El término comunicación industrial hace referencia a todos aquellos mecanismos que se utilizan para el intercambio de datos de dispositivos remotos, en los que se busca ejercer cierto control, mayormente estas herramientas son utilizadas por agencias de comunicación industrial especializadas, por otro lado, se le conoce como protocolo de comunicación a todas aquellas reglas que regulan dicho intercambio de datos. Gracias a los avances tecnológicos y, a la aparición de FieldBus, se hizo posible que está comunicación sea mucho más rápida y eficiente.
En la actualidad se utilizan, principalmente, dos formas de realizar esta comunicación, FieldBus y Ethernet. Los primeros son una serie de conductores que permiten la comunicación por medio de la conexión de un conjunto de diferentes circuitos. Y en el Ethernet dicha comunicación es realizada por medio de un servidor con controladores que proporciona el acceso a los diferentes sensores que son conectados a la red.
Las redes, como sabemos, son un medio para transferir datos, sin embargo, las redes varían en función del volumen de datos que se transfieren. Las redes industriales se refieren a las redes que se ocupan de la transferencia de datos a gran escala, esto significa que nos permiten conectar varios dispositivos a través de grandes espacios y posibilitar la comunicación entre ellos, permitiéndonos transferir enormes cantidades de datos entre ellos. Las redes tradicionales pueden parecer muy eficaces, pero en realidad están limitadas a un número muy reducido de sistemas, estas redes industriales están diseñadas para satisfacer las necesidades en tiempo real y las demandas de un gran número de sistemas.
Índice de contenidos
FielBus VS Ethernet
La mayor diferenciación se ha centrado en el rendimiento determinista en tiempo real para aplicaciones de fabricación y construcción de maquinaria en la automatización discreta, la presencia de la Ethernet comercial permite que cualquier proveedor desarrolle dispositivos que puedan interactuar y comunicarse a través de ella. Está claro que todas las redes de bus de campo se van a apresurar a abordar y apoyar las redes TSN para su respectiva tecnología de red.
La mayoría de las redes de bus de campo industriales afirman la conectividad de los dispositivos Ethernet estándar en la red con el mismo funcionamiento determinista, pero la realidad es que la mayoría de las operaciones de fabricación siempre segregan las redes, teniendo sus dispositivos Ethernet estándar funcionando en la red comercial TSN y luego teniendo sus dispositivos de red de bus de campo funcionando en la red de bus de campo, teniendo a veces un simple puente o pasarela entre las dos conexiones de red.
Diseño y diferencias de uso
La diferencia más evidente entre las redes de bus de campo y las redes Ethernet es la intención del diseño, explica Talon Petty, director de marketing y desarrollo empresarial de FieldComm Group. La mayoría de las aplicaciones de proceso no requieren comunicaciones de alta velocidad. Ethernet es una red basada en la colisión, lo que significa que utiliza la alta velocidad para hacer llegar los datos a tiempo, si se producen colisiones en los paquetes de datos, simplemente se reintenta hasta que pasan.
Debido al gran ancho de banda, las colisiones no suelen ser un problema para aplicaciones como el Wi-Fi de las oficinas. En el proceso, estas colisiones, dependiendo de la gravedad, podrían tener un gran impacto. Lo mismo ocurre con los sistemas discretos, como las cadenas de montaje, estas redes sólo necesitan repetir la misma acción una y otra vez, en el proceso, se trata de una red de datos que varía constantemente, las temperaturas tienen que subir y bajar, y las válvulas deben fluctuar los caudales, es, por definición, un proceso. Estos procesos tampoco requieren las capacidades de alta velocidad de Ethernet. Se trata de bytes de datos a la vez, y estamos hablando de procesos que pueden tener tolerancias de actualización en segundos y decenas de segundos, incluso minutos en el caso de los parques de tanques. Las actualizaciones en el rango de los milisegundos no son necesarias.
Por otro lado, los skids de proceso son especialmente beneficiosos con Foundation Fieldbus porque todo el cableado y la configuración se pueden hacer en la fábrica y luego el cable homerun simplemente aterriza cuando se entrega en el sitio. No hay nada más sencillo que eso. Actualmente, GE Healthcare realiza la implementación de patines en sus turbinas de gas y vapor. De hecho, el 61% de las turbinas de vapor de GE utilizan FF como bus de control, y el 35% de las turbinas de gas se entregan con FF. Estas cifras son de 10 a 30 veces más que Profibus y CANbus en esos sistemas.
En la fabricación, las redes de dispositivos o de bus de campo, como DeviceNet, se han aplicado normalmente en los sistemas de control en el lugar de producción, ya sea una planta de producción o una planta de procesos. Estos sistemas, normalmente conectados a un PLC o a un DCS, han sido islas de automatización que tipifican lo que se ha denominado en la literatura actual como Industria 3.0. Aunque EtherNet/IP también se ha aplicado en islas de automatización, EtherNet/IP se diferencia específicamente de las redes de dispositivos o de bus de campo porque puede ser y se utiliza como puente para conectar estas islas.
También se utiliza como pasarela para conectar los sistemas de automatización con los sistemas de supervisión, la empresa y/o la nube. Los objetos, servicios y perfiles que pueden admitirse en una red EtherNet/IP son significativamente más ricos que las redes tradicionales de dispositivos o de bus de campo, debido a los grandes paquetes de datos y a las variantes arquitectónicas que son posibles dentro de estas herramientas. Un ejemplo de ello es la ciberseguridad, gracias a la cual Ethernet puede permitir métodos de encriptación más robustos que una red con un tamaño de paquete de datos menor, como DeviceNet.
Mejor productividad
Un sistema de comunicación efectivo y que se adapte a las características de cada empresa resulta esencial para mejorar la productividad, ya que permite un mejor control de los procesos, la vigilancia de las diversas líneas de producción, y una mejor coordinación entre los procesos, al tener la posibilidad de conocer cuál es el estado de cada una de las maquinarias desde el mismo sitio y, en alguna ocasiones también permite la solución a algún problema que estas presenten.
Además de que con los avances de la tecnología, estas tareas se hacen cada vez mucho más rápida y eficientemente. Es por eso que es importante estar al día con los nuevos descubrimientos que permitirán a una empresa mejorar sus procesos, para asi mantener una actividad productiva y activa sobre los posibles cambios que pueden modificar gestiones dentro de la empresa.
¿Cual protocolo es mejor?
La mayoría de los componentes industriales se han conectado históricamente a través de protocolos de bus de campo en serie, como PROFIBUS, Control Area Network (CAN), Modbus y CC-Link.
PROFIBUS es la tecnología de bus de campo de mayor éxito en el mundo y está ampliamente implantada en los sistemas de automatización industrial. En los últimos años, Ethernet industrial ha ganado terreno, ofreciendo mayor velocidad, mayor distancia de conexión y la posibilidad de conectar más nodos. Los protocolos Ethernet más populares son PROFINET, PROFINET IRT, Ether-CAT, EtherNet y CC-Link.
- Paso 1: Segmentación de la red
La segmentación de la red implica dividirla en zonas físicas o lógicas con requisitos de seguridad similares. La ventaja de segmentar la red es que cada sección puede centrarse específicamente en las amenazas a la seguridad que se plantean en esa sección. El despliegue del enfoque de segmentación es ventajoso, porque cada dispositivo es responsable de un segmento particular de la red, en lugar de ser responsable de la seguridad de todo el ICS (Inexpensive Cloaking Spript).
- Paso 2: Definir las interacciones entre zonas
Una vez definido el tráfico específico que debe pasar entre zonas seguras, el tráfico no autorizado puede filtrarse mediante barreras industriales. Una buena práctica general es poner en una lista blanca el tráfico que debe fluir entre cada zona y bloquear el resto del tráfico. Los cortafuegos industriales suelen tener una inspección profunda de paquetes para filtrar los protocolos industriales a un nivel más granular que los cortafuegos tradicionales. Muchoas barreas industriales también tienen un modo transparente que permite instalarlos en redes existentes sin tener que reconfigurar el esquema IP de la red.
Cuando se conectan las redes de ICS a las redes informáticas de la empresa o a Internet, otra de las mejores prácticas es crear una zona desmilitarizada con una barrera industrial. Por otro lado, con una DMZ (Demilitarized Zone), no hay conexión directa entre la red segura de ICS y la red de la empresa, pero el servidor de datos sigue siendo accesible para ambos. La eliminación de una conexión directa entre las redes ICS y de empresa reduce significativamente la posibilidad de que el tráfico no autorizado pase a las diferentes zonas, lo que podría poner en peligro la seguridad de toda la red.
- Paso 3: Apoyar el acceso remoto seguro en las redes industriales
Por último, dentro de la industria de los sistemas de control y automatización industrial existe una creciente necesidad de acceso a sitios remotos para la supervisión o el mantenimiento. Esto aumenta significativamente el riesgo de que alguien con intenciones maliciosas acceda a la red. Las redes que requieren que el sitio remoto esté constantemente conectado al ICS deben utilizar una red privada virtual (VPN) que admita un método de cifrado seguro, como OpenVPN, que no permita a los usuarios no autorizados acceder a la red.
El uso de una VPN tiene tres ventajas principales. La primera es que los datos se encriptan cuando se transmiten, la segunda es que obliga al remitente y al destinatario a autenticar quiénes son, de modo que los datos sólo se transmiten entre dispositivos verificados y la tercera es que, al imponer el cifrado y la autenticación, se puede garantizar la integridad de los datos.
Por ultimo, Asegurar una red y los dispositivos instalados en ella no es fácil. Las amenazas que se ciernen sobre las redes industriales cambian y evolucionan constantemente. Para proteger la red lo mejor posible, los operadores de sistemas deben adoptar la arquitectura de red de defensa en profundidad. Además de un buen diseño general de la red, los operadores de sistemas deben seleccionar dispositivos reforzados que admitan funciones de seguridad más avanzadas. En general, los operadores de sistemas deben conocer a fondo las posibles amenazas a las que se enfrenta su red, así como un conocimiento detallado de las mejores prácticas de diseño y mantenimiento de redes. Por último, es necesario asegurarse de que la red se supervisa constantemente a lo largo de su ciclo de vida debido a que mitigará cualquier riesgo de seguridad que surja a medida que la red evolucione.