lunes, 4 de julio de 2022

Universidad Tecnológica de Panamá

Teoría de Control 1


 Grupo 

1IT-131


Profesora

Yurian Corro


Temática del blog

 "Los PLC en la maquinaria industrial"


Nombre del Blog

 "Automatizando el futuro"


Integrantes:

Igor Chavarría 8-929-2030 

 Ana Carvajal 8-937-732 

 José Turcio 3-739-1217 

José Aparicio 8-932-1588 

Carlos Durán 3-742-526 

Nelson Fernández 8-950-1548


Seguridad en los PLC

 

Autor: Turcios, José

Estos son sistemas embebidos complejos si hablamos de integrar hardware y software a nivel industrial ya que son el engranaje principal en la automatización de procesos. Esto conlleva a que se encuentran en entornos donde un circuito común se dañaría casi al instante, por lo tanto; son diseñados pensando en las posibles fallas que se pueden presentar ya sean cortos, apagones, sobretensiones; pero, más allá de la seguridad de hardware existe el entorno software y en este es importante conocer donde se encuentran las vulnerabilidades de nuestros sistemas de control industrial(ICS) y hasta que punto pueden ser explotadas dichas vulnerabilidades comprometiendo la integridad del sistema y poniendo en riesgo el personal. Se tiene la creencia que los PLC al ser sistemas que no están conectados a una red externa son totalmente seguros, ataques por software’s maliciosos en la última década a industrias que utilizan PLC´s  en sus líneas de producción han puesto en tela de duda la seguridad que tienen estos dispositivos, por lo que aquí estaremos tocando diferentes tópicos en cuanto las protecciones de hardware se trata, casos notorios donde se vio comprometida la integridad de estos dispositivos y posibles maneras de minimizar estas vulnerabilidades.

 

 

CIRCUITOS DE SEGURIDAD

 Estos sistemas embebidos cuentan con muchos circuitos de emergencia que pueden detener parcial o totalmente la operación del proceso con el fin de no comprometer la integridad del PLC. Estos circuitos de seguridad usualmente de tipo electromecánicos deben ser enrutados afuera del controlador para que el operador pueda acceder de forma fácil y rápida en casos de necesitarse apagar el sistema por desperfecto o fallo de los controladores. Los sistemas de seguridad de los PLC constan de interruptores de cuerda e interruptores de circuito abierto que evitan que el controlador maneje de forma directa el encendido de motores, solenoides y otros dispositivos. Estos circuitos de seguridad no están conectados directamente al PLC, estos suelen ir conectados a un circuito de control maestro (MCR) compuestos por relés que permiten desconectar la fuente de poder de los módulos I/O


 

FUNCIONAMIENTO

Para desconectar la alimentación del circuito basta con accionar cualquiera de los interruptores de parada de emergencia que podemos observar en la imagen 1.  Al hacer esto estamos des energizando la bobina presente en los relés de control y a la vez dejando sin alimentación a los dispositivos que se encuentren en las entradas y salidas de los módulos I/O; Por otra parte, el CPU se mantiene en funcionamiento ya que cuenta con alimentación externa permitiendo llevar un registro y al reiniciar el sistema pueda volver a funcionar sin atrasos. Dentro de este circuito observamos algunos capacitores, cuya función es evitar que al desconectar la fuente de poder de forma total del controlador programable se dé una condición de avalancha. Según (Bryan & Bryan 1997) esta condición se da “Cuando la desconexión de la alimentación apaga el triacs de salida, haciendo que la energía almacenada en las cargas inductivas busque el camino más cercano a tierra, que a menudo es a través de los mismos triacs(pag 937). Los valores de estos capacitores oscilan entre valores de 0.47µF para 120VAC y 0.22 µF para 220VAC.

¿PUEDE UN VIRUS INFORMATICO AFECTAR UN PLC?

Como anteriormente mencione a pesar de que estos sistemas no están conectados a una red externa necesitan de un sistema operativo que permite una interfaz para la interacción humano-maquina ya sea para su monitoreo o declaración de instrucciones, estas instrucciones pueden ser preprogramadas o manualmente declaradas por el operador. Lo cual puede significar una ventana para un virus malicioso el cual puede instalarse por un medido infectado y permanecer oculto recolectando información y aprendiendo del sistema para luego atacar. Este planteamiento paso al plano real en enero del 2010 dentro de una planta nuclear en Irán. Donde un gusano informático conocido como “Stuxnet” logro tomar posesión de 1000 centrifugadoras encargadas de separar el uranio enriquecido de otros tipos de uranio y luego autodestruirse. Este gusano informático tenía como objetivo principal los PLC encargados de controlar la velocidad especifica de las centrifugadoras, tal fue la magnitud de este virus que fue capaz de anular los interruptores de apagado de emergencia mencionados anteriormente. Gran parte de las vulnerabilidades que se presentan en los sistemas de control industrial se hallan en los protocolos de comunicación y sus implementaciones. Algunas instituciones como el “Group for advanced information technology”(GAIT) y Cisco en esfuerzos por hallar estos defectos en los protocolos de comunicación tomaron para investigar las vulnerabilidades que se pueden presentar en los protocolos SCADA, MODBUS y MODBUS/TCP.

 

COMUNICACIÓN EN LOS PLC

Los circuitos integrados (ICs) utilizan un conjunto de protocolos de comunicación para establecer conexión con dispositivos externos como sensores, actuadores ya sea para su programación o comunicación con el PLC en sí. Estos protocolos son: MODBUS; Ethernet/IP, DNP 317 y ISO-TSAP ; estos son eficientes en cuanto al manejo de información y comunicación entre periféricos pero  no fueron diseñados para brindar seguridad ya que carecen de confidencialidad, autenticación de datos  o la integridad de datos durante la ejecución de la operación.

 

POSIBLES SOLUCIONES PARA LA PROBLEMÁTICA

Durante la creación de los sistemas de control industrial no surgió la idea de que estos sistemas pudiesen ser corruptos por un software malicioso y por ello hoy en día surgen algunas medidas para hacer estos sistemas más seguros como:

·        MODIFICACION DE PROTOCOLOS

Las deficiencias en protocolos de comunicación utilizados por los PLC y las máquinas de procesamiento de redes como DNP3, Modbus han permitido que se busquen maneras de lograr la integridad de datos; esto se logró   transmitiendo un fragmento de código de seguridad (SHA2). junto con una copia de la unidad de datos, esto permite que el procesamiento de redes asimile la unidad de datos siempre y cuando esta concuerde con la del código de seguridad.

·        DETECCION DE INTRUSOS

Es un conjunto de herramientas que le permiten al administrador de red monitorear el tráfico de red y de esta forma detectar anomalías o accesos sin autorizació.

·        CREAR ZONAS DESMILITARIZADAS(DMZ)

Estas zonas es una subred dentro de la red principal que separa la parte no confiable de la red de la red principal. Este método permite al administrador de red desplegar una capa de seguridad adicional dejando al intruso en la subred.

Dentro de lo mencionado es importante que uno al ser operador mantener cierta precaución con los dispositivos externos que son utilizados ya sea en el mantenimiento u operación de los PLC  ya que como se menciono en el caso de la central de Irán un dispositivo infectado puede representar un riesgo de grandes magnitudes y poner en peligro la estabilidad de la industria en la cual se labora.es importante recalcar que estos dispositivos resultan ser solidos en la parte hardware frente a eventualidades eléctricas, pero hay mucho campo por estudiar en la parte software.

 

REFERENCIAS BIBLIOGRAFICAS

Bryan, L. A., & Bryan, E. A. (1997). Programmable Controllers: Theory and Implementation (2nd ed.). Industrial Text Co.

BBC News Mundo. (2015, October 11). El virus que tomó control de mil máquinas y les ordenó autodestruirse. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet

Ghaleb, A., Zhioua, S., & Almulhem, A. (2018). On PLC network security. International Journal of Critical Infrastructure Protection, 22, 62–69. https://doi.org/10.1016/j.ijcip.2018.05.004

 


Adquisición de datos o PLC data logging

Autor: Chavarría, Igor 

¿Pensaste que ya era increíble que una maquina realizase su trabajo sin ayuda humana?

Qué tal si te digo que los PLC además de controlar tu maquina ubicada en el centro de la ciudad, también pueden registrar eventos y hacer que dispongas de ellos, aunque estes de vacaciones en Cancún. 

Un sistema de adquisición de datos es un conjunto que inicia por una señal física como la temperatura, medida por un sensor analógico luego pasa por un aparato de acondicionamiento de señal para posterior mente tomar aquella señal que sigue siendo analógica y convertirla a digital, para de esta manera poder ser enviada a un ordenador (pc) y registrar el evento ocurrido. Pero de manera convencional todo este proceso requiere otra vez de muchos componentes que probablemente haya que remplazar más de una vez.

Otra vez los PLC nos salvan de tener que planear una logística para ir a comprar el remplazo de un componente dañado, y gastar dinero en esto más de una vez. Resulta que los PLC ya tienen disponibilidad para aceptar señales tanto digitales como análogas, y al estar controlando todo un sistema de máquinas, también puede darse cuenta de los eventos que están ocurriendo en el momento.

¿Pero dónde quedan estos registros?

Por el método convencional sin PLC, este evento después de haber pasado el largo camino desde la señal física hasta el dispositivo destinado para almacenar estos datos; este era el fin del camino, al menos que se implementara algún software adicional compatible con el dispositivo de almacenamiento, para subir estos datos en algún sitio de la web. Pero llega nuestro protagonista nuevamente a hacer las cosas a su manera; y es que el PLC no solo puede almacenar los datos en otro dispositivo, si no que, al tener acceso a la web, almacena los datos directamente un en la nube, según se halla implementado el software ya predestinado a recibir los datos del PLC y ordenarlos en la nube.

Figura: Esquema ilustrativo sensores, PLC, nube y dispositivo.

¡Ingeniero tenemos un problema!

Ahora posicionémonos en la situación de un ingeniero de planta, el cual mientras hacia un asado familiar el domingo por la tarde, recibe una llamada de los técnicos de turno; resulta que necesitan su ayuda urgente porque desconocen porque en uno de los pisos del edificio el frio es excesivo y los clientes presentan quejas y exigen solución. En otras épocas el ingeniero tendría que abandonar el asado familiar y dirigirse a la planta a tratar de resolver el problema; pero esta vez, el sistema de aire acondicionado está controlado por un gran PLC, así que el ingeniero, hace una pausa en el asado, y ve en su computadora mediante el acceso remoto el estado de la planta, y por experiencia inmediatamente verifica las lecturas de los sensores de temperaturas, y encuentra que uno de ellos arroja una lectura de 40° C a pesar de que sus técnicos le dicen que hace mucho frío, y se dieron cuenta que el sistema de aire acondicionado se a mantenido permanentemente enfriando al 100% de su régimen. Así que el ingeniero después de verificar que el sensor con lecturas anormales era la señal de retroalimentación de su sistema, logró llegar a una conclusión y ordenó a los técnicos cambiar el sensor, pero ellos le indicaron que no disponían del repuesto. Así que el ingeniero accede desde su ordenador directamente a los parámetros del sistema de aire acondicionado, los modifica para que el sistema no lea los datos del sensor defectuoso, y posteriormente fija el sistema de aire acondicionado en un régimen adecuado para evitar el frio excesivo e indica a sus técnicos que es una solución temporal mientras esperan el repuesto del sensor de temperatura. Ahora el ingeniero podrá continuar con su asado familiar después de haber dado solución al problema desde la comodidad de su casa.

Después de leer esta interesante historia, pudimos darnos cuenta de que los PLC no solo automatizan un sistema, registran datos, y permiten que estos datos estén disponibles en la nube; si no que como si fuese poco también permiten modificar parámetros y tomar acciones de manera remota. Esto es una clara ventaja ante muchos tipos de sistemas y es por todo esto que la industria se encamino hacia el mundo de los PLC.

 

Consultas:

Anónimo. (2021). ADQUISICIÓN DE DATOS. 04/07/2022, de tableroalparque Sitio web: https://tableroalparque.weebly.com/adquisicioacuten-de-datos.html#:~:text=INTRODUCCI%C3%93N,mediante%20un%20quepo%20de%20c%C3%B3mputo

Sjors de Kleijn. (2021). Una alternativa mejor a los registradores de datos y al software de adquisición para PLC. 04/07/22, de ixon Sitio web: https://www.ixon.cloud/es/base-de-conocimientos/una-alternativa-mejor-a-los-registradores-de-datos-y-al-software-de-adquisicion-para-plc#:~:text=El%20registro%20de%20datos%20de,digital%20usando%20un%20sensor%20inteligente