Fig. 5.64 Arquitectura de ControlNet

Fig. 5.63 Logo ControlNet International

Page 386: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.94

5 Sistemas SCADA

En el dibujo se puede observar que el controlador C2 tiene dos esclavos, marcados como I/O-2. Uno de ellos está siendo utilizado también por el controlador C3, que hace servir sus entradas como información de proceso. A nivel físico está basado en tecnología de bus, pero permite implementar topologías de bus, estrella o árbol mediante el uso de repetidores (marcados como R, en el dibujo).

Fig. 5.65 Topologías de ControlNet

Ubicación de ControlNet

Las estructuras de comunicaciones industriales se pueden jerarquizar en tres capas: - Capa de información:

Dedicada al intercambio de datos de planta entre sistemas de control y mantenimiento de programas (Ethernet).

- Capa de Automatización y control: Dedicada al control en tiempo real, ejecución de aplicaciones de alta velocidad, interrelación entre máquinas y mensajería, tales como controles de movimiento, sincronización de ejes, sistemas de visión artificial, control de procesos, comunicaciones entre PLC y/o PC, y terminales de Operador. Éste es el nivel para el cual es indicado el protocolo ControlNet

Fig. 5.66 Ubicación de ControlNet

Page 387: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.95

5 Sistemas SCADA

- Capa de Dispositivos:

Dedicada a la integración de elementos de campo del tipo sensores o actuadores (DeviceNet).

ControlNet satisface los requerimientos de tiempo real y aplicaciones de alta velocidad que se pueden encontrar en las capas de automatización y control (Nivel de Campo), tales como el control de ejes, sistemas de visión y sistemas de monitorización (HMI). Principio de trabajo La forma de trabajo de este protocolo es, básicamente, la siguiente: La Capa de Enlace controla el acceso a la red mediante un algoritmo de tiempo compartido denominado: Acceso Múltiple Simultaneo o Multiplexado (CTDMA, Concurrent Time Domain Múltiple Access), que regula la oportunidad de un nodo cualquiera de transmitir en cada intervalo de red. La cadencia del intervalo (NUT, Network Update Interval) es seleccionable, siendo la más rápida, de 2ms.

Fig. 5.67 Método CTDMA

La información que se considera crítica se envía durante el intervalo de tiempo de ciclo especificado (tiempo “comprometido”). El resto de información no crítica se envía dentro del intervalo restante. De esta manera, los datos críticos tienen una cadencia fija y predecible (determinística). Los datos que no se consideran críticos se van entregando a medida que quedan espacios libres de transmisión. Sumario Dentro de los beneficios que reporta la implantación de una red ControlNet, los más destacados se enumeran a continuación: - El ancho de banda permite conectar al mismo medio todas las señales necesarias

para el control: Entradas-Salidas, programación e intercambio de mensajes punto a punto, y enlaces en tiempo real.

- Acceso en tiempo real (a señales analógicas y digitales). - Permite estructura multimaestro y multiesclavo en la misma red. - Dispone de equipos con la característica de Seguridad Intrínseca, por lo que

permite la instalación en zonas con riesgo de explosión. - Instalación simple, sin herramientas especiales.

Page 388: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.96

5 Sistemas SCADA

- Acceso desde cualquier nodo. - Múltiples topologías y medios de transmisión. - Los componentes son comunes y de bajo coste. - Posibilidad de montar fibra óptica para conseguir aislamiento y distancias de hasta

20km. - No requiere distancias mínimas entre nodos. - Proporciona funciones compatibles con redes Data Higway Plus (Allen Bradley) y

Universal Remote I/O (5 Mb/s). - Los sistemas de diagnóstico incorporados facilitan tanto la configuración como la

puesta en marcha. Denominación ControlNet, basado en CIP (Common Industrial Protocol). Soporte ODVA (Open DeviceNet Vendor Association) y ControlNet

International (CI) Cuentas 3.5 millones de nodos (redes CIP) Topología bus, arbol, estrella, mixto Medio Coaxial (tipo BNC) o Fibra Elementos 99 nodos máximo

48 nodos sin repetidor Longitud segmento

Cable coaxial (1 segmento): 1000m. con dos nodos 500m con 32 nodos 250m con 48 nodos

Fibra óptica (1 segmento): 3000m. con 99 nodos

Distancias Con repetidores. Coaxial: 5000m a 5Mbit/s Fibra: >30Km

Repetidores Hasta 5 en serie (6 segmentos) Hasta 48 segmentos en paralelo

Comunicación Multimaestro Punto a punto Maestro/Esclavo.

Velocidad 5 Mb/s Datos/paquete 0 a 510 bytes, variable Tiempo de ciclo 2 a 100 ms. Configurable

Tabla 5.12 Resumen ControlNet ODVA y ControlNet International han formado dos grupos de desarrollo: - CIP Safety se encarga de las especificaciones de seguridad para CIP y

DeviceNet. Esta característica permite integrar elementos de seguridad y elementos de control “normal” en la misma red, en cualquier configuración, sin interferencias en las funciones de seguridad.

- Distributed Motion, definirá la estructura de datos para la coordinación de ejes múltiples sobre redes CIP.

Información adicional disponible en: www.controlnet.org

Page 389: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.97

5 Sistemas SCADA

5.6.3.11 Ethernet

Por requerimientos del Departamento de Defensa de los Estados Unidos, en los años sesenta aparece una red de comunicaciones especial. Permitía distribuir geográficamente un grupo de ordenadores interconectados entre sí. Esta red debía de mantenerse operativa aún sufriendo grandes daños en sus componentes, garantizando las comunicaciones entre las máquinas no afectadas. De esta manera, la información, al estar localizada en varios lugares, no sería destruida fácilmente. El nombre de este nuevo método de interconexión recibió el nombre de su proveedor: Red de la Agencia de Proyectos de Investigación Avanzada, o ARPANET (Advanced Research Projects Agency Net). Los dos primeros ordenadores en conectarse a ARPANET, en otoño de 1969, estaban en la Universidad de California (UCLA) y en el Stanford Research Institute. Los ordenadores que estaban interconectados hacían servir diferentes sistemas operativos, pero tenían la habilidad de poder intercambiar información entre ellos gracias a unos procesadores de comunicaciones especiales. En los años setenta, siguió aumentando el número de ordenadores conectados, incluyendo agencias estatales, universidades y laboratorios, desarrollándose entonces sistemas de transmisión más elaborados, entre ellos TCP/IP. En 1980 se adopta el protocolo IP (Internet Protocol) como estándar del Departamento de Defensa de Estados Unidos. Más tarde, ARPANET se divide en dos redes independientes, una de uso militar (MILNET) y ARPANET como red de uso general. En 1990 ARPANET termina su andadura. Ethernet IP EtherNet/IP es el acrónimo de Ethernet Industrial Protocol. La principal baza de este sistema es su universalidad, encontraremos elementos de interconexión en prácticamente cualquier parte, a bajo precio y cualquier ordenador que se precie ya viene provisto, de serie, de un punto de conexión a red local ethernet.

Fig. 5.68 Logo de Ethernet Industrial Protocol

Su funcionamiento es “diferente” del resto de buses de campo clásicos (Profibus, AS-i, etc.), pues utiliza la topología en estrella, que facilita la detección de fallos de cableado, ya que la función de comprobación se halla integrada en los HUB (Link-Led).

Page 390: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.98

5 Sistemas SCADA

IEEE 802.3, es una red basada en la red Ethernet de Xerox, que se ha convertido en un estándar para la interconexión de ordenadores y equipos informáticos. El éxito de las tecnologías basadas en Ethernet se debe, en parte, al estándar desarrollado conjuntamente por AT&T, Hewlett-Packard, IBM y otros miembros del comité de normalización IEEE802.3. El éxito también puede ser debido a la capacidad de adaptación de la red, usando el sistema de cableado, topología, formatos y controladores que las redes ya instaladas. Hace servir tecnología ya existente, gracias a lo cual se reducen los costes de instalación de forma drástica y se simplifica mucho la estructura de cableado. Los estándares para cableado estructurado, desarrollados por EIA/TIA (Electronic Industries Alliance and Telecommunications Industries Association) especifican las condiciones de montaje de este tipo de red. Ethernet se ha convertido así en una red de comunicación ideal, fiable y de bajo coste, lo cual la hace muy interesante a los ojos industriales: - IEEE802.3 (Capas física y de transporte) - Ethernet TCP/IP (Transmission Control Protocol/Internet Protocol) - Common Industrial Protocol (CIP), es el protocolo que proporciona prestaciones

de tiempo real e interoperabilidad de sistemas. Las redes Ethernet transmiten datos a velocidades que van desde 10Megabit (10BASET) a 1Gigabit (1000BASET) usando el cable UTP (Unshielded Twisted Pair) de categorías 5 y 6, ya existente. Actualmente, está introduciéndose profundamente en el entorno industrial, desplazando a buses de campo tales como Profibus-FMS. Normalización Para garantizar la compatibilidad de las diferentes soluciones que van apareciendo, relacionadas con Ethernet, aparece, en 1999, IAONA (Industrial Automation Open Networking Alliance). Es una asociación de más de 130 fabricantes y usuarios en todo el mundo. Su objetivo es establecer una serie de estándares de comunicación para todos los entornos industriales a nivel internacional. Se trata de establecer un sistema para comunicar todos los niveles de la empresa sin necesidad de interfases. IAONA se presenta como una plataforma neutral, cuya misión es hacer que Ethernet se convierta en un estándar, previendo posibles incompatibilidades entre protocolos y apoyando el desarrollo de productos basados en Ethernet.

Fig. 5.69 Logo de IAONA

Page 391: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.99

5 Sistemas SCADA

Al conseguir la uniformidad de bus (un solo sistema de comunicación), se reduce la complejidad del cableado y el número de herramientas necesarias para llevar a buen término una instalación completa de comunicaciones a todos los niveles.

Fig. 5.70 Ethernet IP y un bus clásico

Evolución de Ethernet Ethernet es una tecnología con bastante “kilometraje”. Desde sus inicios en los años sesenta, bajo el nombre de ARPANET, hasta hoy, ha sufrido cambios a todos los niveles para mejorar sus prestaciones y hacer su implementación más segura. Como preámbulo, diremos que la nomenclatura que se aplica en Ethernet describe sus características más destacadas: - El primer número indica la velocidad de transmisión, en megabit por segundo. - El texto central hace referencia al tipo de transmisión: Banda Base (BASE), o

Banda Ancha (BROAD) - El número de la derecha hace referencia a la longitud de cable máxima, en

metros. Se multiplica por 100 (10BASE-5 hace referencia a segmentos de 500m). En los últimos estándares, se sustituye por letras, las cuales definen el tipo de cableado (100BASE-T es cable de par trenzado).

Page 392: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.100

5 Sistemas SCADA

Las diversas “versiones” son las siguientes: 10BASE5

Llamado Thick Ethernet (Ethernet Grueso) debido a las dimensiones del cable coaxial utilizado para la transmisión de los datos. Es el estándar original, Ethernet 802.3, definido por el IEEE (Institute of Electronic and Electrical Engineers).

Fig. 5.71 Ethernet 10BASE5

10 BASE2

Llamado Thin Ethernet (Ethernet Fino), creado para abaratar costes y simplificar la instalación en entornos de oficina. Marcó el inicio del éxito de esta tecnología.

Fig. 5.72 Ethernet 10BASE2

10BASE-T

Remodelaron completamente la Capa Física (el cable), denominándola Ethernet 802.3i. El cambio afectó al cable de forma radical, cambiando de cable coaxial a

Page 393: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.101

5 Sistemas SCADA

cable de par trenzado sin apantallar (UTP, Unshielded Twisted Pair). Hacia servir dos pares de cable: uno para emisión, y otro para recepción.

Fig. 5.73 Ethernet 10BASET

10BASE-F

Se refiere a la versión con fibra óptica, de la cual hay tres clases: - 10BASE-FP (Fiber Passive), en desuso - 10BASE-FB (Fiber Backbone),en desuso - 10BASE-FL (Fiber Link) como sustituto de la especificación FOIRL (Fiber

Optic Inter-Repeater Link). Velocidad: 10Mbit/s

Fig. 5.74 Ethernet 10BASEF

100BASE-T

También conocida por Fast Ethernet. Se trata de una mejora del control de acceso al medio (MAC) origina, mejorando su velocidad diez veces.

Gigabit Ethernet

Aparece como estándar en 1998, bajo el nombre de Ethernet 802.3z. Una vez más se mejora el control de acceso al medio.

Con la irrupción en el entorno industrial, los productos Ethernet deben ser de diseño mucho más robusto que lo habitual, pues las condiciones difieren bastante del entorno de oficina. Los elementos suelen estar montados fuera de armarios, expuestos a temperaturas extremas, humedad, vibraciones, agentes corrosivos o alimentaciones inestables, por poner algunos ejemplos.

Page 394: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.102

5 Sistemas SCADA

Hay algunas pegas en este tipo de aplicación que se han tenido que mejorar o modificar para su aplicación satisfactoria en entornos difíciles: - Cableado con hardware “complejo” (hub, conmutador, switch, categoría 5 y 6 en

cable). - Las coexiones no están adaptadas al entorno industrial (el diseño clásico de RJ45

no es robusto) y necesitan adaptadores que le confieran resistencia mecánica. - Sensible a interferencias EMI. - No está asegurado el acceso a la red. - Debe implementarse un algoritmo de sincronización. - La eficacia es baja (16bit de datos necesitan 1000 bit de “acompañamiento”). Estructura Ethernet-IP, al igual que el resto de buses de campo, intenta simplificar el método de transmisión mediante el uso de los recursos mínimos suficientes para garantizar el funcionamiento del sistema. Hay aplicaciones de buses de sensor-actuador que enlazan directamente la Capa 2 con la Capa 6 (un sistema de control de una depuradora o de un aerogenerador, conectado a un MODEM para supervisión remota).

Nombre Función Hardware Protocolos 7 Aplicación

Funciones de usuario y servicios de comunicación.

Gateway Servicios de correo, autentificación de usuario, telnet, FTP, información que el Usuario quiere enviar.

6 Presentación

Conversión de los datos a un formato determinado.

5 Sesión

Comunicación entre aplicaciones a través de la red.

Gateway (pasarela)

NetBIOS

4 Transporte

Garantizar un enlace fiable entre terminales.

TCP, UDP, ARP

3 Red

Direccionamiento a través de sistemas (routing) y control de flujo.

Routers y Switches de capa 3

IP, ARP; RARP, ICMP; RIP; OSFP, IGMP

2 Datos

Método de acceso. Control de transmisión de bits y detección y corrección de los errores.

Switches, bridges, tarjetas de red

Direccionamiento MAC

1 Físico

Características mecánicas y eléctricas de cables, conectores, transmisores y receptores

Hubs, RJ-45, Categorías de cable

Tabla 5.13 Resumen de capas OSI con Ethernet

Page 395: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.103

5 Sistemas SCADA

Elementos de red La utilidad de los componentes más usuales dentro de una red Ethernet: Hub:

- Permite ampliar la red mediante ramificaciones, pudiéndose conectar así más dispositivos.

- Son repetidores sin criterio, cuando llega un paquete es retransmitido a todas partes (broadcast).

Switch: - El Switch es una evolución del HUB. Filtra y regenera los paquetes Ethernet

para permitir alcanzar mayores distancias de transmisión y un mayor número de equipos conectados.

- Cada switch contiene una lista de direcciones de elementos conectados. Cuando se recibe un paquete, el switch verifica el destino del mismo y lo reenvía por el puerto correcto.

- Elimina las colisiones y es adecuado para la implementación de sistemas en tiempo real.

Router: - Divide la red en subredes mediante el filtrado de direcciones IP. La separación

es de tipo lógico, de manera que sólo los paquetes con permiso pueden pasar de un segmento a otro.

- Una característica interesante es que el Router puede bloquear tráfico del tipo broadcast o paquetes defectuosos, limitando el tráfico en las subredes.

- Sirve para aislar tráficos de datos de oficina de tráficos de control de planta, o para propósitos de seguridad (firewall).

Repetidor: - Regeneran la señal, permitiendo aumentar el alcance de la red. También

permiten interconectar redes de distinto tipo (cable, fibra óptica). Tipos de transmisión La combinación de Ethernet y TCP/IP permite el control y la monitorización desde cualquier lugar del mundo mediante cualquier aplicación HMI, con unas tasas de transferencia muy altas (ya está en los Gigabit/segundo) a bajo coste. El concepto de tiempo real en Ethernet es posible gracias a la utilización del principio Maestro-Esclavo y el método de Token-passing, unido a una limitación del tráfico de red. La limitación la presentan los protocolos utilizados, como TCP/IP o UDP/IP, que hacen caer el rendimiento de la red, entrando en el rango de los milisegundos.

Page 396: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.104

5 Sistemas SCADA

El uso típico que se hace de TCP/IP y UDP/IP en el entorno industrial es el siguiente: TCP/IP

Es un conjunto de protocolos desarrollados para hacer posible el intercambio de información entre controladores y centro de control (donde se hallarían los sistemas de supervisión), donde el intercambio de información no es crítico. - IP (Internet Protocol) se ocupa del tráfico de datos entre nodos mediante la

utilización de la “dirección IP”, formada por cuatro bytes. - TCP (Transmission Control Protocol) monitoriza el estado de la información.

Garantiza la correcta entrega en destino y las acciones a tomar ante fallos de transmisión.

UDP/IP (User Datagram Protocol):

Se utiliza para el intercambio de datos críticos, pues es un protocolo simple. El problema es que no tiene control de errores implementado, por lo que se utiliza, por ejemplo, en la transmisión de datos cíclicos. Alguna información se puede perder por el camino, pero no es grave, pues se retransmite en periodos cortos de tiempo. Este método consigue la eficiencia necesaria para dotar a la red del intercambio de datos en tiempo real.

Atendiendo a los tipos de transmisión dentro de Ethernet-IP, tenemos tres categorías de datos: Información

Referida a las transmisiones no críticas, generalmente compuestas de paquetes de datos de gran tamaño. Hacen servir TCP/IP para aprovechar las ventajas de TCP en el manejo de datos.

Datos de E/S Se consideran datos críticos, y suelen estar contenidos en paquetes de pequeño tamaño. Hacen servir principalmente UDP/IP debido a sus altas tasas de transferencia.

Sincronismos Son los datos de sincronismo entre un productor y cualquier número de consumidores. Hacen servir los protocolos UDP/IP debido a su gran velocidad de transmisión.

Servidor Web Si un elemento tiene implementada la capacidad de dar servicio de datos, o servidor web, quiere decir que será posible acceder al mismo desde cualquier ordenador que disponga de una conexión ethernet y un programa de exploración de red, o navegador (llamado web Browser, con Internet Explorer, Netscape Navigator u Opera). De esta manera, es posible acceder a los datos de Planta desde cualquier ordenador de la empresa que tenga instalado un navegador. Esto permitirá:

Page 397: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.105

5 Sistemas SCADA

- Integrar las diferentes áreas productivas de forma más sencilla al hacer servir un

único protocolo. - Acceder a la red Ethernet de Planta desde Internet (mismo protocolo). - Los datos son accesibles desde cualquier ordenador. - Leer y escribir datos en los diferentes elementos de campo. - Hacer servir herramientas de diagnóstico genéricas para Ethernet. - Enviar correos electrónicos de forma automática, informando de cualquier

eventualidad. - Generar páginas web adaptadas a las diferentes necesidades de cada área

productiva. POE - Power Over Ethernet El suministro de alimentación mediante un cable UTP (par trenzado sin apantallar) fue desarrollado con la finalidad de duplicar la funcionalidad de los sistemas de telefonía antiguos, donde el teléfono analógico se alimentaba, vía cable UTP, desde una oficina central o red privada. Basada en este principio, la alimentación sobre Ethernet (Power over Ethernet) hace servir la posibilidad de transmitir alimentación y datos sobre el mismo cable. Esta variante permite, a la vez que transmitir y recibir datos, alimentar a los dispositivos conectados a la red haciendo servir una sola conexión. Tenemos así una forma de proporcionar alimentación a los dispositivos de campo desde un sistema de alimentación ininterrumpida, en el caso de caídas de alimentación generales. En las instalaciones más recientes, el sistema de telefonía por Internet (VoIP, Voice over IP) permite una gestión y un mantenimiento más eficientes. Además, este método permite reducir costes de instalación al hacer servir el protocolo IP para todo. Las implicaciones de una conexión Ethernet capaz de proporcionar alimentación al dispositivo conectado son tremendas si hablamos de redes de comunicación y usuarios finales. Un solo cable capaz de transmitir datos y alimentación simplifica enormemente los costes de instalación en aplicaciones tales como puntos de acceso sin hilos, video vigilancia remota, telefonía IP, control de accesos y seguridad. Los sistemas de comunicación industrial están adoptando Ethernet como bus de campo preferente, sobre todo con los nuevos desarrollos que permiten mejoras tales como dispositivos de red redundantes. Para los dispositivos de campo, el método preferido sigue siendo RS-485, debido a su simplicidad de conexionado y bajo coste de implementación. Esta tecnología parece que se va apartando poco a poco para dejar paso al sistema SDS (Smart Device Server), mediante el cual, un procesador integrado en el dispositivo realiza la conversión serie a tramas Ethernet. Esto, unido a la posibilidad de alimentación a través del cable, hace de esta una apuesta con futuro.

Page 398: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.106

5 Sistemas SCADA

Un dispositivo SDS realiza las funciones de Puente entre los datos de un fabricante determinado y un sistema de comunicaciones abierto (similar a la tecnología OPC, utilizada para comunicar aplicaciones) que, además, permite el acceso a Internet. La potencia disponible en un punto de conexión es de un máximo de 13W sobre cable UTP de categoría 5/6, proporcionando alimentación de 48V DC. Sumario El éxito en la implantación de Ethernet-IP es debido, principalmente a: - La implantación a nivel mundial de los productos basados en tecnología Ethernet. - La supresión de los problemas de colisiones gracias a la tecnología los switches y

la transmisión full duplex. - La compatibilidad, en velocidad, hacia abajo (pueden coexistir elementos de

10Mbit/s y 100Mbit/s, el ajuste es automático). Resumen de la situación actual para las tecnologías relacionadas:

Denominación DeviceNet, ControlNet, Ethernet/IP, basados en CIP (Common Industrial Protocol).

Soporte ODVA (Open DeviceNet Vendor Association) y ControlNet International (CI)

Cuentas 3.5 millones de nodos (redes CIP) Topología DeviceNet: bus (trunkline/dropline)

ControlNet: bus, árbol, estrella, mixto Ethernet/IP: estrella activa

Medio DeviceNet: Par trenzado para señal y potencia. ControlNet : Coaxial o Fibra Ethernet/IP: 10/100-base T, par trenzado Cat 5E

Elementos DeviceNet: 64 nodos ControlNet :99 nodos EtherNet/IP: sin límite

Distancia DeviceNet: 500 m. a 125 kb/s ControlNet: 1 km coaxial con dos nodos, 3 km fibra con 99 nodos, 30 km fibra o coaxial con repetidores con 99 nodos. EtherNet/IP: Sin límite

Comunicación Productor/Consumidor con punto a punto y Maestro/Esclavo para DeviceNet y ControlNet

Velocidad DeviceNet: 500 kb/s, 250 kb/s o 125 kb/s ControlNet: 5 Mb/s Ethernet/IP: 10/100 Mb/s

Datos/paquete DeviceNet: 0 a 8 bytes, variable ControlNet: 0 a 510 bytes, variable Ethernet/IP: 0 a 65.511 bytes, variable

Tiempo de ciclo -- Tabla 5.14 Resumen Ethernet/IP

Page 399: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.107

5 Sistemas SCADA

Hay varias alternativas en el ámbito Ethernet, enfrentadas entre si: - EtherNET / IP de Rockwell - PROFINET de Siemens - HSE (High Speed Ethernet) de Fieldbus Foundation - IDA de Schneider Electric

Phoenix Contact y Schneider Electric. Acrónimo de Interface for Distributed Automation. Basado en TCP / IP para realizar una integración vertical y horizontal de un automatismo distribuido.

- MODBUS TCP de Phoenix Contact Todas las demandas son enviadas hacia el puerto 502 de la estación esclava. El diálogo se hace en modo "Half Duplex".

En abril de 2003, EtherNet/IP entró en el estándar del bus de sensores SEMI E54, permitiendo su uso en herramientas electrónicas. EtherNet/IP proporciona el ancho de banda necesario para visualización remota, y mejora la comunicación sin hilos Ethernet para comunicaciones de Banda Ancha. Más información sobre IAONA en: www.iaona-eu.com Más información sobre Ethernet industrial en: www.ethernet-ip.org Comunicaciones industriales (Aquilino Rodríguez Penin, Ed. Marcombo)

5.6.3.12 Sumario

El sentido común, de parte de los usuarios finales, está clamando por una uniformidad en el mundo de las comunicaciones que simplifique la interconexión de sistemas industriales mediante el tan esperado “Bus de Campo Universal”. Desde los años ochenta existe un supuesto interés de los fabricantes de buses, “presuntamente” unidos contra el caos reinante, para llegar a un conjunto de normas que permitan, mediante un método sencillo y único, interconectar sistemas. En el 92 aparecen dos grandes grupos: - WorldFip: Allen-Bradley, Square-D y otros. - ISP (Interoperable Systems Project) Yokogawa, Fisher-Rosemount, Siemens y

otros. Finalmente, en 1994, se unen y dan lugar a Fieldbus Foundation. Al día de hoy, seguimos esperando un “Bus Universal” que no llega, en gran medida debido a los consabidos intereses económicos (“esta norma no es buena porque no contempla mis estándares”, dice cada fabricante en voz baja). De todas formas, los fabricantes y las organizaciones parece que, últimamente, están intentando conseguir una cierta interoperabilidad entre sus productos.

Page 400: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.108

5 Sistemas SCADA

Los resultados más recientes incluyen: - Fieldbus Foundation (FF), HART Communication Foundation (HCF) y Profibus

Nutzerorganisation (PNO) colaboran para la difusión de la especificación para un Lenguaje de Descripción de Dispositivos (DDL, Device Description Language). Se trata de un lenguaje basado en texto que todos utilizarán para la descripción de los elementos de campo. EDDL es el estandar IEC 61804-2.

- El Memorandum para el Entendimiento (MoU), establecido por IAONA como la plataforma para IDA-Group y ODVA en 2000, incluye también IGS (Interest Group SERCOS), EtherCAT Technology Group (ETG), y Ethernet Powerlink Specification Group (EPSG). Los grupos de trabajo de IAONA elaboran las guías técnicas y recomendaciones para las organizaciones que trabajan para usuarios y vendedores de IEEE 802.3 y/o TCP/IP.

- Varias asociaciones agrupadas en Interbus Club están trabajando para la migración de Profibus hacia Profinet.

- El comité SP95 de la Sociedad para los Sistemas de Instrumentación y la

Automatización (ISA), MIMOSA, y OPC Foundation (OPC), intentan desarrollar un método que simplifique las tareas de desarrollo e integración entre sistemas.

A continuación, se muestra una tabla resumen de algunos de los buses más conocidos.

Tecnología Estándares Características básicas Actuador Sensor Interfase (ASI)

IEC 62026-2:2000, EN 50295:1999

Bus de sensores. 31 esclavos de 4E/4S.o 62 de 4E/3S 10 ms de tiempo de ciclo Hasta 300 metros

CANopen ISO 11898, EN 50325-4:2002

Hasta 40 nodos (2032 objetos) Velocidad: 125 kbit/s - 1 Mbit/s Hasta 40 m

ControlNet IEC/EN 61784-1 CPF 2, IEC61158 Type 2

Bus basado en Ethernet/IP Hasta 99 nodos Velocidad: 5Mb/s Hasta 30000 m

DeviceNet ISO 11898, ISO 11519 IEC 62026-3:2000, EN 50325-2:2000

Bus de sensores basado en CAN. Hasta 64 nodos Velocidad:125-500 kbit/s Hasta 500 m

Fieldbus Messaging Specification (FMS)

IEC/EN 61158 Type 9 Conjunto de comandos para la capa 7 de OSI. No es una especificación de bus físico.

Foundation Fieldbus (FF)

IEC/EN 61784-1 CPF 1, IEC61158 Type 1

Bus de procesos Hasta 32 elementos velocidad 31,25 kbit/s, 2.5 Mbit/s o 10 Mbit/s, hasta 1900m (velocidad baja)

Page 401: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

5.109

5 Sistemas SCADA

Tecnología Estándares Características básicas FP High Speed Ethernet (HSE)

IEC/EN 61158 Type 5 Foundation Fieldbus adaptado a Ethernet Velocidad: 100 Mbit/s

Hart Bus de procesos. Transmisión analógica o digital. Hasta 15 elementos por segmento Hasta 3000m Hasta 1200 bit/s

Interbus EN50254 Bus de sensores Bus, Árbol, Anillo, Estrella Hasta 512 esclavos (4096 E/S) Velocidad: 500 kbit/s, full duplex Hasta 400 m entre dos nodos Hasta 13 Km en total.

LON-Works Propietario Utilizado en domótica. Hasta 255 segmentos y 127 nodos por segmento (máx. 32385 nodos)

Modbus Hasta 246 esclavos. Transmisión ASCII o RTU, utilizando RS232, RS422, o RS485

Modbus TCP/IP

Modbus adaptado a Ethernet.

P-Net IEC/EN 61784-1 CPF 4, IEC61158 Type 4

Red circular de dos hilos Hasta 32 Maestros / 125 elementos Transmisión RS-485 Velocidad 78.6 kbit/s

Profibus 1994 (DP) 1995 (PA)

DIN 19245/3 (DP) DIN 19245/4 (PA) EN 13321/1(FMS), EN 50254/2, EN 50170/2, IEC 61158 Type 3, SEMI E54.8 (DP)

Bus universal Hasta 32 nodos por segmento Hasta 125 nodos por red Transmisión RS-485 Velocidad desde 9.6 kbit/s a 12 Mb/s Hasta 1200 m

Profinet IEC/EN 61158 Type 10

Profibus adaptado a Ethernet.

SDS ISO 11898, IEC 62026-5:2000, EN 50325-3:2001

Bus de sensores basado en CAN. Velocidad: 125 kbit/s - 1 Mbit/s

WorldFIP IEC/EN 61784-1 CPF 5, IEC61158 Type 7

Bus universal Hasta 256 nodos por bus Velocidad hasta 2.5 Mb/s (6MB/s f. op.) Hasta 40Km

Tabla 5.15 Algunos de los buses más conocidos

Page 402: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier
Page 403: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.1

Sistemas SCADA 6

6 Vijeo Citect Vijeo Citect es uno de los paquetes Scada más difundidos a nivel mundial. Las características y la potencia de este software hacen que sea adecuado para cualquier tipo de aplicación: Energía, Infraestructuras, Industria… Con una complejidad media, sus herramientas de configuración y características de funcionamiento permiten gran flexibilidad en su desarrollo, permitiendo cualquier tipo de solución.

Desde Marzo de 2006, Citect forma parte del Grupo Schneider Electric, cubriendo las necesidades actuales de Schneider Electric dentro del ámbito de los sistemas HMI de alto nivel. Este capítulo se ha incluido con la pretensión de servir de guía rápida en los primeros pasos con este software, pues su estructura no es intuitiva y siempre viene bien un poco de ayuda extra. Además, al final del capítulo se indican unas direcciones de internet donde se puede encontrar algo más de información.

Page 404: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.2

Sistemas SCADA 6

6.1 Características principales Instalación El software Vijeo Citect necesita una llave de hardware y la correspondiente licencia para poder activar el runtime. En el CD se incluye el programa Vijeo Citect y el controlador OPC para productos Telemecanique (OFS). Caso de no instalar la licencia, el programa de desarrollo es operativo, y es posible activar el runtime durante 15 minutos si se accede a variables externas. Durante el proceso de instalación se define el comportamiento del software, podemos hacerlo servir como software aislado, o integrado en una red remota mediante un enlace web. Las posibilidades de configuración son: - Servidor y Cliente de Control: Permite

a los clientes el acceso en tiempo real a los dispositivos conectados.

- Cliente de Control: Visualización y control de una aplicación que se ejecuta en otro ordenador.

- Cliente de Visualización: Visualización de una aplicación que se ejecuta en otro ordenador.

- Cliente Web Control: Similar al Cliente de Control, pero mediante acceso con navegadores de Internet.

- Cliente Web Visualización: Similar al Cliente de Visualización, pero mediante acceso con navegadores de Internet.

Comunicaciones Para la comunicación con dispositivos externos, Vijeo Citect incluye una gran variedad de controladores para conectarse a las principales marcas. También permite la comunicación con dispositivos internos que permiten optimizar los tiempos de desarrollo, tal como la sincronización de las bases de datos entre el sistema de programación de autómatas de Schneider, Unity y Vijeo Citect (las variables se importan de forma automática por Vijeo Citect). Gráficos Permite importar una amplia variedad de formatos gráficos (*.BMP, *.DIB, *.RLE, *.PCX, *.DXF,*.JPG, etc.).

Fig. 6.1 Vijeo Citect

Page 405: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.3

Sistemas SCADA 6

Las librerías integradas incluyen símbolos con propiedades de animación. Además de los símbolos clásicos, podemos definir conjuntos de símbolos parametrizables (Genios), y páginas de control y monitorización con intercambio de parámetros (Super-genios). Dentro del entorno gráfico, es posible realizar cambios de lenguaje de forma muy sencilla, accediendo a las bases de datos correspondientes a los idiomas. Bases de datos La estructura de bases de datos sobre la que descansa Vijeo Citect, hace muy sencilla la integración con bases de datos comerciales. Gráficas Gráficas de tendencias en tiempo real y de datos archivados. Proporciona herramientas avanzadas para el tratamiento de datos de tendencias. Alarmas Vijeo Citect proporciona un gestor de alarmas ya configurado con las herramientas más habituales para el tratamiento de éstas. Se generan de forma sencilla ficheros en formato DBF para su tratamiento posterior.

Fig. 6.3 Páginas de alarma preconfiguradas

Listados (Forms) Cualquier dato se puede configurar para su impresión mediante plantillas generadas por el programador, o mediante las herramientas ya diseñadas a tal efecto. Control de Proceso Mediante el lenguaje Cicode, similar a Visual Basic, podemos realizar cualquier tipo de actividad dentro de la aplicación.

Fig. 6.2 Herramientas de Tendencias

Page 406: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.4

Sistemas SCADA 6

Fig. 6.4 Lenguaje Cicode

ActiveX Como contenedor de ActiveX, Cicode permite la integración de todo tipo de controles en las aplicaciones. Conversor de aplicaciones Es posible importar y convertir a Vijeo Citect aplicaciones de otros paquetes scada tales como Intouch, Fix, o Monitor.

6.2 Descarga e instalación del programa Es posible descargar Vijeo Citect desde la página: www.citect.com. A continuación se muestra el procedimiento para acceder al servidor de descargas donde se encuentra actualmente el software Vijeo Citect. Por ejemplo, en un buscador, entrar: Citect Download

Fig. 6.5 Dirección de descarga de Vijeo Citect

Pulsando sobre el enlace aparecerá la página de descarga de Vijeo Citect (Schneider Electric).

Fig. 6.6 Página de descarga de Vijeo Citect

INT FUNCTION ReadBit(INT palabra, INT bit) INT valor; valor=StrToInt(StrMid(IntToBin(palabra),16-bit,1));

RETURN valor; END

Page 407: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.5

Sistemas SCADA 6

(El lector puede encontrar diferencias debidas entre estas indicaciones y las condiciones actuales de descarga debido a actualizaciones o cambios en la política de la empresa como, por ejemplo, requerir algún tipo de registro, pero el procedimiento será siempre similar.) Mediante el enlace de descarga del Scada aparecerán las instrucciones de descarga.

Fig. 6.7 Instrucciones de descarga de Vijeo Citect

No olvidar poner el nombre correctamente:

ftp://fileshare.schneider-electric.com.au/ Éstas llevan a la zona de descarga FTP donde podremos descargar la versión de Vijeo Citect que interese:

Fig. 6.8 Directorio de descarga de Vijeo Citect

Debe de tenerse en cuenta que la versión 7.2 de Vijeo Citect es algo superior a los 600Mb, por lo cual se recomienda hacer servir algún gestor de descargas para archivos de gran tamaño si no se dispone de un enlace de descarga de suficiente rapidez. Instalación Para proceder a la instalación del programa, en primer lugar debe descomprimirse el archivo descargado (viene en formato ZIP). Una vez descomprimido, se crea la carpeta: Vijeo Citect 7.20. En su interior, localice el archivo de instalación: Setup.exe. Mediante doble clic se iniciará la instalación del software.

Fig. 6.9 Instalación, inicio.

Page 408: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.6

Sistemas SCADA 6

Siga las instrucciones que aparecen en las ventanas y acepte el Acuerdo de Licencia de Usuario cuando se solicite. A partir de este punto se inicia la instalación de Vijeo Citect.

Fig. 6.10 Instalación, pasos.

Siguiendo las instrucciones, aparecerá la opción de instalación de componentes. Seleccione la opción por defecto.

Fig. 6.11 Instalación, componentes básicos

Los componentes básicos:

Fig. 6.12 Instalación, lista de componentes básicos

Page 409: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.7

Sistemas SCADA 6

Aparece también la posibilidad de instalar los manuales, la Base de Conocimientos (lista de Preguntas Frecuentes y sus soluciones), una macro para poder trabajar con las tablas de variables de Vijeo Citect desde Excel (DBF AddIn), y una utilidad para trabajo como servidor Web (no seleccionar ésta última). Los directorios de instalación se pueden cambiar si es necesario:

Fig. 6.13 Instalación, directorios de trabajo

Terminada la instalación, se podrá empezar a trabajar con el programa.

6.3 Estructura del programa Vijeo Citect arranca desde el Explorador de Vijeo Citect.

Fig. 6.14 Instalación, directorios de trabajo

Se abren tres procesos simultáneos:

Explorador de proyectos: Es el programa principal, permite realizar las tareas de gestión de proyectos: crear proyectos nuevos, realizar copias de seguridad, etcétera. Al instalar el programa por primera vez, se incluyen automáticamente unos proyectos que incluyen plantillas y ejemplos de programa. Vijeo Citect se cierra también desde el explorador.

Editor de proyectos: Es el gestor de las bases de datos que conforman la estructura interna de Vijeo Citect. Aquí es donde se configuran los dispositivos con los que dialoga el programa, las variables, alarmas, idiomas, configuraciones, etcétera.

Page 410: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.8

Sistemas SCADA 6

Fig. 6.15 Editor de proyectos

Editor Gráfico: Es el programa que sirve para crear pantallas, símbolos, elementos gráficos con propiedades, etcétera.

Además de los tres elementos citados, podemos también acceder al editor de código Cicode, que nos permitirá implementar cualquier utilidad que requiera nuestra aplicación mediante un lenguaje estructurado similar a VisualBasic.

6.4 Operaciones básicas con el explorador Algunas de las operaciones básicas para poder empezar a trabajar con el programa pasan por el Explorador de Vijeo Citect. Creación de un proyecto En el icono Mis proyectos, la opción: Nuevo proyecto abre la ventana de diálogo con las opciones básicas de configuración.

Fig. 6.16 Nuevo proyecto

Page 411: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.9

Sistemas SCADA 6

En este punto es donde debemos decidir la resolución de pantalla, color del fondo de la ventana y plantilla a utilizar. Al validar los datos, se crea la nueva carpeta de proyecto en el explorador. Copia de seguridad Además de guardar el proyecto con otro nombre (Copiar proyecto a…), podemos guardar y recuperar copias de seguridad. La copia de seguridad puede guardarse en el mismo disco de trabajo o en un soporte externo, del tipo USB. El archivo que se genera es del tipo *.CTZ, pero es posible abrirlo con un descompresor del tipo ZIP cambiando la extensión del archivo. Inclusión de proyectos Cuando se instala el programa, se instala también una serie de archivos en el árbol de proyectos. Uno de esos archivos es un proyecto de tipo INCLUDE y contiene plantillas predefinidas de pantallas para sinópticos, alarmas, tendencias, menús de navegación, etc. Además, el proyecto soporta la visualización en varios monitores, permitiendo hasta seis pantallas simultáneas con ventanas diferentes. Esto ahorra muchas horas de desarrollo al disponer de los objetos básicos ya configurados. El proyecto INCLUDE se vincula de forma automática a un proyecto nuevo, de manera que podemos hacer servir cualquiera de los elementos del mismo en nuestro proyecto. El objeto de incluir un proyecto en otro (vincularlo), permite que el nuevo proyecto “herede” todas las propiedades del primero, de forma que cualquier modificación en el proyecto incluido se refleje de forma automática en el nuestro (por ejemplo, si queremos eliminar un botón que aparece en todas las pantallas de nuestra aplicación, bastará con ir al proyecto “incluido” y eliminar el botón en cuestión de la pantalla, los cambios se realizarán de forma automática en todas las páginas).

Fig. 6.17 Copia de seguridad de un proyecto

¡¡¡No haga servir un proyecto INCLUDE directamente, sólo debe utilizarse para plantillas. Cualquier cambio en éste afectará automáticamente a los proyectos donde esté

incluido y pueden perderse muchas horas de trabajo!!!

Page 412: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.10

Sistemas SCADA 6

6.5 Configuraciones básicas

6.5.1 Servidores Con la versión 7 de Vijeo Citect aparece el concepto de Cluster (racimo). Un cluster es un conjunto de ordenadores que se comportan como si fuesen uno sólo. En una arquitectura de racimo (cluster) el usuario accede a los recursos remotos de la misma manera en que lo hace a los recursos locales. Las ventajas principales del Clustering son: - Alto rendimiento (gran capacidad de cálculo

gracias a la distribución de las tareas en varias máquinas en lugar de una sola grande, potente y cara).

- Alta disponibilidad gracias a la utilización de sistemas redundantes.

- Equilibrio de carga al repartir el trabajo entre varios ordenadores.

- Escalabilidad gracias a la facilidad para añadir nuevos nodos al sistema sin perder calidad en los servicios ofrecidos.

Desde el Editor de Proyectos se definirá el grupo de servicios (Cluster) que hará servir nuestro proyecto. Con doble clic se abrirá el Editor de Proyectos, donde se creará el grupo o cluster: Linea_1. Pulse el botón: Agregar (inserta el dato nuevo). La opción: Direcciones de la Red, no es necesaria al tratarse de un ejemplo para un equipo aislado (standalone). Vijeo Citect asumirá la dirección local del equipo. Dentro del grupo se definirán los servidores necesarios para el proyecto. Un proyecto de Vijeo Citect necesita uno o más servidores de la siguiente lista: - Entradas/Salidas - Informes - Alarmas - Tendencias

Fig. 6.18 Creación de un

Grupo de Servicios (Cluster)

Fig. 6.19 Creación del Cluster LINEA_1

Page 413: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.11

Sistemas SCADA 6

Fig. 6.20 Creación de los Servidores del Cluster

Tras la creación de cada registro debe pulsar el botón: Agregar. El botón Reemplazar sustituye los datos de la ventana por los originales.

Estos servidores pueden estar todos en una máquina (Sistema monopuesto, o standalone) o en varias (Sistema distribuido, o clustered).

6.5.2 Dispositivos Para poder enlazar las variables (tags) a sus correspondientes objetos, debemos definir los denominados Dispositivos de Entrada/Salida. Éstos pueden ser de dos clases: − Internos: Trabajan con puntos virtuales (memoria del PC) y pueden ser de trabajo

en disco (los datos de trabajo se guardan en el disco duro del ordenador, es un proceso que ralentiza la respuesta del equipo, pero es más seguro), o de trabajo en memoria (los datos se almacenan en la memoria RAM, el riesgo de pérdida de datos es evidente).

− Externos: Son los que permiten las conexiones a elementos externos al PC

(autómatas o software de simulación, por ejemplo). Es posible asociar bases de datos externas para realizar actualizaciones automáticas de variables e importarlas al proyecto de trabajo.

Siempre que se trabaje con registros en el Editor de Proyectos, haga servir la opción de menú: Archivo – Empacar (Pack). Esta

opción cierra de forma ordenada las tablas donde se guardan los datos que hemos modificado.

Page 414: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.12

Sistemas SCADA 6

Fig. 6.21 Creación de un servidor de E/S

La configuración de un dispositivo se puede realizar desde el explorador, en la carpeta de comunicaciones. El primer paso será definir un servidor de Entradas/Salidas y, después de crearlo (este paso se ha realizado anteriormente en este ejemplo), se procederá a la creación del dispositivo que interese. Configurar un dispositivo interno Un dispositivo interno es un controlador que permitirá gestionar las variables internas de la aplicación (las que no comunican “hacia afuera”). Se trata de las variables internas del PC.

Fig. 6.22 Creación de un dispositivo interno

De esta manera, podremos hacer servir Citect de forma aislada y poder realizar prácticas sin necesidad de disponer de un dispositivo externo al Scada. El protocolo de comunicación que debe hacerse servir es el: Protocolo Genérico de Citect.

Page 415: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.13

Sistemas SCADA 6

Configurar un dispositivo externo El procedimiento será el mismo que en el caso del dispositivo interno, sólo que tendremos que definir el tipo de enlace.

Fig. 6.23 Creación de un dispositivo externo

En el ejemplo se configura el enlace para un autómata Modicon vía TCP/IP, donde se le asigna una dirección IP y el puerto de entrada necesario en este tipo de configuración (para Modicon siempre será el puerto 502).

6.5.3 Configuración del ordenador Mediante la configuración del ordenador vamos a determinar el comportamiento de la aplicación en el PC donde se halle instalada. Por ejemplo, si se tiene la misma instalación en varios ordenadores conectados en red, el proyecto será el mismo, pero con configuraciones diferentes de ordenador (servidor y cliente, cliente de visualización, cliente Web, eventos, etc.). Este paso es imprescindible para poder ejecutar la aplicación y determina el comportamiento del software en el ordenador donde está instalado. En el caso que nos ocupa vamos a configurar la aplicación como monopuesto. La opción de estación aislada configura el software como servidor y cliente. El proyecto deberá estar compilado para poder realizar esta configuración.

En el apartado Seguridad se explica cómo crear un usuario (para este ejemplo se hará servir un usuario de nombre: admin, contraseña: admin, y privilegios globales 1 y 8).

En la versión 7.2 es obligatorio definir un usuario para poder trabajar.

Page 416: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.14

Sistemas SCADA 6

Una vez creado el usuario, se procederá a configurar el ordenador mediante la opción: Instalación rápida.

Fig. 6.24 Configuración del PC

La opción Servidor y Cliente de control permite a Vijeo Citect operar en un único PC. La opción Multiproceso permitiría distribuir la carga de trabajo entre las diferentes CPU del ordenador, si éste dispone de más de un núcleo (para esta opción se requiere llave de licencia).

Fig. 6.25 Configuración del PC, servidor

En la Configuración de red se indicará al PC que va a trabajar en modo aislado (un solo PC con Vijeo Citect).

Fig. 6.26 Configuración del PC, monopuesto

Esta opción requiere llave de licencia si se activa la opción: Conectado.

Page 417: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.15

Sistemas SCADA 6

Fig. 6.27 Configuración del PC, contraseña

La ventana Autentificación del servidor requiere una contraseña que se hará servir entre servidores para verificar la fiabilidad de los datos intercambiados entre dos o más servidores (Véase, en el capítulo 4: Las seguridad y los sistemas Scada, el apartado: La FDA 21 CFR Parte 11, subapartado: B11.10 Controles para sistemas cerrados).

6.5.4 Creación de variables discretas y analógicas Para poder trabajar con variables de dispositivo, primero deben crearse desde el Explorador de Citect, o mediante el Editor de Proyectos.

Fig. 6.28 Creación de variables, explorador

Fig. 6.29 Creación de variables, editor

Se abre una plantilla donde rellenaremos los datos mínimos necesarios para cada variable (tag).

Fig. 6.30 Plantilla de definición de variables

Page 418: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.16

Sistemas SCADA 6

En esta ventana se debe ir con precaución a la hora de rellenar datos o introducir nuevas variables. Dependiendo de la operación, haremos servir uno de los dos botones:

− Agregar: Inserta los datos de la ventana en una línea nueva de la base de datos. Si, por ejemplo, no cambiamos el nombre de la variable y pulsamos este botón, se producirá una entrada duplicada, dando un error más adelante a la hora de compilar.

− Reemplazar: Sustituye los datos del registro que estamos modificando por los que tenemos en pantalla (actualiza los datos antiguos con los de pantalla).

En los ejemplos del libro vamos a trabajar solamente con tipos de datos internos. Los tipos de datos para dispositivos internos y sus direcciones permitidas:

− Digital (Digital) D0 a D64000 − Entero (Integer) I0 a I32752 − Largo (Long) L0 a L16376 − Real (Real) R0 a R16376 − Cadena de caracteres (String) S0 a S510

Para poder activar los enlaces tendremos que crear, dentro de un servidor de Entradas/Salidas, un Dispositivo Interno con el Protocolo genérico de Citect. La vista desde el Editor de Proyectos será la siguiente:

Fig. 6.31 Configuración dispositivo E/S Interno

Si, por ejemplo, queremos crear una variable digital que permita poner en marcha o parar un dispositivo, la configuración queda:

Fig. 6.32 Configuración de una variable digital

Page 419: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.17

Sistemas SCADA 6

En el caso de una variable analógica, el procedimiento es similar:

Fig. 6.33 Configuración de una variable analógica

Las celdas referidas al escalado son:

− Plena escala…: La situada a la izquierda sirve para colocar el valor mínimo de la señal del dispositivo de Entrada/Salida. La situada a la derecha es para el valor máximo de la señal del dispositivo de Entrada/Salida (por ejemplo, valores mínimo y máximo de señal de PLC).

− Escala cero…: El valor de señal a representar cuando tenemos el valor mínimo de señal de PLC (a la izquierda) y el máximo (a la derecha).

Siempre que se cree o modifiquen variables, se recomienda realizar una limpieza de la base de datos modificada en la operación (en este caso, la de tags de variable). Esto se realiza mediante la opción del Editor de proyectos: Archivo – Empaquetar. Para verificar la existencia de posibles errores o advertencias, compile el proyecto mediante la opción: Archivo – Compilar.

6.6 El Editor de gráficos Permite crear o editar ventanas gráficas, plantillas, símbolos, genios y super-genios. Ya sea desde el Explorador de proyectos, o desde el Editor de Gráficos, al crear un objeto gráfico nos aparece la ventana siguiente:

6.6.1 Creación de páginas gráficas Las páginas permitirán mostrar la información al usuario y en ellas incluiremos todos los objetos que conformarán nuestra aplicación: botones, dibujos, gráficas de tendencia, alarmas, etcétera.

Fig. 6.34 Creación de objetos

gráficos

Page 420: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.18

Sistemas SCADA 6

Desde el menú del Editor de Gráficos, la opción: Archivo – Nuevo…-Página, hace aparecer la ventana de plantillas.

Fig. 6.35 Creación de una página

Aquí aparecen toda una serie de plantillas de páginas de diferentes tipos. Escogemos la que nos interese y seleccionamos:

− Estilo (Style): Es el aspecto de ventana que haremos servir en nuestra aplicación.

− Vinculada (Linked): Si se marca esta opción, cualquier modificación en el original (proyecto INCLUDE), se actualizará automáticamente en las páginas de nuestro proyecto.

− Barra título (Title bar) Muestra en el margen superior de la pantalla el título de la página.

− Resolución (Resolution): Determinará la medida de pantalla (por ejemplo, el valor XGA equivale a 1024x768 píxeles).

Aceptando, aparece la página seleccionada durante la configuración (obsérvese el tamaño de la página para resolución XGA cuando se trabaja en un monitor con resolución SXGA): En modo de ejecución, Vijeo Citect puede ampliar la medida de la pantalla al monitor en el cual se visualice. De esta manera, no es indispensable (pero si aconsejable) saber la medida del monitor de destino. La barra de herramientas que aparece con la página contiene todos los elementos necesarios para trabajar con las páginas: Dibujo de líneas y formas, inclusión de textos, botones, símbolos, fórmulas, gráficas de tendencia, etcétera.

Fig. 6.36 Página gráfica Tab_Style_1

Page 421: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.19

Sistemas SCADA 6

6.6.2 Elementos gráficos simples Vamos a realizar un ejercicio práctico para ilustrar los ejemplos de uso de las herramientas más comunes. Botones Al seleccionar la creación de un botón, definimos primero su tamaño y, al soltar el ratón, se abre una ventana de propiedades, donde realizaremos su configuración (en la figura anterior se cambia el rótulo por defecto en la pestaña: Aspecto-General).

Como se trata de una entrada de datos al sistema, podemos ir a la pestaña: Entrada-Pulsación, donde podemos programar el comportamiento del botón. En la figura se va a cambiar el estado de la variable marcha_motor a “1” cuando se pulse el botón MARCHA.

Primero seleccionaremos el tipo de acción que debe realizar el ratón (se ha marcado la acción “soltar el botón” como disparo del comando introducido en la celda Ar comando). La fórmula que queremos ejecutar se introducirá en la celda Ar comando. El botón de la derecha de esta celda abre una lista desplegable donde aparecen las variables definidas en el proyecto. Si hacemos lo mismo para un botón PARO, tendremos una maniobra básica.

Fig. 6.37 Creación de un botón

Fig. 6.38 Propiedades de un botón: Entrada

Page 422: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.20

Sistemas SCADA 6

La celda Registrando servirá para crear mensajes de registro de acciones (auditoria).

No sólo es posible asignar funciones simples a los botones; también podemos ejecutar funciones de mayor o menor complejidad. Se va a colocar un botón que realice la función biestable con la variable de control del motor (función toggle). Símbolos Para poder visualizar el estado de la variable marcha_motor, vamos a asignarla a un símbolo que cambie de aspecto con el valor de esta variable. En la barra de herramientas seleccionamos el icono símbolo y hacemos clic en la página, abriéndose la ventana de propiedades.

Para cambiar la imagen que viene por defecto, pulsamos en el botón Config., que abrirá las bibliotecas de símbolos.

Fig. 6.39 Propiedades del botón PARO

Fig. 6.40 Propiedades del botón MARCHA/PARO

Fig. 6.41 Propiedades de un símbolo

Page 423: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.21

Sistemas SCADA 6

Realizando la selección pertinente, tendremos un aspecto parecido al siguiente:

Aceptando los cambios, tendremos algo parecido a la figura siguiente. Se ha incluido un rectángulo que hace de marco para los elementos que hemos creado y que se ha extraído de la barra de herramientas. Para configurar el rectángulo basta hacer doble clic encima del mismo y definir sus propiedades (línea, relleno, color, etc.). La situación de los elementos en pantalla se determina mediante las herramientas de posicionado del menú (Arrange/Organizar) o de los iconos de la barra de herramientas (alinear, girar, traer al frente, etc.). Textos Mediante el icono correspondiente en la barra de herramientas (A), el cursor cambia de aspecto. Podemos entonces escribir el texto y posicionarlo después mediante un clic de ratón (su aspecto también lo podremos cambiar haciendo un doble clic encima del mismo). En este momento ya disponemos de una aplicación sencilla de control y monitorización. Para poder ejecutarla, deberemos antes compilar los archivos creados para verificar que no hay errores mediante la opción Compilar en el Editor de

Fig. 6.42 Selección de símbolos

Fig. 6.43 Programación del aspecto de un símbolo

Fig. 6.44 Sistema de mando básico

de un motor

Page 424: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.22

Sistemas SCADA 6

proyectos o en el Editor gráfico, o mediante las teclas ALT+F10 (Véase, más adelante, el apartado: El Runtime).

6.6.3 Elementos gráficos animados Sabiendo que el ejemplo anterior ya funciona, vamos a añadir un elemento animado en forma de agitador a nuestro motor. En la barra de herramientas debemos seleccionar un símbolo, y en la pestaña: Aspecto-General, marcar el tipo: Animado.

En la celda Marcos de animación, seleccionar los elementos gráficos que conformarán la secuencia de imágenes.

Aceptando la configuración, tendremos el objeto en pantalla. Bastará colocarlo en su sitio y ejecutar la aplicación para verificar su funcionamiento. Para poder ejecutarla, no olvidemos antes compilar los archivos creados para verificar que no hay errores mediante la opción Compilar en el Editor de proyectos o en el Editor gráfico, o mediante las teclas ALT+F10 (Véase, más adelante, el apartado: El Runtime)-

Fig. 6.45 Selección de un objeto animado

Fig. 6.46 Configuración de un objeto animado

Page 425: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.23

Sistemas SCADA 6

6.6.4 Inserción y dinamización de imágenes Para colocar imágenes propias en una pantalla que estemos diseñando, podemos hacerlo mediante la herramienta de importación de imágenes. En el Editor gráfico, en la opción: Archivo – Importar, podremos seleccionar la imagen que queremos que aparezca en nuestra pantalla (otra posibilidad, más cómoda, es hacer un Copiar-Pegar).

En la imagen anterior vamos a añadir varios objetos animados para conseguir información acerca de: − El estado del motor (marcha - paro) − El estado de la cinta transportadora (ok - rota) Para visualizar el estado del motor, procederemos como en el apartado: Elementos gráficos simples. Hacemos servir la misma variable del ejemplo (marcha_motor) y copiamos el botón MARCHA/PARO en esta pantalla.

Para mostrar un elemento de aviso en el mecanismo de control de la cinta de transporte, vamos a colocar un rectángulo que se haga visible en el momento en que se active la variable que monitoriza el estado de fallo del tensor de la cinta (Tensor_cinta_ok).

Fig. 6.47 Importando formatos gráficos

Fig. 6.48 Dinamización de imágenes, estado del motor

Page 426: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.24

Sistemas SCADA 6

Haciendo doble clic encima del rectángulo, se abre la ventana de propiedades, y en la pestaña: Aspecto-Visibilidad, colocamos la variable en cuestión (si no está definida, proceder como en el apartado: Creación de variables discretas).

6.7 El Runtime En este momento ya disponemos de una aplicación sencilla de control y monitorización. Para poder ejecutarla, deberemos antes compilar los archivos creados para verificar que no hay errores mediante la opción Compilar, en el Editor de proyectos o en el Editor gráfico, o mediante las teclas ALT+F10. Si la compilación no arroja errores, podemos proceder a su ejecución desde cualquiera de las ventanas principales del programa (opción Ejecutar) o mediante la tecla F5. Si estamos trabajando sin llave de protección, aparece un mensaje al respecto. Pulsando Aceptar se ejecutará la aplicación y será operativa durante 15 minutos si hay comunicación con algún dispositivo externo.

Fig. 6.49 Dinamización de imágenes, estado de la cinta

Fig. 6.50 Dinamización de imágenes, indicador de estado de cinta

Fig 6.51 Runtime

Page 427: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.25

Sistemas SCADA 6

Por defecto aparece la página de arranque del runtime. Para abrir la página que hemos creado, podemos ir al menú Pages y actualizar (Update) la lista de páginas (la página que hemos creado debe ser dada de alta en esta lista para poder verla). Si queremos que aparezca una página determinada al iniciarse el runtime, debemos ir al Asistente de instalación de la computadora e iniciarlo en el modo: Instalación personalizada. En una de las ventanas que aparecen, Configuración general de opciones, nos permitirá seleccionar la pantalla de inicio de la aplicación.

Fig 6.52 Prueba del primer ejemplo

6.8 Entrada y visualización de datos Vamos a ver varias opciones para el cambio de los valores de variables analógicas en nuestra aplicación: entradas numéricas y mandos deslizantes. El primer paso será disponer de alguna variable que nos permita trabajar con valores analógicos, por ejemplo para visualizar y modificar las revoluciones del motor del ejemplo anterior. Para la ocasión ya hemos creado la variable velocidad_motor, de rango 0 a 3000rpm.

6.8.1 Visualización gráfica La típica barra gráfica nos proporciona información cualitativa de una variable analógica. Podemos configurar un rectángulo como indicador analógico. Colocamos un rectángulo en pantalla y lo configuramos como un cuerpo sólido (Relleno) en la pestaña: Aspecto-General. A continuación, definimos el comportamiento dinámico en la pestaña: Relleno-Nivel.

Fig. 6.53 Configuración de llenado por nivel

Page 428: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.26

Sistemas SCADA 6

La figura quedará con el siguiente aspecto:

Fig. 6.54 Diseño de prueba

6.8.2 Mando deslizante Mediante los denominados deslizadores (sliders) podemos variar de forma rápida una magnitud (pulsar y arrastrar). Vamos a colocar un deslizador para hacer un cambio en la velocidad del motor. Insertando un símbolo, lo seleccionamos de la biblioteca y lo colocamos en pantalla. Seguidamente debemos configurarlo para que actúe como deseamos.

Fig. 6.55 Diseño de prueba, añadiendo un deslizador

Situado el símbolo del deslizador donde nos interese, procedemos a su configuración haciendo doble clic encima.

Fig. 6.56 Propiedades del deslizador

Se abre la ventana de propiedades y, en la pestaña: Control deslizante-Vertical, insertamos la variable a modificar y el desplazamiento, en píxeles, del deslizador (será la altura del rectángulo que mostrará la barra gráfica).

Page 429: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.27

Sistemas SCADA 6

La opción Actualización continua hace cambiar el valor mientras se mueve el deslizador, en caso contrario, el valor se actualiza al soltarlo. Compilamos y ejecutamos para probar el funcionamiento.

6.8.3 Visualización de valores numéricos En el ejemplo anterior nos falta información cuantitativa de la velocidad del motor. Vamos a colocar un indicador que nos presente el valor de la variable velocidad_motor. Se tratará del símbolo de la almohadilla (#), que seleccionaremos de la barra de herramientas.

Fig. 6.57 Visualizador de valores numéricos

Haciendo doble clic encima del mismo, se abre la ventana de propiedades donde, en la pestaña: Aspecto-Mostrar valor, se asigna la variable a visualizar.

6.8.4 Entrada de datos numéricos Para cambiar de forma directa el valor de una variable podemos optar por varios métodos de introducción de datos: ventanas emergentes, teclados, entrada directa desde teclado, pulsadores, etcétera. Vamos a ver dos de los métodos más habituales: Ventana emergente Al pulsar sobre el campo a modificar, se abre una ventana de introducción de datos. Para ello, podemos copiar el campo donde se visualiza el valor de la velocidad del motor y le añadiremos una propiedad nueva.

Fig. 6.58 Valores numéricos,

ventana emergente

Page 430: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.28

Sistemas SCADA 6

Haciendo doble clic encima, se abre la ventana de propiedades y, en la pestaña: Entrada-Pulsación, después de programar el tipo de acción, introducimos el siguiente código en la celda: Ar comando Teclado numérico Haciendo doble clic encima, se abre la ventana de propiedades y, en la pestaña: Entrada-Comandos de teclado, seleccionamos el “doble clic” como Secuencia de teclas e introducimos el siguiente código en la celda: Secuencia de teclas de comando:

Fig. 6.59 Valores numéricos, configuración teclado

La función Formnumpad permite generar un teclado configurable que permitirá adaptarlo a nuestras necesidades mediante una combinación de bits del tercer argumento de ésta (en el ejemplo vale 0 y aparece un teclado numérico estándar).

6.9 Gráficas de tendencia Vijeo Citect permite visualizar gráficos de tendencia en tiempo real, y gráficos de tipo histórico (variables almacenadas con anterioridad). La representación de cada variable recibe el nombre de pluma. Para representar una variable de proceso debe asociarse a un tag de tendencia en el Editor de proyectos, en la opción de menú: Tags – Tags de tendencia. En el horno del ejemplo del apartado Inserción y dinamización de imágenes, vamos a añadir una variable que muestre la temperatura del mismo (véase apartado: Creación de variables discretas y

Fig. 6.60 Valores numéricos, teclado

Emergente

VELOCIDAD_MOTOR=INPUT("CONSIGNA DE VELOCIDAD","INTRODUZCA LA VELOCIDAD",VELOCIDAD_MOTOR)

VELOCIDAD_MOTOR=FORMNUMPAD("VELOCIDAD DEL MOTOR", VELOCIDAD_MOTOR,0)

Page 431: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.29

Sistemas SCADA 6

analógicas) y la asociaremos a un mando deslizante para poder cambiar su valor con comodidad (apartado: Mando deslizante).

Fig. 6.61 Tags de tendencia, configuración

En la figura se puede observar la configuración de la variable asociada a la temperatura del horno: Temperatura_zona, y su asignación a un tag de tendencia específico: Temperatura_horno. Entre las opciones de configuración posibles, necesitaremos el periodo de muestreo de la variable, definible en la opción Periodo de muestra, y el activador del muestreo, definido en la celda Tipo (la selección TRN_PERIODIC hace que el muestreo sea continuo). Definidas las variables a representar, en la figura siguiente, desde el Editor gráfico, en la caja de herramientas, seleccionaremos el objeto Analista de Procesos (Process Analyst). Se abren dos ventanas de forma automática: la primera será el contenedor de la herramienta de visualización (A), y la segunda será la herramienta de configuración (B) donde realizaremos las conexiones de las variables a sus plumas respectivas (pen), configuraremos las escalas, etcétera.

Fig. 6.62 Analista de procesos, configuración

Page 432: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.30

Sistemas SCADA 6

El primer paso es insertar una pluma en el gráfico. En el icono Process Analyst View, con el botón derecho del ratón, añadimos un panel (Pane1) y, sobre este, también con el botón derecho, añadimos una pluma (Add Pen) para una variable analógica (Analog). Con la pluma ya insertada, se procede a su conexión a la variable que queremos representar en la pestaña Connection, en la celda Trend tag. Otra opción interesante se puede encontrar en la pestaña Axis (ejes) es el autoescalado (autoscale), que irá ajustando la resolución de los ejes de ordenadas (eje Y) a los valores de las variables que se representen.

Fig. 6.64 Configuración de variable

Una vez configuradas las opciones que interesen (colores, tipos de línea, etc.) podemos compilar el programa para ver si hay errores y, seguidamente, ejecutar el runtime. La pantalla quedará con el siguiente aspecto:

Fig. 6.65 Process Analyst en funcionamiento

Mientras se está ejecutando la aplicación, Process Analyst permite realizar toda una serie de operaciones relacionadas con las variables que se representan, así como con su propia apariencia (vistas).

Fig. 6.63 Configuración de pluma

Page 433: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.31

Sistemas SCADA 6

En modo de Visualización permite: − Reconfigurar las vistas y propiedades. − Mover plumas de forma independiente para realizar superposición de curvas. − Mostrar u ocultar puntos − Mostrar u ocultar cursores − Desplazarse por la evolución de una o de varias plumas (histórico) − Modificar resoluciones de los ejes (tiempos y magnitudes de variable) − Realizar zoom de zonas de pantalla. − Guardar y recuperar las configuraciones de plumas, colores, etc. Definidas por el

usuario. − Guardar datos en archivos de tipo TXT o XLS − Imprimir − Etcétera.

6.10 Seguridad Vijeo Citect permite múltiples combinaciones de niveles de privilegio, zonas de pantalla y usuarios para definir niveles y condiciones de acceso al sistema acordes con las exigencias de los actuales estándares y recomendaciones internacionales.

Fig. 6.66 Pantalla de creación de usuarios

Disponemos de ocho niveles de privilegio global diferentes no jerarquizados. Por poner un ejemplo, es como disponer de ocho llaves diferentes para acceder al sistema, cada una de las cuales permite hacer cosas diferentes y, sin existir llave maestra, cada usuario tendrá tantas llaves como sean necesarias (hasta 8) para desempeñar su trabajo. Si se utiliza el proyecto INCLUDE, los privilegios que Vijeo Citect asocia por defecto a los elementos son los siguientes:

Elemento Privilegios globales Página herramientas de administración 8 Edición de usuarios 8 Detención de un proyecto 0 Reconocer alarmas 1 Deshabilitar alarmas 8

Tabla 6-1 Resumen de privilegios de acceso

Page 434: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.32

Sistemas SCADA 6

6.10.1 Creación de un usuario En Vijeo Citect, los usuarios declarados en el sistema está asociados a Grupos de usuarios (llamados aquí Roles). En primer lugar, se creará un grupo con una serie de privilegios determinados. Por ejemplo: - Grupo de usuarios: Operadores - Reconocimiento de alarmas (Privilegio global 1) - Acceso a áreas de privilegio 4 (Privilegio global 4) En el Editor de Proyectos, en el menú: Sistema – Roles, se creará el grupo de usuarios donde se asignarán los privilegios (1 y 4). A continuación, se creará el usuario OPERADOR, su contraseña asociada y el grupo al que pertenece.

Fig. 6.67 Pantalla de creación de usuarios

6.10.2 Protección de objetos: Privilegios Para asignar privilegios a un elemento de pantalla (por ejemplo, un pulsador) debe abrir la ventana de propiedades del elemento en cuestión y acceder a su pestaña: Acceso – General.

Fig. 6.68 Privilegios de un objeto

Mediante la celda: Nivel de Privilegio, podrá determinar qué nivel de acceso se necesita para activar este elemento (en el ejemplo, el 4).

Page 435: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

Sistemas SCADA 6

Cuando Vijeo Citect registre un usuario que se conecta al sistema podrá configurar los objetos protegidos para que éstos no sean visibles o cambien su aspecto para este usuario en concreto (en la figura, el pulsador inferior indica que está bloqueado porque el usuario no tiene permisos suficientes).

6.10.3 Protección de objetos: Áreas Como complemento a los privilegios globales, están las Áreas. Éstas permiten asignar hasta 255 áreas diferentes a la aplicación, cada una con hasta 8 privilegios de área. En la figura aparecen dos elementos gráficos que queremos proteger con accesos, de manera que dos usuarios diferentes (OperNeum y OperHidraul) podrán ver los dos objetos, pero cada uno de ellos tendrá permiso para trabajar únicamente con uno de los dos objetos (supongamos ajustes de neumática y ajustes de hidráulica). A cada objeto se le configurará el tipo de acceso:

Fig. 6.70 Permisos, acceso a un objeto

- El área de neumática se definirá como área 22 y el área de hidráulica se definirá

como área 23. - Para poder operar con el elemento de neumática (supongamos que tiene

propiedades de botón), el operador con permisos de visualización en esta área (22), deberá tener, además, privilegios de nivel 3.

- Para poder operar con el elemento de hidráulica (supongamos que tiene propiedades de botón), el operador con permisos de visualización en esta área (23), deberá tener, además, privilegios de nivel 1.

Fig. 6.69 Permisos, pulsador bloqueado

La tecla F2 permite desplegar una serie de opciones en las ventanas de propiedades de Usuarios, dispositivos,

Servidores, etcétera.

6.33

Page 436: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.34

Sistemas SCADA 6

La configuración de los nuevos usuarios será la siguiente: - Los nuevos usuarios no tendrán privilegios globales (cualquier privilegio global

anularía el acceso de área). - Desplegando las opciones con la tecla F2. - Se indicará qué áreas puede ver ese usuario (áreas visibles/Viewable areas). - Se indicará sobre qué áreas se tiene un nivel de privilegio determinado.

Fig. 6.71 Permisos, usuario hidráulica

El usuario con Rol: OperNeum podrá ver los dos elementos (áreas visibles), y tendrá privilegio de acceso 3 en el área 22.

Fig. 6.72 Permisos, usuario neumática

De esta manera, se pueden establecer varios privilegios de acceso diferentes dentro de una misma área.

6.11 Alarmas Retomando el ejemplo del horno del apartado: Inserción y dinamización de imágenes, vamos a crear una alarma que nos informe del estado del tensor de la cinta transportadora (alarma discreta) y otra que informe de la detección de deslizamiento en esta.

Page 437: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.35

Sistemas SCADA 6

Creación de alarmas discretas En el Editor de proyectos, la opción de menú: Alarmas – Alarmas digitales, abre la base de datos de alarmas discretas. Procederemos a rellenar los datos requeridos en el registro que aparece.

Fig. 6.73 Datos de una alarma discreta

La activación de la alarma Rotura_cinta ocurre cuando la Variable Tag A es cierta (not Tensor_cinta_ok=1), apareciendo el texto de la celda: Nombre de alarma en la línea correspondiente a esta alarma cuando se active (al pulsar el botón programado al efecto mediante la función: Toggle (Tensor_cinta_ok)). Creación de alarmas analógicas En el Editor de proyectos, la opción de menú: Alarmas – Alarmas analógicas, abre la base de datos de alarmas analógicas. Procederemos a rellenar los datos requeridos en el registro que aparece.

Fig. 6.74 Alarma discreta, runtime

El tag de alarma irá asociado a la variable analógica Deslizamiento, que proporciona la medida de la diferencia entre la velocidad de consigna del motor de arrastre y la velocidad real de la cinta transportadora, captada gracias a un sistema de lectura de velocidad (encoder, dinamo tacométrica, sensor de rotación, etc.). Para modificar el valor de la variable Deslizamiento, podemos hacer servir un mando deslizante asociado a la misma (véase apartado anterior: Mando deslizante).

Page 438: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.36

Sistemas SCADA 6

Ponemos en marcha la aplicación mediante la tecla F5 (Ejecutar) y activamos entonces la página del ejemplo (1). Procedemos a activar el tag que mostrará la alarma de deslizamiento y ésta aparecerá en el visor inferior de la pantalla (2)

Fig. 6.75 Pantalla de alarmas, runtime

Para ver el listado de alarmas completo, mediante los iconos del margen inferior izquierdo se puede acceder a las pantallas de alarmas (3). El mensaje que aparece (4) indica que el icono de alarmas activas (señalado por la flecha 3) intenta abrir sin éxito una pantalla de nombre ALARM. Tendremos que crearla en nuestro proyecto y darle este nombre.

Fig. 6.76 Creación de página ALARM

Page 439: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.37

Sistemas SCADA 6

Una vez creada la página, ejecutamos de nuevo el proyecto y se podrá comprobar el funcionamiento del icono.

Fig. 6.77 Acceso a página ALARM

Los otros iconos de alarmas requerirán el mismo proceder. Las páginas de alarmas historizadas (Summary), alarmas deshabilitadas (Disabled) y alarmas de hardware (Hardware) las podremos encontrar en las plantillas de creación de página.

Para crear un usuario que pueda, por ejemplo, reconocer las alarmas de los ejemplos anteriores, hay que ir al Editor de proyectos y, en el menú: Sistema – Rol, se definirán sus privilegios. En este caso, el usuario Operador se asignará a un grupo de usuarios definido en la opción Rol donde éstos tendrán el privilegio 1 (reconocimiento de alarmas, entre otros). En la base de datos de alarmas configuraremos quién puede reconocer la alarma de deslizamiento de la cinta de transporte (en este caso, el Operador). Tras configurar el nombre, Rol y contraseña del Operador, empaquetamos las variables creadas. En el runtime, pulsando con el botón derecho del ratón, o yendo a la página de alarmas, podremos reconocer las alarmas que vayan surgiendo.

Para poder realizar acciones con las alarmas se requiere el nivel de privilegio 1, por lo cual deberá existir por lo menos un usuario con este privilegio.

Page 440: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.38

Sistemas SCADA 6

Fig. 6.78 Reconocimiento de alarmas

Categorías En las ventanas de configuración de los tag de alarmas, la celda Categoría permite agrupar las alarmas (son los denominados Grupos de alarmas) para facilitar la gestión de éstas (aplicar filtros, prioridades, reconocimientos…).

En un proyecto INCLUDE se pueden encontrar páginas de gestión de alarmas ya confeccionadas, donde hay utilidades para generar y aplicar grupos de alarmas. Por ejemplo, se pueden mostrar en una página únicamente las alarmas de categoría 1 y aplicar un filtro sobre ese grupo.

Fig. 6.79 Creación de un filtro de alarmas

En la página de alarmas, la opción Set Filter (Establecer filtro) permitirá crear los filtros necesarios para mostrar las alarmas que interese en la pantalla. Mediante la opción Reset filter se podrá restaurar el aspecto del visor. Campos de alarma Para acceder a los diversos elementos de una alarma (activa, alta, baja, etc.) se deberá complementar el tag de alarma con el dato que se quiera consultar o modificar:

Es posible establecer hasta 16376 categorías de alarma. La categoría por defecto para una alarma es 0.

A cada categoría establecida se le puede asociar una prioridad.

Page 441: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.39

Sistemas SCADA 6

TagAlarma.ON Alarma activa TagAlarma.ACK Alarma reconocida TagAlarma.High Prealarma alta activa TagAlarma.LowLow Alarma baja activa

Fig. 6.80 Monitorización de un parámetro de alarma

6.12 Genios Este nombre tan curioso responde a un objeto gráfico reutilizable que permite trabajar con diferentes variables y realizar operaciones con éstas sin necesidad de modificar la estructura del mismo. Es posible definir un genio como un conjunto de objetos gráficos de entrada y salida (botones, pilotos, indicadores…) y, a la hora de hacerlo servir, es cuando se indicará al genio qué información ha de gestionar mediante la asociación de uno o más tag de variable (sería semejante a un bloque de función, que tiene dentro las operaciones ya programadas y a la hora de hacerlo servir, se le asocian las variables que queremos que procese). Si se utiliza una nomenclatura estructurada para los tags será fácil hacer referencia a todos los tags de un objeto pasándole al genio sólo el texto variable del tag:

REG01_MARCHA REG01_SP REG99_SP REG89_PV…

En la muestra anterior, la única parte del nombre que cambia es el índice del objeto (en negrita). El genio permite trabajar con caracteres y realizar sustituciones de cadenas de caracteres. Si, por ejemplo, la variable REG01_SP se pudiese escribir: REG*etiqueta*_SP y la cadena *etiqueta* fuera sustituible por otra de forma sencilla, un objeto asociado a esa variable REG*etiqueta*_SP se podría utilizar para otras variables con la misma estructura cambiando solamente el número).

Page 442: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.40

Sistemas SCADA 6

En la imagen tenemos un genio de un control de consigna con una serie de operaciones programadas internamente (visualizadores, entradas de datos, botones de operación…). Dentro, la etiqueta %TAG% será una cadena comodín, que se podrá cambiar por el texto que interese para componer nombres de tags de variable.

Fig. 6.81 Monitorización de un parámetro de alarma

Si se sustituye la cadena %TAG% por las cadenas de la figura (REG01…), el genio compondrá de manera automática los nombres en base a la sustitución de la etiqueta y los textos estáticos (_SP). El resultado es que, con un único objeto (el genio de la izquierda de la figura), podemos tener tres instancias (copias) del mismo realizando tareas diferentes.

6.12.1 Utilización de un genio Se va a insertar un genio desde las librerías que permita el cambio en una consigna analógica. El genio servirá para modificar la consigna de velocidad, asociada a la variable: HORNO01_VELOCIDAD.

Fig. 6.82 Genio de rampa, biblioteca

Page 443: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.41

Sistemas SCADA 6

Desde la barra de herramientas, inserte el genio Ramp_UpDn_btn2, ubicado en la biblioteca Controls.

Fig. 6.83 Genio de rampa para cambio de consigna

Al insertarlo en la pantalla se abrirá su ventana de configuración, donde habrá que asociar el tag de variable: HORNO01_VELOCIDAD. Para visualizar el cambio de la variable, introduzca una barra gráfica y asocie la misma variable.

Fig. 6.84 Visualizador de barra

Guarde la página, compile y verifique el funcionamiento del genio.

6.12.2 Creación de un genio Se va a convertir el mando del motor del ejemplo inicial en un genio para poder hacerlo servir con dos motores más. Las variables asociadas a los tres motores serán, por ejemplo:

MARCHA_MOTOR_01

Page 444: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.42

Sistemas SCADA 6

MARCHA_MOTOR_02 MARCHA_MOTOR_03

En el Editor gráfico seleccione el conjunto de objetos que se convertirán en genio y copie al portapapeles (CTR+C). En el Editor gráfico cree un genio y pegue el contenido del portapapeles (CTRL+V), de esta manera se ahorra el trabajo de volver a crear los objetos.

Fig. 6.85 Creación de un Genio

Se tratará de modificar las variables del control del agitador sustituyendo el prefijo (parte que cambia de la variable) por la cadena de sustitución (el texto entre %). Coloque la cadena: %NumMotor% en todos los lugares donde aparezca la parte “móvil” de la variable (01, 02, 03…).

Fig. 6.86 Cadenas de sustitución de un Genio

Page 445: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.43

Sistemas SCADA 6

Guarde el genio bajo el nombre: g_motor

Fig. 6.87 Aspecto del genio

Aparecerá un aviso de que es necesario guardarlo dentro de una biblioteca. El nombre de la misma será, por ejemplo: Pruebas Abra ahora la página Principal, donde se ha construido el control del motor e inserte el primer genio desde la barra de herramientas.

Fig. 6.88 Insertar el genio desde la biblioteca creada

En cada uno de los tres genios que se van a colocar, introduzca el valor de la cadena de sustitución que generará las variables de control (01, 02, 03).

Page 446: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.44

Sistemas SCADA 6

Fig. 6.89 Sustitución de las cadenas dentro del genio

En el Editor Gráfico, si mantenemos pulsada la tecla CTRL y hacemos doble clic con el botón izquierdo del ratón sobre cualquier elemento de un genio, aparecerá la sustitución realizada en la etiqueta %NumMotor%.

Fig. 6.90 Genios en funcionamiento

Guarde la página y compruebe el funcionamiento del genio (los controles deberían responder exactamente igual).

Page 447: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

6.45

Sistemas SCADA 6

6.13 Enlaces y feedback A continuación, aparecen direcciones relacionadas con este software. En el blog existe la posibilidad de comunicar impresiones, sugerencias, o notificar posibles errores para realizar las correcciones necesarias en posteriores ediciones (¡que sean muchas!). Blog del autor con información sobre Vijeo Citect:

En la página: http://www.infoplc.net/foro/index.php Acceder mediante el enlace: Blog: SCADA Vijeo Citect

Página web del autor:

http://aquiro.weebly.com Apartado: Sistemas de Control.

Página web del fabricante:

http://www.schneider-electric.es

Page 448: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier
Page 449: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.1

Sistemas SCADA 7

7 Glosario A continuación aparece una colección de algunos de los términos que pueden presentar dudas para los noveles…

Page 450: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.2

Sistemas SCADA 7

Actuador

En automatización, un actuador es todo aquel elemento periférico que permite afectar al funcionamiento del sistema (relé, válvula, piloto, cilindro…). Son las salidas del controlador.

En la fotografía se aprecia una estación de trabajo de una célula flexible donde se indican con flechas los movimientos de los cilindros neumáticos que generan el movimiento de material.

Alarma Son los sucesos no deseables en un sistema de control. Su aparición puede dar lugar a problemas de funcionamiento. Este tipo de sucesos requiere la atención de un operario para su solución, antes de que se llegue a una situación crítica que detenga el proceso. Véase: Cap 1 – 1.9.4 Alarmas y Eventos.

Alarma deshabilitada Es una alarma que tiene anulado su estado de notificación al sistema y no lo afecta. Por ejemplo, un sensor que se tiene que sustituir por motivos de mantenimiento y tiene asociados uno o más estados de alarma, puede afectar al proceso si se desconecta sin más preámbulos (supongamos que gestiona un control de niveles). Antes de proceder al cambio del mismo, un operador procederá a anular dicho sensor en el sistema de supervisión, de manera que no genere señales “fantasma” al ser desconectado. Tras el cambio y calibración del mismo se procederá a habilitar de nuevo sus estados de alarma.

Alarma hardware En algunos sistemas de monitorización, este tipo de alarmas las genera el propio paquete Scada, y obedecen a sucesos propios del equipo de supervisión (fallo de comunicación con un dispositivo, espacio en disco, error de acceso a datos, etc.).

Alarma historizada Se trata de alarmas almacenadas en archivos que permitan su posterior recuperación y análisis para realizar tareas de mantenimiento preventivo, auditorías, estadística, etc.).

Page 451: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.3

Sistemas SCADA 7

Alta impedancia Es un estado eléctrico en el cual el dispositivo conectado físicamente a un cable (bus de comunicaciones, por ejemplo) se comporta como si no lo estuviese, presentando una resistencia eléctrica muy elevada. Mediante una señal eléctrica es posible cambiar el estado de alta impedancia de los dispositivos conectados al bus, de manera que los que no necesiten comunicarse aparecerán como desconectados.

En el dibujo aparecen varios nodos (equipos) conectados a una línea de comunicación. Mediante el estado de alta impedancia, cualquiera de ellos puede presentar el estado de “desconectado” sin necesidad de hacerlo físicamente.

API (Application Programming Interface) Una Interfase de Programación de Aplicaciones es un conjunto de código en forma de rutinas que permite comunicar elementos de software (por ejemplo, cómo conectar una aplicación diseñada en Windows con utilidades ya existentes, como las ventanas de trabajo con ficheros, los botones, o las barras de desplazamiento).

ASCII (American Standard Code for Information Interchange) Código Estadounidense Estándar para el Intercambio de Información es un código de caracteres basado en el alfabeto latino. El código ASCII utiliza 7 bits para representar los caracteres. Usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres.

ASIC (Application Specific Integrated Circuit) Un Circuito Integrado para Aplicación Específica es un circuito integrado hecho a la medida para un uso en particular en vez de ser concebido para propósitos de uso general. Por ejemplo, un chip diseñado para comunicar un dispositivo mediante bus AS-i es un ASIC. Véase Cap 5 – 5.6.3.6 AS-i.

Atex La directiva ATEX describe aquellos equipos que pueden operar en entornos con atmósferas que presentan riesgo de explosión. El nombre viene del título de la directiva (94/9/EC) en francés: Appareils destinés à être utilisés en ATmosphères EXplosives.

Auditoria Es el examen crítico y sistemático que realiza una persona o grupo de personas independientes del sistema auditado. Sobre el tema que trata este libro, la auditoría informática consiste en el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información mantiene la integridad de los datos, cumple las normativas establecidas y utiliza eficientemente los recursos. Véase: Cap 4 – La Seguridad y los Sistemas Scada.

Page 452: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.4

Sistemas SCADA 7

Batch Es un proceso que realiza tareas de forma automática y secuencial. Por ejemplo, en un proceso químico hay ciertas tareas repetitivas que se pueden automatizar y ejecutar sin necesidad de supervisión directa (fases de lavado, desinfección y preparado de un sistema para realizar un proceso concreto).

Biestable (Toggle) Una señal biestable es aquella que tiene dos estados y se mantiene en el último estado inducido hasta que se cambie éste (por ejemplo, un pulsador que enciende o apaga un piloto cada vez que se pulsa).

Big endian Método para almacenar números binarios en la memoria del ordenador. Se refiere al orden de almacenamiento de los bytes que conforman una palabra (un byte= 8 bit, una palabra= 2 bytes). Formato Big Endian (Most Significative Byte – Least Significative Byte) Formato Little Endian (Least Significative Byte - Most Significative Byte) MSB es el byte de mayor peso binario y LSB es el byte de menor peso binario. Almacenar el “uno” en binario dentro de una palabra puede hacerse de dos maneras:

00000000 00000001 Big endian 00000001 00000000 Little Endian

Originalmente, Little Endian era el formato de almacenamiento de datos en computadoras basadas en el chip Intel (Ordenadores Personales), mientras que las computadoras basadas en el chip de Motorola (Macintosh) usaban Big Endian. (Fuente: National Instruments).

Broadcast (Multidifusión) Es una forma de direccionamiento que se utiliza cuando es necesario enviar información a todos los nodos de una red.

Bus de Campo Es la forma de conectar autómatas entre sí y/o con dispositivos de entrada-salida mediante una línea de comunicación a través de la cual se podía coordinar el funcionamiento de todos los componentes de un sistema. Ventajas que proporcionan: Posibilidad de la programación a distancia, supervisión remota, diagnósticos de todos los elementos conectados, modularidad, acceso a la información de forma prácticamente instantánea, etc. Ver Cap 5 – 5.1 Conceptos.

Page 453: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.5

Sistemas SCADA 7

Cadena (String) Es cualquier combinación de caracteres que se toman tal cual aparecen y pueden contener números, letras o símbolos.

Capacidades parásitas En los circuitos eléctricos y electrónicos se dan fenómenos de transmisión de señales de alta frecuencia entre circuitos o cables próximos debido a las denominadas capacidades parásitas. Un capacitor, o condensador, es un dispositivo electrónico compuesto por dos superficies conductoras y separadas por un aislante o dieléctrico, que presenta una resistencia muy baja a señales alternas de frecuencias elevadas. En el caso de circuitos próximos, señales de frecuencias elevadas pueden transmitirse de uno a otro generando señales fantasma, ruidos y todo tipo de interferencias.

Ciclo de scan (Tiempo de ciclo) Es una medida de tiempo (generalmente en milisegundos) que indica la duración completa de un ciclo de programa en un controlador (leer entradas, evaluar el programa y activar las salidas). Ver Cap 5 – 5.4.10 Tiempo Real.

CIM (Computer Integrated Manufacturing) Fabricación Integral Informatizada. Se refiere a todos los aspectos de un proceso productivo en los cuales se hacen servir herramientas informáticas de control y supervisión. Véase Cap 1 – 1.6.4 El Entorno.

Cliente Se refiere a aquel dispositivo comunicado con otros que es capaz de pedir información a aquellos que la puedan proporcionar y que reciben el nombre de Servidores. La versión para el protocolo IP (Ethernet) se llama Cliente Web.

Cliente web Véase: Cliente.

Cluster Se refiere a un grupo de dispositivos comunicados entre sí que realizan tareas en conjunto. Véase: Cap 6 – 6.5 Configuraciones básicas.

CodeSys (Controller Developement System) Es un entorno de desarrollo para la programación de controladores conforme con el estándar IEC 61131-3. Desarrollado y comercializado por la empresa de software alemán 3S-Smart, es gratuito y puede descargarse desde el sitio web de la compañía. Los fabricantes de dispositivos programables en Codesys proporcionan los drivers de sus dispositivos para integrarlos en Codesys y permitir su programación mediante este software.

Colestérico Tipo de cristal líquido que se organiza en capas con sus elementos alineados en diferentes ejes.

Page 454: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.6

Sistemas SCADA 7

COM (Component Object Model) Conjunto común de servicios para intercambiar información entre aplicaciones. Como analogía, el sistema operativo Windows proporciona unas herramientas de uso general para las aplicaciones que soporta (como el ratón o las impresoras) y que sirven para todas las aplicaciones que intentamos cargar en nuestro ordenador. La versión que soporta los datos distribuidos en red recibe el nombre de DCOM (Distributed Component Object Model). Con este protocolo, un control ActiveX puede invocar funciones ubicadas dentro del sistema o en cualquier punto de la red. Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones

Compilar En un entorno Scada, la compilación prepara los archivos del programa Scada para su ejecución mediante el programa de run-time. Verifica que el programa esté libre de fallos antes de permitir su ejecución.

Consumidor En sistemas de automatización, es todo aquel equipo conectado a un bus de comunicaciones que puede hacer servir la información que circula por el bus si cree que es de su interés (CANopen, por ejemplo).

Cortafuegos (Firewall) Aplicación informática o de hardware que funciona como sistema de defensa impidiendo accesos no autorizados a sistemas informáticos.

CPU (Central Process Unit) La Unidad Central de Proceso es el cerebro del ordenador y se encarga de la gestión de datos, trabajo con memoria y comunicación con los diferentes elementos del equipo.

CRC (Cyclic Redundancy Code) El Código de Redundancia Cíclica es un sistema que permite detectar errores en las transmisiones de datos.

CSMA (Carrier Sense Multiple Access) El Acceso Múltiple por Detección de Portadora consiste en escuchar el medio para saber si existe presencia de portadora (transmisión activa) y enviar o no una transmisión. La finalidad es la de evitar que dos equipos transmitan al mismo tiempo, generando lo que se denomina una colisión, con la consecuente pérdida de datos. En comunicaciones industriales, dos de los más comunes son: CSMA/CD (Collision Detection, Detección de colisiones) CSMA/CA (Collision Avoidance, Eliminación de colisiones)

DCE (Data Communication Equipment) Equipo de comunicación que realiza la conversión de datos entre el canal transmisión y el terminal de datos que maneja el operador, o DTE (Data Terminal Equipment).

DCOM (Distributed Component Object Model)

Véase COM.

Page 455: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.7

Sistemas SCADA 7

DDE (Dynamic Data Exchange) El Intercambio Dinámico de Datos es un conjunto de especificaciones para el intercambio de datos entre aplicaciones que trabajan en Windows.

Deslizamiento cinta En sistemas de transporte realizados con cintas transportadoras (en la imagen, un horno de aire caliente que hace servir cintas de transporte en su interior, de la empresa Itaigum S.L.), en determinadas condiciones de carga es posible que los rodillos que las arrastran patinen debido al peso de la carga o a la tensión insuficiente, apareciendo velocidades diferentes en los rodillos de tracción y el desplazamiento de la cinta.

Determinístico

En buses de comunicación, indica cuales son predecibles. Es decir, el tiempo necesario para que se curse una orden enviada hacia un dispositivo, cuánto va a tardar, y decidir cuándo un mensaje se da por perdido. Por ejemplo el bus AS-i es determinístico porque su ciclo de scan indica el tiempo máximo que debe transcurrir entre el envío de un mensaje y el siguiente.

Digital Señal o valor capaz de adquirir únicamente dos estados.

Dinamo tacométrica Dispositivo de medida de velocidad consistente en una dinamo sujeta a un eje del cual se quiere saber la velocidad. En función del número de revoluciones por unidad de tiempo, este dispositivo entrega una tensión equivalente a la velocidad de giro. Actualmente desbancadas por el uso de los codificadores incrementales o encoders.

Diodo Componente electrónico semiconductor que permite el paso de la corriente en un solo sentido.

DLL (Dynamic Link Library) Las Librerías de Enlace Dinámico son la idea de Microsoft de librerías compartidas. Llevan la extensión *.dll, *.ocx (si contienen controles ActiveX) o *.drv si contienen controladores de sistema (drivers).

DOS(Denial of Service) Un ataque de Denegación de Servicio consiste en saturar de peticiones a un sistema servidor, de manera que sus usuarios legítimos no tengan acceso a sus servicios.

Page 456: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.8

Sistemas SCADA 7

Dot pitch Es la medida utilizada para indicar la distancia entre dos puntos del mismo color en la pantalla. Véase: Cap 2 – 2.5.1.4 La pantalla.

Driver (Controlador) Es un programa que permite al ordenador gestionar los componentes que tiene instalados. Cada componente necesita su propio controlador.

DTE (Data Terminal Equipment) Equipo de comunicación que genera o recibe los datos y los transmite el DCE (Data Communication Equipment) para su envío por el canal de transmisión.

Electroválvula

Combinación entre una válvula y un electroimán, de manera que ésta se puede abrir o cerrar mediante señales eléctricas.

EMC (Electro-Magnetic Compatibility) Es el estudio de los métodos y mecanismos necesarios para eliminar, disminuir y prevenir los efectos de acoplamiento entre un equipo eléctrico o electrónico y su entorno electromagnético.

Encapsulado En comunicaciones industriales, el encapsulado permite insertar tramas de un protocolo dentro de otro para mejorar su rendimiento o adaptarlo a otros medios de transmisión (por ejemplo, Modbus es un protocolo serie de baja velocidad que funciona sobre medio RS485. Es posible transmitir datos Modbus a través de TCP/IP mediante encapsulamiento insertando las tramas de Modbus dentro de las tramas TCP, dando lugar al Modbus TCP).

Encoder Un Codificador es un dispositivo que entrega una serie de pulsos en función de la rotación de su eje. De esta manera, es posible medir distancias o determinar sentidos de giro. Hay de dos tipos: - Incrementales: Los más sencillos, cuentan a partir de un punto de referencia.

Pierden la información si hay un corte de tensión. - Absolutos: Dan una cifra que se relaciona directamente con la posición y no

pierden la información ante un corte de tensión.

Encriptar Técnica mediante la cual la información se hace ilegible para terceras personas. Para poder interpretar la información (desencriptarla) es necesario disponer de la clave que se ha hecho servir para codificar la información.

Entero (Integer) Una variable entera es un espacio de memoria que se reserva para almacenar números positivos o negativos y sin parte decimal.

ERP (Entreprise Resource Planning) La Planificación de Recursos Empresariales comprende: producción, logística, distribución, inventario, envíos, facturas y contabilidad de una empresa. También se extiende a ventas, entregas, pagos, producción, administración de inventarios, calidad y administración de recursos humanos.

Page 457: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.9

Sistemas SCADA 7

Escalado Es la relación entre dos magnitudes. En controladores industriales, el escalado permite representar magnitudes de máquina en forma de cifras fácilmente comprensibles. Por ejemplo, la lectura de velocidad de un motor por un autómata se da en puntos de resolución (0 a 32000 puntos), pero se representa en unidades físicas o Unidades de Ingenieria (0 a 1500 rpm).

Esméctico Tipo de cristal líquido con un grado de ordenamiento molecular muy elevado. Sus moléculas se ordenan de forma paralela en capas y con el eje de ordenamiento perpendicular a las capas.

Extrusionado

Acción de prensado, moldeado y conformado de una materia prima que, por flujo continuo, se hace pasar por un molde encargado de darle la forma deseada.

Flicker Variaciones periódicas o cambios aleatorios en la tensión de la red eléctrica (variaciones periódicas del valor eficaz o valor de pico de tensión entre dos niveles consecutivos que se mantienen durante un tiempo finito no especificado). Su efecto más perceptible es el parpadeo de la luminosidad en las lámparas (“Flicker”). El origen del flicker se debe a cargas fluctuantes (hornos de arco, equipos de soldadura, fotocopiadoras, motores, equipos de rX, sistemas eólicos). Por ejemplo, en iluminación, el efecto es el de “temblor” en la luminosidad de una lámpara. También se denomina Parpadeo.

Form (Formulario) Es un documento que permite introducir valores en unas posiciones determinadas (campos) a efecto de realizar evaluaciones.

FTP (File Transfer Protocol) El Protocolo de Transferencia de Ficheros permite el intercambio de datos seguro y eficiente entre estaciones Servidoras y estaciones clientes en un sistema de comunicaciones basado en TCP/IP.

Gateway En una red de comunicaciones, un Gateway (Pasarela) es un dispositivo que realiza las funciones de interfase con otra red con protocolo diferente (Pasarelas Modbus a TCP/IP).

GPRS (General Packet Radio Service) Es un servicio que permite el envío de paquetes de datos a través de las redes GSM.

Page 458: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.10

Sistemas SCADA 7

GSM (Global System for Mobile Communications) El Sistema Global para las comunicaciones Móviles, es el sistema de teléfono móvil digital más utilizado y el estándar para teléfonos móviles en Europa.

Hub Son equipos que concentran las conexiones en una red Ethernet y permiten que la red trate un grupo de nodos como si fuera una sola unidad. Son pasivos, sin interferir en la transmisión de datos y no tienen capacidad de almacenamiento. Envía información a ordenadores que no están interesados y el tráfico añadido genera más probabilidades de colisión.

Idle time Define el Tiempo de inactividad. En sistemas con seguridad implementada para usuarios, el idle time define el tiempo tras el cual se cerrará la sesión, bloqueando el sistema, si el usuario no realiza acciones en el mismo.

IED (Intelligent Electronic Device) Son los denominados periféricos inteligentes. Se trata de elementos con propiedades de decisión propias (programas) que se ocupan de tareas de control, regulación y comunicación. Véase: Cap 1 – 1.8.1 El hardware

Intranet Es una red informática privada basada en los estándares de Internet. Una Intranet puede extenderse a través de Internet mediante el uso de Redes Privadas Virtuales (VPN, Virtual Private Networks).

ISO (International Standards Organization) La Organización de Estandarización Internacional se encargar de establecer estándares internacionales con el propósito de facilitar el comercio, el intercambio de información y contribuir a la transferencia de tecnologías.

Jitter Define las variaciones en los periodos de trabajo, el ciclo de trabajo no es constante. Por ejemplo, la transmisión del mismo mensaje varias veces no necesariamente durará igual en todos los casos si el Jitter no es cero. En la figura se observa una señal senoidal que “tiembla”, cambiando su fase con el tiempo.

LAN (Local Area Network) Por Red de Área Local se entiende aquel grupo de ordenadores interconectados dentro de un área restringida a una habitación, un edificio o una planta industrial. Basadas generalmente en cable estructurado.

Little endian Véase Big endian.

Log En una aplicación Scada, la expresión Log suele referirse a un archivo de almacenamiento de datos (Log file).

Maestro-Esclavo Es la relación entre dos dispositivos, uno de los cuales realiza peticiones (Maestro) a otro que está obligado a cumplirlas cuando se le indica (Esclavo).

Page 459: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.11

Sistemas SCADA 7

MAP (Manufacturing Automation Protocol) El Protocolo de Automatización de la Producción define una arquitectura de comunicaciones, independiente del fabricante, que permite interconectar todos los elementos de la fábrica, desde dispositivos de mando y control hasta ordenadores de proceso y de oficina técnica.

MES(Manufacturing Execution System) El Sistema de Ejecución la Producción dirige y monitoriza los procesos de producción en la planta, incluyendo el trabajo manual o automático, informes, así como enlaces a las tareas que tienen lugar en la planta de producción. Puede incluir uno o más enlaces a órdenes de trabajo, recepción de mercancías, transporte, control de calidad, mantenimiento, programación y otras tareas relacionadas.

MMS (Manufacturing Message Specification) La Especificación de Mensajes de Fabricación fue desarrollada específicamente para aplicaciones industriales y sirve para el intercambio de datos en ambientes de producción.

Modicon (MOdular DIgital CONtroler) Los autómatas programables se introdujeron en la industria a principios de los años sesenta. La idea era eliminar los sistemas cableados de lógica de relés y los costes asociados. Bedford Associates propuso un controlador programable denominado Controlador Digital Modular. El MODICON 084 fue el primer PLC del mundo en ser producido comercialmente.

Monomodo Una fibra óptica monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Permite alcanzar grandes distancias (hasta 400 km) y transmitir decenas de Gigabit/s.

MTU (Master Terminal Unit) Dispositivo que centraliza el mando del sistema. Se hace uso extensivo de protocolos abiertos, lo cual permite la interoperabilidad de multiplataformas y multisistemas. Permite intercambiar información en tiempo real entre centros de control y subestaciones situadas en cualquier lugar.

Multimodo Una fibra óptica multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 Km. Es simple de implementar y mantener.

Nemático Tipo de cristal líquido con un grado de ordenamiento molecular menor que los esméticos. Sus moléculas se ordenan de forma paralela con el eje de ordenamiento, pero no crean capas.

Page 460: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.12

Sistemas SCADA 7

Nodo Dentro de una red de comunicaciones, un nodo es un dispositivo que tiene una dirección asignada y con el cual se puede intercambiar información sabiendo su dirección de nodo.

OCX (Object Linking and Embedding custom controls) Un OCX es un cliente de control OLE. Es un programa de propósito especial listo para ser utilizado por aplicaciones que se ejecuten en sistemas con S.O. Windows. Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones.

ODBC (Open Data Base Connectivity) Estándar que permite a las aplicaciones el acceso a datos en Sistemas de Gestión de Bases de Datos (Data Base Management Systems) utilizando SQL como método estándar de acceso. Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones

OFS OPC para equipos Schneider Electric.

OLE (Object Linking and Embedding) La tecnología de Vinculación e Inserción de Objetos (OLE) se diseñó para poder gestionar documentos compuestos por elementos heterogéneos (texto, fotos, hojas de cálculo…). Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones.

OPC (Ole for Process Control) OLE para control de procesos es una tecnología para comunicar aplicaciones cualquiera que sea la fuente de los datos (un PLC, un regulador de temperatura, un piano...). El formato de presentación y acceso a los datos será fijo. De esta manera, permitirá intercambiar datos con cualquier equipo que cumpla el estándar OPC. Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones.

OSI (Open System Interconnection) El estándar para la Interconexión de Sistemas Abiertos, OSI, establece las reglas a seguir para el intercambio de información entre sistemas comunicados. Véase Cap 5 – 5.5.1 Modelo de referencia OSI.

PID En técnicas de regulación industrial, un control PID (Proporcional, Integral y Derivativo) es un conjunto de operaciones que intentan que un punto se consigna determinado se alcance con la mayor rapidez posible, en el menor tiempo posible, sin sobrepasar excesivamente la consigna y se mantenga sobre el valor deseado con las mínimas oscilaciones posibles (en la figura se ven diferentes curvas de regulación en función de los ajustes del controlador PID que las pilota).

PLL (Phase Locked Loop) Un Seguidor de Fase de Lazo Cerrado es un circuito integrado que tiene como función mantener una frecuencia constante (por ejemplo, sintonizadores de radio).

Polling En comunicaciones industriales, es el proceso mediante el cual un equipo de jerarquía más elevada que otros se comunica e interroga al resto, recabando información o enviando datos.

Page 461: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.13

Sistemas SCADA 7

Pop up Window En una aplicación Scada es aquella ventana que aparece en primer plano, por encima del resto de ventanas, y no queda oculta nunca. Suelen utilizarse en advertencias o diálogos de operador durante el proceso.

Productor

En sistemas de automatización, es todo aquel equipo conectado a un bus de comunicaciones que genera información que puede ser utilizada por cualquier equipo que la necesite (Consumidor). CANopen, por ejemplo. Véase: Cap 5 – 5.4.8 Relaciones entre estaciones.

Protocolo El protocolo de comunicación engloba todas las reglas y convenciones que deben seguir dos equipos cualesquiera para poder intercambiar información. Véase: Cap 5 – 5.4.3 Protocolos de Comunicación.

Query Procedimiento del lenguaje SQL que permite extraer datos de una base de datos en un formato determinado. Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones

Real (Real) Una variable Real es un espacio de memoria que se reserva para almacenar números positivos o negativos con parte decimal.

Resolución En un sistema de control, indica la cantidad de niveles que puede adquirir una señal en todo su recorrido. Suele darse en bits de resolución (por ejemplo, 8 bit – 256 puntos de resolución o valores diferentes de esa señal).

Router Equipo que permite discriminar un paquete de información pertenece o no a una red de ordenadores o dispositivos de red. Puede regenerar señales, concentrar múltiples conexiones (función Hub o Switch), convertir formatos de transmisión de datos y manejar transferencias de datos. Pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Véase: Cap 5 – 5.6.3.11 Ethernet.

Routing Tratamiento que se da a los paquetes de información en una red Ethernet, de manera que se pueda acceder al destinatario del mismo aunque no se encuentre dentro de la misma red local (LAN).

RTU (Remote Terminal Units) Son los equipos encargados de la adquisición de datos y el control de Planta, así como la comunicación con el sistema Maestro. También se les conoce como subestaciones.

Page 462: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.14

Sistemas SCADA 7

Run-time En una aplicación Scada, el runtime es el estado de ejecución del programa durante el cual se ejecutan todas las acciones programadas mediante la herramienta de desarrollo de la aplicación.

SCM (Supply Chain Management) La Gestión de Suministros engloba aquella serie de procesos de intercambio o flujo de materiales y de información que se establece tanto dentro de cada organización o empresa como fuera de ella, con sus respectivos proveedores y clientes.

SDS (Smart Distributed System) Bus de comunicaciones desarrollado por Honeywell y normalizado como ISO 11989. Es un sistema de bus basado en CAN y adecuado para comunicar sensores y actuadores inteligentes.

Sensores Son aquellos dispositivos que proporcionan información al sistema automatizado y se suelen denominar Dispositivos de Entrada.

En la fotografía, en línea discontinua, se marcan los sensores de posición del cilindro neumático de la estación.

Servidor Se refiere a aquel dispositivo comunicado con otros que es capaz de proporcionar información a aquellos que la puedan solicitar, y que reciben el nombre de Clientes. La versión para el protocolo IP (Ethernet) se llama Servidor Web.

Servidor web Véase: Servidor.

SQL (Structured Query Language) El lenguaje SQL permite una interfase común para el acceso a los datos por parte de cualquier programa que se ciña al estándar SQL (búsquedas, lecturas, escrituras, etc.). Véase Cap 1 - 1.8.4 Comunicación entre aplicaciones

Switch Equipos que agregan inteligencia a la administración de transferencia de datos. Almacenan las tramas antes de reenviarlas (store & forward). El store & forward permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del switch sirve de buffer. Capaces de determinar si los datos deben permanecer o no en una LAN, conocen los equipos que tienen conectados a cada uno de sus puertos y negocian con los dispositivos la velocidad de funcionamiento, 10Mb ó 100Mb.

Tag Es el nombre de una variable en un sistema Scada. Puede estar formado por una variable de campo (señal que viene desde un equipo de control) o varias.

Page 463: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.15

Sistemas SCADA 7

Tag tendencia Define a una o más variables combinadas que se utilizan para visualizar la evolución de valores analógicos.

SmartCard Tarjeta electrónica con formato de una tarjeta de crédito. Tiene un chip microprocesador en su interior que realiza funciones de identificación y seguridad.

TCP (Transfer Control Protocol) El Protocolo de Control de Transmisión es un protocolo orientado a la conexión (con confirmación de recibo por parte del destinatario) que funciona en redes IP. TCP/IP proporciona servicios de recuperación de errores y garantiza que la información llega a su destino. Se utiliza cuando la seguridad de la entrega es un factor importante en la transmisión de la información.

Tensor cinta Mecanismo que permite que una cinta transportadora flexible mantenga una tensión mínima para evitar problemas de pérdida de tracción (deslizamientos).

Time stamp

Es la operación mediante la cual un sistema de control adjunta una Marca de tiempo a un suceso detectado y se envía junto con el dato al equipo de gestión (Scada). Se utiliza en procesos críticos, pues el tiempo que se adjunta es el del suceso, no el de la recepción en el sistema de gestión (es más preciso).

Topología Estructura física de una red de comunicaciones. En función de su aspecto físico se dividen en: Bus, anillo, árbol, estrella y red. Véase: Cap 5 – 5.4.4. Tipos de redes según forma (Topología)

Trazabilidad Es el conjunto de procedimientos que permiten conocer el histórico, la ubicación y la trayectoria de un producto, o lote de productos, a lo largo de la cadena de suministros en un momento dado.

UDP (User Datagram Protocol) El Protocolo de Datagrama de Usuario es un protocolo no orientado a la conexión (sin confirmación de recibo por parte del destinatario) que funciona en redes IP. UDP/IP proporciona muy pocos servicios de recuperación de errores. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información.

UHF (Ultra High Frecuency) Es una banda del espectro electromagnético que ocupa el rango de frecuencias de 300 MHz a 3 GHz

UMTS (Universal Mobile Telecommunications System) El Sistema Universal de Telecomunicaciones Móviles es una de las tecnologías usadas por los llamados móviles de tercera generación (3G). Es la sucesora de la

Page 464: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.16

Sistemas SCADA 7

tecnología GSM. Las características principales son las capacidades multimedia, la velocidad de acceso a Internet y la transmisión de voz de alta calidad.

Unity Software de programación de los autómatas de las gamas Modicon y M340, de Schneider Electric.

Variable analógica Es una posición de memoria de un dispositivo, asociada generalmente a un símbolo que la identifica y que puede almacenar valores numéricos sin decimales (variable entera) o con decimales (variable real).

Variable discreta Es una posición de memoria de un dispositivo, asociada generalmente a un símbolo que la identifica y que puede almacenar valores de un bit (activada o desactivada).

Variador de frecuencia Dispositivo electrónico capaz de generar una señal eléctrica de frecuencia variable. Se utiliza, por ejemplo, para regular la velocidad de motores eléctricos.

VB (Visual Basic) Lenguaje de programación de alto nivel.

VCO (Voltage Controlled Oscillators) Es un Oscilador controlado por tensión. Es un circuito electrónico que tiene una señal de salida (cuadrada por ejemplo) cuya frecuencia depende del valor de la amplitud de una tensión de entrada.

VHF (Very High Frecuency) Es la banda del espectro electromagnético que ocupa el rango de frecuencias de 30 MHz a 300 MHz.

Virus de gusano Se trata de un programa malicioso (malware), el cual genera copias de sí mismo y se extiende a un gran número de ordenadores, generalmente mediante el correo electrónico (si se abre un correo infectado, recoge la lista de contactos y les envía un correo como si fuera nuestro). La función de los gusanos es colapsar ordenadores que tienen una tarea de servicio (servidores).

VPN (Virtual Private Network) Es una tecnología que permite crear redes de ordenadores aisladas entre sí aunque compartan la infraestructura de cableado y equipos de gestión de red. De esta manera, se pueden interconectar redes locales de forma segura a través de Internet y de forma transparente al usuario (para el usuario será como si se conectase a la red local de su empresa aunque esté fuera de ésta).

Vulcanizado Proceso térmico mediante el cual se calienta el caucho crudo en presencia de azufre. El resultado es un material más duro y resistente al frío. Se dice que fue descubierto accidentalmente por Charles Goodyear en 1839.

Wan (Wide Area Network) Las Redes de Área Amplia son de alcance global. Permiten conectar con redes locales o metropolitanas ubicadas en otras provincias o países.

Watchdog El Perro guardián es un programa que vigila el tiempo que tarda una aplicación en ejecutarse, de manera que si alguna parte del programa no funciona como se

Page 465: 3ª edición - masserv.utcluj.romasserv.utcluj.ro/~florind/cursuri/Manuale/SCADA/Sistemas SCADA 3ed... · En el primer capítulo se hace un repaso general para poner al día a cualquier

7.17

Sistemas SCADA 7

espera, éste tarda más tiempo del esperado en terminar y el Perro guardian se activa y notifica sobre el suceso.

Wi-fi Wi-Fi no es abreviatura de nada, no es un acrónimo y no tiene significado. Es un nombre comercial que adoptó la WECA (Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11, relacionados a redes inalámbricas de área local.


Recommended