Novedades 20160118

Los fabricantes de controladores cada vez se toman más en serio la conectividad de sus equipos, y no me refiero a nivel de campo. Las instalaciones de control aisladas renuncian al enorme potencial de la integración con el resto de la organización. Si hace poco hablaba de la librería TCP File Server de Siemens, Omron ha dado un paso más allá. Los NJ501 y NJ101 comunican directamente con bases de datos, sin intermediarios. Ellos lo enfocan a control numérico, se puede pensar en el IoT… pero la clave está en la gestión unificada de la producción.
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha publicado un estudio sobre el grado de madurez de la seguridad en los sistemas SCADA e ICS, orientado a las actividades de los estados miembros, sus legislaciones y estrategias. España destaca en la formación, debido a los cursos del INCIBE y la Universidad de León. El estudio también propone una serie de recomendaciones: alinear esfuerzos, buenas prácticas, estandarización, alertas, sensibilización, formación e investigación.
Omron dispone de una plataforma de formación online gratuita en la que se pueden encontrar cursos de diversas materias: sistemas de automatización, control, motores, fuentes, relés, interruptores, componentes de seguridad, sensores, visión, ahorro energético… Los textos son muy claros, en español, y no requieren un nivel elevado, de modo que constituyen un material muy interesante para quien quiera iniciarse por su cuenta.
Keith Blodorn, de ProSoft Technology, ha descrito recientemente en un artículo las características fundamentales de la Industria 4.0. Se centra en remarcar la evolución frente a la integración de sistemas tradicional, que en realidad es bastante gradual: lo que supone en cuanto a supervisión remota, movilidad e interoperatividad. Y precisamente debido a que es una evolución, más que revolución, la adaptación es sencilla, teniendo presente aspectos como escalabilidad, migración de red y ciberseguridad.
Telefónica ha publicado su libro blanco sobre las smart cities, una buena visión del estado del arte. A mi modo de ver, lo más interesante está en la cuarta parte. Tras esbozar una hoja de ruta, se ahonda en las relaciones que se deben establecer entre actores (ciudadanos, universidad, empresas, administración), el marco legal, la financiación y los modelos. De manera demasiado breve también se presenta algún caso práctico, como el de Rivas Vaciamadrid. Por último, el libro propone un decálogo para las las futuras ciudades inteligentes.

Novedades 20151223

publicado en: BACnet, KNX, LonWorks, PID, Schneider, Seguridad | 0

Poco a poco se va difuminando la frontera entre autómatas y controladores domóticos. Esta primavera Schneider presentaba los Modicon M171/172, capaces de hablar BACnet y LonWorks. Hace unos días Siemens presentó el módulo CMK2000, permite a los Logo! 8 comunicarse en KNX (las versiones anteriores usan el CM EIB/KNX).
En 2009 se definió el estándar ANSI/ISA-18.2 para la gestión de alarmas en los sistemas de control. Con miras en la seguridad, que depende de una respuesta urgente ante situaciones de riesgo, y por tanto de la eficacia del sistema de alarmas, se define un ciclo de vida para éste. Comprende su optimización (filosofía o definición del proceso, identificación de alarmas, racionalización o clasificación, diseño en detalle e implementación), soporte (operación y mantenimiento), evaluación y mejora continua (gestión de cambios y auditoría).
He sabido por el blog de Martín Castillo de la aplicación LDmicro, que permite programar PIC en ladder. No he tenido ocasión de probarla, pero parece sencilla, viene acompañada de simulador y, aunque el conjunto de operaciones es bastante limitado, permite algunas funciones de cierto nivel, como manejo de tablas o comunicación vía puerto serie.
Schneider ha publicado guía sobre los protocolos abiertos más usados en inmótica, que incluye tanto exclusivos de este campo (Bacnet, LonWorks, KNX, Dali…) como más generales (Modbus, OPC, Web Services…). Están clasificados en alámbricos e inalámbricos, y aunque su descripción es muy breve, da algunas pistas sobre su idoneidad en función de la aplicación.
Hace una década me cansé de copiar y pegar código, y desarrollé una aplicación que genera el programa (la parte sistemática) a partir de un listado de equipos. Muchos fabricantes han seguido ese camino, por desgracia creando herramientas cerradas a sus productos. Nos lo cuenta Daniel B. Cardinal, que además describe las metodologías de diseño más comunes para el diseño automático de código. De ahí pasa a describir estrategias para aplicar a toda la pirámide de control, a la que idealmente se debería extender esta forma de desarrollo.
Como Vance VanDoren comenta, los lazos PID no son una solución universal y perfecta. Hace poco ha publicado la tercera parte de un artículo que comenzó a escribir ¡en 2012! acerca de sus problemas, y cómo soslayarlos (1, 2 y 3). Acumulación de la acción integral en caso de saturación o no actuación, respuesta abrupta en el arranque, regulación “del ruido”, sobreactuación cuando el proceso conlleva retraso… Yo añadiría que el ajuste se realiza para unas determinadas condiciones de proceso, que con frecuencia no se mantienen invariables; en este caso, una solución es establecer tramos con diferente parametrización.
En las últimas semanas se han publicado varias vulnerabilidades que afectan a equipos extendidos en el ámbito de la automatización. Comento las más importantes:
– Desbordamiento de buffer en productos M340 de Schneider que permite ejecutar código arbitrario o detener el PLC.
– Inyección de código con elevación de privilegios en SCADA PowerStudio (Circutor).
– Múltiples vulnerabilidades en routers eWON (inyección de código que permitiría actualiar firmware, cambiar de configuración, envío de contraseñas inseguro, etc.)
– Evasión de autenticación en dispositivos Siemens (CP343-1, CP443-1…)
– Varias vulnerabilidades en MicroLogix (Allen-Bradley): desbordamiento de buffer que permite ejecución de código, subida de archivos, inyección SQL…
Por último, una postal y una canción para felicitaros las fiestas.

Novedades 20151102

La noche del 24 al 25 de octubre, en la mayoría de los países europeos, entre ellos España, tuvo fin el horario de verano. Aproveché para avisar de que, en todas aquellas instalaciones que tienen programaciones horarias y no se haya contemplado dicho cambio, es necesario actualizar la hora de los controladores. Lo ideal es habilitar donde se pueda el servicio de horario con esta característica y mantenerlo actualizado por NTP.
El estándar IEEE 802.3at-2009 describe la alimentación eléctrica a través de la red Ethernet (PoE). Los fabricantes no siempre se acogen a esta norma, por cierto. Anja Adling, de Siemens, comenta las cuatro clasificaciones de dispositivos en el nivel físico según sus requerimientos, y la clasificación a nivel de enlace. También el mecanismo de apagado por prioridad, y el ahorro que se puede conseguir con la gestión PoE.
En un par de ocasiones me han planteado monitorizar instalaciones desde el aire, por medio de drones. La tarea es mucho más compleja de lo que puede parecer, y requiere fuertemente de la inteligencia artificial para asistir el vuelo autónomo, el reconocimiento visual, detección de patrones y la evaluación. Siemens está ensayando un nuevo enfoque, monitorizando las respuestas cerebrales de especialistas, de modo que el sistema aprende del comportamiento humano.
De este artículo de Suzanne Gill me gustaría rescatar una idea: la importancia, conforme se avance hacia la Industria 4.0 y el IIoT, de trasladar y aumentar las ventajas de tecnologías como HART o Fieldbus (sencillez de integración, “autoconfiguración”, llevar el diagnóstico hasta el MES, e incluso ERP…). Por lo demás, el texto es confuso. Identifica HART con un bus de campo, cuando ni siquiera es un bus (aparte las referencias a Fieldbus); da pie a relacionar el IoT con HART (sin pasar por HART-IP); las menciones a CAM, CIM, NAMUR NE107 o FDI no vienen al caso…
Shady Yehia tiene publicado en su blog un artículo dividido en cuatro entradas muy instructivo acerca de los sistemas de control. Lo recomiendo para quien se quiera aproximar a la materia; en particular los primeros párrafos, donde da una visión general de flujo de información desde el proceso al sistema SCADA y de nuevo de vuelta, pasando por sensores/actuadores, PLC, y servidor OPC.
Journey to the Center of the Plant, from Field to SCADA and Back – 1
Journey to the Center of the Plant, from Field to SCADA and Back – 2
Journey to the Center of the Plant, from Field to SCADA and Back – 3
Journey to the Center of the Plant, from Field to SCADA and Back – 4

Novedades 20151021

publicado en: Energía, PLC, SCADA | 0

Schneider Electric agrupó parte de la formación gratuita que ofrece bajo un centro online que ha dado en llamar la Energy University. Es posible acreditarse de dos de ellos (esto ya no es gratuito): el de Data Center Associate y el de Professional Energy Manager. He estado echándole un vistazo al segundo. Lo componen cerca de un centenar de unidades, que tardan en completarse aproximadamente una hora cada una. Se extiende en domótica, sistemas de aire comprimido, HVAC, ilumación, motores, vapor, etc. Y por supuesto, en medidas de energía y eficiencia.
He tenido que migrar varias veces HMI, por diversas razones (obsolescencia, integración, rediseño, ampliación de funcionalidad, e incluso estética). En general son procesos sencillos, pero costosos. ¡A veces más que el desarrollo original, por carecer de documentación! Por esta razón, a los siguientes consejos de Fabio Terezinho, añadiría otro: aportar valor a la nueva aplicación que justifique estos costes aparentemente elevados.
Matthew Wells hacía recientemente una serie de reflexiones sobre la modernización de los SCADA, o HMI en general. El artículo habla de cómo afrontar la obsolescencia, de las nuevas tecnologías, la conveniencia de adoptar estándares, Industrial Ethernet, o los beneficios de afrontar el cambio. En último término, ofrece unos consejos a la hora de elegir un nuevo sistema.
Control Design está publicando fragmentos de una entrevista a Dick Morley, el que es considerado por muchos el inventor del PLC. Os invito a ver tres de ellos, en los que relata el nacimiento de los controladores industriales y las diferencias entre éstos y los PC o las PAC.
http://www.controldesign.com/articles/2015/the-father-of-the-plc-explains-its-birth/
http://www.controlglobal.com/industrynews/2015/plc-creator-explains-the-difference-between-pc-based-control-and-plcs/?utm_content=21432800
http://www.controlglobal.com/industrynews/2015/plc-creator-explains-the-difference-between-plcs-and-pacs/?utm_content=21432825

Novedades 20151012

publicado en: HMI, Seguridad, Siemens | 0

Los centros de control se están transformando. Poco a poco, en relativo silencio. Ya en su día vimos cómo desaparecían los pupitres de mando en favor de un pequeño PC, y los sinópticos de pared por pantallas planas. Ahora se están introduciendo elementos táctiles o móviles como tablets o smartphones, interfaces mucho más extensas, entornos más intuitivos y amigables. Y añadiría una mayor integración con el resto del software, que facilita las tareas del personal de operación.
Siemens ha publicado una ampliación de las librerías del TIA Portal (S7-1200 y S7-1500) con funciones adicionales de uso general. Éstas incluyen álgebra matricial, generación de números aleatorios, ampliación de contadores, pulsos, etc.
Danielle Collins publicaba recientemente en Motion Control Tips un artículo sobre encoders. Por el sistema de funcionamiento se pueden clasificar en ópticos o magnéticos; y según la conexión al PLC se distingue entre absolutos (su salida es una palabra) o incrementales (un pulso o dos para determinar el sentido).
Bartman y Carson, de Schweitzer, en un artículo reciente, aportan varios consejos para asegurar los sistemas SCADA, agrupados en dos categorías: técnicas de mitigación (IPSec, encriptación fuerte, contraseñas seguras, etc.) y detección de intrusiones.
¿Cómo compartir información de forma segura entre el sistema de control y el resto de la empresa? Estableciendo una zona desmilitarizada (DMZ); es decir, utilizando cortafuegos, VPN, proxys inversos, etc. para restringir el tráfico entre ambas redes. Cisco ha publicado unos principios de diseño de este tipo de arquitectura.
Hace tiempo que las redes inalámbricas entraron en los sistemas de control industrial. Estas redes tienen requisitos de seguridad adicionales, puesto que ni siquiera existe protección en el acceso al medio físico. Entre otras cosas, WPA2, VLAN, PMF, cortafuegos…