Básicos: bombas (1)

publicado en: Bombas | 0

Bombas de desplazamiento positivo o volumétricas

Las paredes de la cámara empujan una cantidad de fluido en cada ciclo.

Bombas de émbolo alternativo, reciprocantes u oscilantes

Compartimentos fijos de volumen variable (émbolo o membrana), la carga y descarga se realiza mediante válvulas, flujo discontinuo; se accionan por vapor (acción directa) o una fuente externa (de potencia).

Bomba alternativa de pistón (alternative piston pump): Un cilindro con baja velocidad de rotación desplaza un pistón y mediante juego de válvulas el fluido es aspirado y lanzado.
Lubricación por salpicado: no necesita bomba de aceite. Muy larga duración.
Alta presión de agua (corte por chorro, limpiadoras, perforadoras), agricultura, trasvases.

Bomba alternativa de pistón
Bomba alternativa de pistón
Bomba rotativa de pistones (rotative piston pump): Dos rotores que giran en sentidos opuestos; son semejantes a las lobulares.
Trabajan en rangos amplios de viscosidad, temperatura. Muy larga duración, poco mantenimiento. Pueden funcionar en los dos sentidos. Caudal preciso.
Bombeo en industria química, alimentación.

Bomba rotativa de pistones
Bomba rotativa de pistones
Bomba de pistones axiales (axial piston pump): Un conjunto de pistones dispuestos sobre una placa giratoria aspiran el fluido en un punto y lo impulsan en otro.
El caudal se puede variar cambiando el ángulo de la placa estacionaria. Consiguen muy alta presión. Difícil fabricación y alto coste.
Impulsión de aceite.

Bomba de pistones axiales
Bomba de pistones axiales
Bomba de pistones radiales (radial piston pump): Un rotor descentrado hace que el conjunto de pistones aspire en una parte el fluido y lo libere en otra.
Características semejantes a la de pistones axiales.

Bomba de pistones radiales
Bomba de pistones radiales
Bomba de pistones oscilantes (oscillating piston pump): semejante a un motor de explosión, pero las bielas transmiten presión al fluido.
Bomba de diafragma, membrana o neumática (diaphragm pump): El desplazamiento se consigue empujando un diafragma, con la ayuda de dos válvulas.
Sin cierres mecánicos o empaquetaduras. No precisan cebado.
Fluidos corrosivos, con partículas sólidas, industria química o alimentaria, muestreos.

Bomba de diafragma
Bomba de diafragma

Esta entrada continúa en Básicos: bombas (2).

Básicos: válvulas (2)

publicado en: Válvulas | 0

Esta entrada es continuación de Básicos: válvulas (1).

Válvulas de cuarto de giro

Válvula de bola o esférica (ball valve): El obturador consiste en una bola que gira sobre asiento blando.
Buen sellado. Poca pérdida de carga abierta. No son apropiadas para control de presión o caudal.

Válvula de bola
Válvula de bola
Válvula de bola - sección
Válvula de bola – sección

Válvula de bola - símbolo
Válvula de bola – símbolo
Válvula de mariposa (butterfly valve): Interrumpe el flujo mediante una placa que gira sobre el eje.
Poca fricción y pérdida de carga. Coste reducido. Fácil adaptación a diferentes tamaños, presiones, temperaturas. Poco espacio y peso.

Válvula de mariposa
Válvula de mariposa
Válvula de mariposa - sección
Válvula de mariposa – sección

Válvula de mariposa - símbolo
Válvula de mariposa – símbolo
Válvula macho (plug valve): Obturador cilíndrico o cónico.
Admiten configuración multipuerto.

Válvula macho
Válvula macho

Válvula macho - sección
Válvula macho – sección

Válvulas de retención

Válvula de pico de pato (duck bill check valve): Formada por un tubo de goma aplastado a la salida, que abre sólo con flujo.
No dispone de mecanismos. Prácticamente sin mantenimiento.
Uso en alcantarillado para evitar malos olores.

Válvula de pico de pato
Válvula de pico de pato

Válvula de pico de pato - sección
Válvula de pico de pato – sección
Válvula de disco oblicuo (tilting disk check valve): Interrumpe el flujo mediante la caída de una clapeta.
Se puede ajustar la presión con contrapesos. Baja pérdida de carga. Rapidez de cierre.
Uso como protección de bombas.

Válvula de disco oblicuo
Válvula de disco oblicuo
Válvula de disco oblicuo - sección
Válvula de disco oblicuo – sección

Válvula de disco oblicuo - símbolo
Válvula de disco oblicuo – símbolo

Básicos: válvulas (1)

publicado en: Válvulas | 1

Cuando comencé a trabajar me elaboré unas notas que he ido engrosando con el tiempo. He pensado que puede ser interesante compartirlas aquí. Las primeras entregas contienen descripciones de equipos.

Válvulas de movimiento lineal y multigiro

Válvula de aguja (needle valve): Obturación por vástago cónico con desplazamiento lento mediante giro. Pequeña sección de paso de fluido.
Buena regulación de caudal. Buen sellado. Poco desgaste. Trabaja sin cavitación a grandes presiones diferenciales.

Válvula de aguja
Válvula de aguja
Válvula de aguja - sección
Válvula de aguja – sección

Válvula de aguja - símbolo
Válvula de aguja – símbolo
Válvula anular (annular valve): Obturador con desplazamiento axial.
Permite regulación de presión y caudal. Puede cerrar contra presión.

Válvula anular
Válvula anular

Válvula anular - sección
Válvula anular – sección
Válvula de compuerta (gate valve): Cierra mediante compuerta.
Completamente abierta, no hay pérdida de carga. Buena estanqueidad.
Parcialmente abierta, sufre vibraciones. No debe emplearse para regulación o estrangulamiento.
Uso para flujo de fluidos limpios sin interrupción.

Válvula de compuerta
Válvula de compuerta
Válvula de compuerta - sección
Válvula de compuerta – sección

Válvula de compuerta - símbolo
Válvula de compuerta – símbolo
Válvula de diafragma (diaphragm valve): Cierra mediante una membrana, que aísla el fluido del mecanismo.
Apta para líquidos con sólidos en suspensión. Evitan contaminación con el exterior.
Uso para bajas presiones con fluidos corrosivos u obstruyentes.

Válvula de diafragma
Válvula de diafragma
Válvula de diafragma - sección
Válvula de diafragma – sección

Válvula de diafragma - símbolo
Válvula de diafragma – símbolo
Válvula de globo (globe valve): Obturador con forma de disco (el término “globo” obedece al aspecto exterior en modelos antiguos).
Buen control del estrangulamiento. Importante pérdida de carga. Con obturador parabólico, efectúa una regulación lineal de caudal.

Válvula de globo
Válvula de globo
Válvula de globo - sección
Válvula de globo – sección

Válvula de globo - símbolo
Válvula de globo – símbolo
Válvula de cono fijo, Howell Bunger o de chorro hueco (fixed cone valve): Obturador con forma de cono, contra el que se descarga.
Disipan gran energía sin cavitación o vibración.
Uso en embalses o tuberías forzadas, para descargar altas presiones a atmósfera.

Válvula de chorro hueco
Válvula de chorro hueco

Válvula de chorro hueco - sección
Válvula de chorro hueco – sección
Válvula de tipo Pinch, de pellizco o de manguito flexible (Pinch valve): Extrangula un tubo flexible.
Uso para líquidos con sólidos en suspensión con bajas presiones. Evita contaminación con exterior.

Válvula de pellizco
Válvula de pellizco

Válvula de pellizco - sección
Válvula de pellizco – sección

Esta entrada continúa en Básicos: válvulas (2).

Seguridad en redes de abastecimiento de agua

publicado en: Seguridad | 0

Como parte del curso La seguridad en redes industriales e infraestructuras críticas, organizado por la UNED de Las Islas Baleares, realicé un análisis elemental de las redes de abastecimiento de agua. Comparto a continuación dicho examen.

Introducción

Las redes de distribución o abastecimiento de agua cumplen el cometido de transportar el agua potable a la población. Abarcan desde el punto en el que se produce (estaciones de tratamiento -ETAP-, desaladoras, o directamente pozos o manantiales en poblaciones pequeñas) hasta los edificios o lugares de consumo. Están formadas por estaciones relativamente deslocalizadas (bombeos, depósitos, derivaciones, reductoras de presión, etc.), razón por la cual un sistema de comunicaciones fiable es imprescindible para su funcionamiento correcto. Estas estaciones suelen poseer una terminal remota (RTU) o controlador (PLC) que recoge información y puede actuar sobre algunos equipos, como válvulas o dosificadoras. Dicha información debe compartirse entre las estaciones para un funcionamiento coordinado, y con un centro de control, donde un SCADA permite la visualización de la red y la adopción de acciones en función de demanda, previsión, estado de equipos, etc.
Obviamente, este tipo de instalación es una infraestructura crítica. Soporta un servicio esencial para la sociedad. Un mal funcionamiento afecta a un gran número de personas, además de conllevar un fuerte impacto económico y público. Las consecuencias de un ataque malintencionado pueden ser severas: pérdida del suministro, daño de las instalaciones, e incluso envenenamiento masivo por un exceso de cloración. Por tanto, de acuerdo a la Ley 8/2011 requieren una especial protección, de la que se debe encargar el Sistema de Protección de las Infraestructuras Críticas.

Riesgos

Aunque el curso se centra en las comunicaciones TCP/IP, por la rápida adopción que están teniendo debido a su potencial y las posibilidades de integración, el principal problema de las redes de abastecimiento de agua potable en España es que el grado de implantación de estos estándares no es suficientemente elevado. Abundan las comunicaciones por radio sin protocolos cifrados, como Modbus. Eso significa que son extremadamente vulnerables, puesto que la información se transmite de forma abierta. Cualquier persona, con herramientas tan accesibles como un portátil y un radiomodem, puede conocer las transmisiones, dificultarlas o impedirlas emitiendo en la misma frecuencia y, peor, introducir tramas (ataque de tipo man in the middle).
Estas redes, aunque con retraso, se están reemplazando por otras más de mayor ancho de banda, usualmente TCP/IP: WiMax, GSM, 3G, etc. Sobre esta capa se puede cifrar la comunicación, lo que resolvería el problema antedicho. No obstante, al abordar la sustitución del controlador, no se suele optar por otro con esta capacidad. Lo usual es reemplazarlo por un equipo del mismo fabricante, por ser económicamente más rentable la migración, y con mucha frecuencia no se dispone de equipos con capacidad de encriptación, o su coste es elevado. Por tanto, en el mejor de los casos, lo usual es que esta tarea se descargue sobre el router, que se conecta a un servidor VPN en el centro de control.
A esta configuración aplican los riesgos propios de cualquier red de este tipo. Brevemente, un atacante puede aprovechar vulnerabilidades para obtener información, producir denegaciones de servicio, inyectar paquetes, modificar consignas, programación, destruir equipos, etc. Entre estas vulnerabilidades se puede mencionar:

  • Agujeros de seguridad de los equipos. Puede ser el firmware del controlador o de los router, que no se suele actualizar con frecuencia, u obsolescencia del software de los ordenadores existentes en el centro de control: sistemas operativos, drivers, SCADA, otras aplicaciones o herramientas que se usen…
  • Mala elección de cifrado de la red privada virtual, o de las contraseñas, que pueden permitir al atacante introducirse en ellas.
  • Mal diseño de la infraestructura. Parte de la información recogida por el SCADA debe usarse con propósitos de gestión, y no siempre existe un firewall bien configurado entre ambas redes. Cuando las comunicaciones con las estaciones remotas se hace vía 3G o similar, el centro de control accede a ellas gracias Internet. Si no se aísla adecuadamente el equipo donde corre el SCADA, éste quedará a merced de cualquier ataque que proceda de esta vía.
  • Por lo que toca a las estaciones, es muy difícil protegerlas de sabotaje debido a su deslocalización. El coste de una plantilla continua de vigilancia no es asumible, y si un atacante logra acceso físico al interior de una estación, es posible que encuentre, como se ha comentado, comunicaciones Ethernet desprotegidas. No sólo se compromete dicha estación, sino toda la red, al disponer de fácil acceso a cualquier punto.
  • Muchos PLC o RTU no disponen de mecanismos de protección, o no se hace uso correcto de ellos. No sólo me refiero a no admitir comunicaciones cifradas, sino que cualquier persona, sin mediar contraseña, tenga acceso de lectura y escritura de todos sus datos y código.
  • A las vulnerabilidades puramente tecnológicas hay que sumarles las derivadas de una mala concienciación o desconocimiento del personal. Un atacante podría hacerse pasar por una empresa de servicios para acceder a las instalaciones, o utilizar ingeniería social para obtener claves, acceso a la red, etc. Hay precedentes muy conocidos de uso de memorias USB como vectores de transmisión de software malicioso. Tampoco se puede descartar un ataque desde dentro, por malestar del propio personal.

Por poner un ejemplo de ciberamenaza, Verizon describe en el Data Breach Digest de marzo el ataque a la red de distribución de la Kemuri Water Company (Australia). El atacante accedió al SCADA a través de la aplicación de pago online de la compañía, y alteró las configuraciones de la instalación. Por tanto, aprovechó vulnerabilidades del servidor web, de la arquitectura (ya que pudo alcanzar la aplicación de control) y por último de la mala protección de ésta.

Soluciones

Los riesgos descritos son comunes a muchas instalaciones existentes actualmente. Debido a su criticidad, es urgente acometer las reformas necesarias para corregir sus vulnerabilidades. Incluirían los siguientes pasos.

  • Renovación de las instalaciones obsoletas. Con carácter perentorio, acometer todas aquellas que utilizan comunicaciones por radio abiertas. Idealmente, se debería usar comunicaciones cifradas punto a punto. Ello implica que los controladores deben posibilitarlo. En su defecto, adoptar medidas para que el acceso no permitido a una estación no posibilite poner en compromiso la infraestructura completa; se puede por ejemplo utilizar cortafuegos de tercera generación, con filtrado a nivel de aplicación.
  • Protección adecuada de los equipos. Se debe asegurar configuraciones y contraseñas seguras en controladores, enrutadores, ordenadores, etc.
  • Actualización continua de software (incluido firmware) a últimas versiones libres de vulnerabilidades. Los ordenadores deben contar con antivirus actualizado.
  • Los equipos de control no deben poseer más aplicaciones que las imprescindibles, para minimizar los posibles riesgos.
  • Los usuarios deben estar correctamente definidos en cuanto a número y privilegios, y su acceso debe ser validado por contraseña o método similar. Debe hacerse registro de todas las acciones que se llevan a cabo.
  • Se deben bloquear los posibles focos de infección: puertos USB, medios con autoarranque, acceso a Internet o correo electrónico en el equipo de control, etc.
  • Si la red de control no está aislada de otras, deben limitarte adecuadamente mediante firewalls las comunicaciones que tengan lugar, no permitiendo intercambiar más información que la imprescindible y en la forma en que se haya definido.
  • Para prevenir ataques mediante ingeniería social, es necesaria formación y concienciación del personal en temas de seguridad. Esta formación debe renovarse contemplando la evolución de las tecnologías.
  • Todas estas medidas deben de estar enmarcadas en una política que vele por la seguridad de las infraestructuras. Se deben hacer auditorías periódicas, análisis de intentos de acceso no permitidos, revisión del estado de los equipos, etc.

Este tipo de medidas requieren la implicación de la Administración a todos los niveles (desde estatal a ayuntamientos, con un fuerte papel de consorcios locales o diputaciones), empresas de gestión de agua y otros agentes que contempla el Sistema de Protección de las Infraestructuras Críticas, que deberían actuar de forma coordinada para asegurar las instalaciones.

RISI

publicado en: Seguridad | 0

Hace unos años se creó el Repository of Industrial Security Incidents (RISI) con objeto de recoger los fallos de seguridad, muchas veces ataques, que se van detectando en en ámbito industrial o que afectan a infraestructuras críticas, tal y como la distribución de energía, agua, sistema financiero, etc. Se trata de una base de datos de acceso público cuya información se obtiene por diversas vías. La principal es de forma directa por parte de los agentes afectados. Entre ellos se encuentran profesionales de la automatización, ingenieros o vendedores que directamente reportan las incidencias de las que tienen constancia. Pero también bebe de otras fuentes, como bases de datos legales, grupos de noticias o intercambio de información con organizaciones similares.
La base del datos del RISI está lejos de ser completa, de hecho es bastante escasa, y se actualiza con lentitud. Las razones son varias. En primer lugar, este tipo de incidentes con mucha frecuencia no salen a la luz, por políticas de las empresas u organismos que los sufren. Esta ocultación no es beneficiosa para la adopción de respuestas comunes, y para minimizar este escollo RISI oculta información sobre las entidades afectadas a petición de éstas, centrando la descripción en los mecanismos del ataque y las vulnerabilidades que lo facilitaron. En segundo lugar, se investiga cada uno de los sucesos, y sólo se encuentran en primera página aquéllos que están confirmados. Por último, las indagaciones de este tipo de sucesos son a veces difíciles y, en contra de lo que sucede con los ataques, demasiado lentas.

RISI
RISI

Por irnos a un ejemplo, podemos buscar el clásico ataque de Stuxnet, que se produjo en 2010 contra los centros iranís de enriquecimiento de uranio. Como podemos leer, el incidente está confirmado, si bien todavía se encuentra bajo investigación. Se comenta brevemente la historia del caso: fue descubierto por una empresa de seguridad bielorrusa y detuvo instalaciones en Natanz durante una semana. El malware se propaga como gusano aprovechando una vulnerabilidad de Windows, busca en la máquina infectada una instalación de WinCC y usa la contraseña por defecto de Microsoft SQL, tras lo que accede al sistema de control. RISI no entra a debatir el que fuera un ataque dirigido, pero podemos encontrar un daño colateral que se produjo el mismo año en molinos de harina iranís.
Respecto a España, sólo se registra un caso confirmado. Insisto en que, aunque el número de incidentes es elevado, no es habitual que los afectados compartan esta información. Se refiere al accidente del vuelo 5022 de Spanair el 20 de agosto de 2008, en que murieron 154 personas en Barajas a consecuencia de la infección de un troyano, que impidió que el sistema de control alertase de las alarmas.