Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Separación de sistemas de control de procesos y seguridad instrumentada

Objetivos de aprendizaje

  • Las funciones de seguridad del proceso ayudan a prevenir la liberación no planificada de sustancias peligrosas que podrían provocar un incidente de seguridad importante.
  • Muchos factores afectan la seguridad de una solución integrada de control y sistema de seguridad.
  • El sistema de seguridad de procesos y la integración de control deben involucrar a un profesional de seguridad capacitado.

Las funciones de seguridad del proceso ayudan a prevenir la liberación no planificada de sustancias (como material peligroso) que podría provocar un incidente mayor. Por ejemplo, un operador interactúa con un sistema de control, generalmente un sistema de control distribuido (DCS) o un controlador lógico programable (PLC), para controlar un proceso químico. Si ocurre un peligro y el sistema de control no puede lograr la reducción de riesgo requerida por sí solo, se implementa una función instrumentada de seguridad (SIF) para reducir el riesgo peligroso a un nivel aceptable.

Esta aplicación de capas separadas de protección para reducir el riesgo de un evento peligroso a menudo se llama análisis de capas de protección (LOPA). Si una capa de protección no logra mitigar el peligro existente, se agrega una capa adicional.

Grados de separación para sistemas de control y seguridad.

Una discusión continua sobre seguridad del proceso se centra en los grados de separación requeridos entre las capas del sistema de control y las funciones de seguridad. Es importante mantener separados los sistemas de control de procesos y seguridad, y varios estándares de la industria (ANSI / ISA-84.01 / IEC 61511, Seguridad funcional – Sistemas instrumentados de seguridad para el sector de la industria de procesos, partes 1-3) lo requieren.

¿Cuán separado es separado, sin embargo?

Una interpretación estricta sería utilizar una función instrumentada de seguridad (SIF) con dispositivos dispares, como diferentes transmisores, solucionadores lógicos y elementos finales de diferentes fabricantes y programados por diferentes personas.

En un ejemplo simple, un sistema de control llena un tanque con un transmisor de nivel y una válvula de control en la línea de llenado. Se podría agregar un SIF para evitar el desbordamiento que incluye un transmisor de nivel separado, un solucionador lógico separado y una válvula separada para detener el flujo de entrada.

Estas capas de protección son independientes entre sí, pero aún pueden ocurrir fallas comunes que podrían evitar que ambos transmisores de nivel funcionen. ¿Qué pasa si el tanque estaba destinado a tener cierta capacidad pero se cambió a una capacidad menor en algún momento? Sin embargo, ambos transmisores podrían tener un rango incorrecto. Esta falla de causa común podría ocurrir incluso si los transmisores incluyen diferentes tecnologías de detección y fueron calibrados por diferentes personas.

2 tipos de falla definidos: causa común, modo común

De acuerdo con los estándares de la industria, se requiere un análisis para confirmar que las capas de protección son independientes. Este análisis determina si se logra la reducción de riesgo general requerida. Analiza dos tipos de fallas:

  • Fallos de causa común, que ocurren cuando fallan varios componentes (a menudo idénticos) debido a causas compartidas. Los ejemplos típicos de causas compartidas incluyen impacto, vibración, temperatura, contaminantes, mala calibración y mantenimiento inadecuado.
  • Fallas de modo común, que ocurren cuando varios subsistemas fallan de la misma manera por la misma razón.

Sepa cuándo integrar las funciones de seguridad del proceso

¿Hay ventajas en integrar las funciones de seguridad de proceso separadas? En el ejemplo simple anterior, si ambos transmisores de nivel se comparten entre los dos solucionadores lógicos, son posibles las siguientes ventajas:

  • Las dos mediciones se pueden comparar e incluso se puede señalar una discrepancia menor a la atención del operador. Esto podría permitir que un transmisor defectuoso sea reemplazado u otra acción tomada antes de que el problema en el proceso incluso comience.
  • Cualquiera de los transmisores de proceso que cruzan el punto de ajuste seguro podría cerrar ambas válvulas.

Ciertas precauciones de seguridad son prudentes al compartir la instrumentación. Por ejemplo, los transmisores del proceso deben estar alimentados y conectados al solucionador lógico de seguridad del proceso. La medición se puede comunicar al sistema de control de proceso para control o acción de enclavamiento. Si la comunicación falla (incluso si está cableada), el sistema de control aún debe tomar la acción segura.

La mayoría de las empresas y los expertos están de acuerdo en que integrar o compartir transmisores es aceptable, si se analiza e implementa correctamente. El tema se calienta más cuando se discute la integración de los solucionadores lógicos.

Algunas personas creen en la interpretación más estricta para mantener el control del proceso y los sistemas de seguridad separados con diferentes fabricantes. Otros creen que un fabricante puede proporcionar ambos, pero en procesadores separados, en la misma red y con la misma visibilidad del operador.

Algunos sienten que se requiere un entorno de programación separado, mientras que otros no. Algunos incluso proponen que las funciones separadas se ejecuten en los mismos procesadores redundantes.

5 ventajas de los sistemas integrados de control y seguridad

Muchos factores afectan la seguridad de una solución integrada de control de proceso y sistema de seguridad. Si los riesgos y modos de falla y las causas se analizan y se consideran aceptables, existen ventajas que incluyen:

  • Experiencia del operador mejorada (o mejor): las alarmas y acciones integradas proporcionan una imagen clara de todo el proceso. Un sistema común puede permitirle al operador comprender mejor la forma en que funciona el sistema.
  • Acción integrada: si se activa una función de seguridad, ¿qué más debe suceder? La integración permite una programación más fácil de otras acciones, como detener bombas o estacionar columnas después de que ocurra el viaje.
  • Facilidad de simulación: es más fácil simular todo el sistema.
  • Facilidad de mantenimiento: los repuestos y equipos más comunes simplifican y mejoran las actividades de mantenimiento.
  • Capacitación mínima: si los entornos de diseño están integrados, se requieren menos recursos capacitados.

2 áreas de precaución con sistemas integrados de control y seguridad

Sin embargo, los problemas más importantes con la integración de los sistemas de control y seguridad incluyen:

  • Fallos por causas comunes: el riesgo de que un fallo en el sistema de control también afecte al sistema de seguridad. Estas fallas de causa común pueden tomar muchas formas:
    • Hardware: falla de un componente
    • Software: un error de firmware o aplicación podría tener el mismo efecto en solucionadores lógicos separados.
  • Disciplina de operación e ingeniería: si los sistemas están integrados, es más probable que la programación cambie inadvertidamente una protección de seguridad. Lo mismo es cierto para los técnicos que trabajan en un transmisor.

La conclusión es que la integración de sistemas de control y seguridad es posible y tiene muchas ventajas, pero las instalaciones deben sopesar cuidadosamente los pros y los contras. Independientemente del sistema de seguridad y las soluciones utilizadas, considere consultar a un profesional de seguridad capacitado que comprenda los requisitos de los estándares de proceso y pueda realizar un análisis de seguridad de proceso por adelantado y hacer recomendaciones con respecto a las complicadas capas y dispositivos de protección requeridos.


Fuente: Link

Read More

Seguridad cibernética en el campo petrolero digital

Los productores de petróleo han escuchado sobre la promesa del campo petrolero digital durante más de 20 años. Ahora, justo cuando parecía que estaba a punto de surgir, surgió un problema: aprovechar al máximo la conectividad digital requiere una tecnología basada en estándares, que desafortunadamente puede conllevar una vulnerabilidad cibernética.

Los principales proveedores de tecnología operativa (OT) no lo habían tenido en cuenta en sus arquitecturas tecnológicas, por lo que los operadores de pozos se preguntaban cuánto invertir en agregar firewalls y otras TI para proteger los controles antiguos en los que ahora estaban bloqueados. Muchos han optado por renunciar a cualquier beneficio que pueda ofrecer el Internet industrial de las cosas, la nube o el análisis de datos, esperando una mejor solución. Finalmente, las siguientes tendencias han convergido para hacer factible el campo petrolero digital:

  • La incorporación de la tecnología de encriptación y autenticación de grado militar profundamente en OT;
  • La aparición de estándares de software de comunicación e integración que pueden usar autenticación avanzada y encriptación para asegurar el intercambio de datos entre dispositivos de campo y aplicaciones de mejora de operaciones; y
  • Precio / rendimiento de semiconductores que continúa avanzando, aproximadamente como lo ha predicho la ley de Moore.

La seguridad efectiva comienza en hardware OT

OT crítica para sitios de pozos incluye controladores lógicos programables, unidades terminales remotas, sistemas de control distribuidos u otra tecnología de control que automatiza bombas de control, elevadores de gas, válvulas y todos los demás elementos de producción basados ​​en señales de instrumentos de campo. El incumplimiento de cualquiera de estos sistemas puede resultar en millones de dólares al día en pérdida de producción, riesgo de seguridad o robo de propiedad intelectual.

Las prácticas de ciberseguridad que usan las industrias militares, aeroespaciales y de comercio en línea para asegurar sus operaciones han demostrado ser efectivas, pero no han estado disponibles para los operadores de pozos porque los sitios estaban fuertemente invertidos en tecnología de automatización diseñada antes de que la ciberseguridad fuera un problema. Ahora, sin embargo, estas soluciones de ciberseguridad, basadas en infraestructuras de clave pública (PKI), están llegando al campo petrolero.

En una PKI, un tercero conocido como autoridad de certificación asigna certificados de identificación únicos a todos los participantes o dispositivos que requieren acceso a datos o controles. Una vez configurado, una PKI media el acceso a datos y dispositivos en tiempo real. Los orígenes y destinos de los mensajes se autentican y el contenido se encripta de extremo a extremo. Cada dispositivo en el sistema se hace responsable de su propia seguridad. Por ejemplo, la información en los certificados le permite al controlador saber que un mensaje que cambia un punto de ajuste proviene de un operador conocido con privilegios adecuados. La seguridad ya no depende de firewalls, dispositivos de detección de intrusos u otra tecnología que intente filtrar el acceso. Los hackers pueden violar fácilmente estas protecciones perimetrales atornilladas. Sin embargo, el descifrado de la criptografía PKI correctamente implementada, está mucho más allá de la capacidad de los hackers más sofisticados (Figura 1). La confianza ya no se basa en una red segura sino en puntos finales seguros. Las comunicaciones pueden fluir de forma segura a través de enlaces inseguros, como Internet.

FIGURA 1. Los controladores industriales con PKI comparables a los que se usan en aplicaciones militares y aeroespaciales y con capacidades avanzadas de computación y memoria hacen que sea mucho más difícil para los piratas informáticos acceder a los datos y controles de los campos petroleros. El sistema Bedrock Open Secure Automation fue diseñado desde el silicio en adelante para proporcionar criptografía PKI. (Fuente: Bedrock Automation)

Un dispositivo industrial con una PKI incorporada es esencialmente inmune a la penetración cibernética, pero debe diseñarse desde el principio. La seguridad intrínseca de esta profundidad se basa en claves electrónicas secretas que se han quemado en el silicio en el proceso de fabricación. Esto es fundamental para garantizar que el procesador de control se inicie de forma segura porque el primer código que encuentra no se puede cifrar. Proteger este código con firmas o sumas de verificación asignadas después no funcionará, porque cualquiera que pueda acceder a esa información puede violar el sistema. La verificación en varias etapas basada en claves que solo el hardware del sistema conocerá proporciona la máxima seguridad. Es por eso que también es crítico evaluar la integridad de la cadena de suministro de componentes de cualquier proveedor de tecnología de automatización crítica.

Asegurar el intercambio de datos

Incorporar PKI de ciberseguridad en la tecnología de automatización elimina la posibilidad de acceso no autorizado a controles críticos, y la raíz de confianza de terceros que proporciona puede asegurar el intercambio abierto de datos.

La transformación digital, el análisis de Big Data y el Internet de las cosas son temas candentes. La premisa subyacente es que los datos pueden y deben poder fluir donde sea necesario. Por ejemplo, no es necesario rodar un camión hacia la boca del pozo solo para verificar algunos valores y tal vez ajustar algunos ajustes. Estas cosas se pueden hacer de forma remota. Con la tecnología actual, una cabeza de pozo puede reportar una gran cantidad de información de producción y diagnóstico e incluso ser controlada desde el otro lado del planeta. En el ámbito del campo, esto significa menos rodadas de camiones más enfocadas. A nivel empresarial, es posible optimizar dinámicamente la operación de todo el campo petrolero utilizando una combinación de datos de pozos, modelos de yacimientos y condiciones del mercado.

La tecnología habilitadora tiene dos partes. Primero, para que los datos fluyan, las computadoras deben entenderse entre sí. Así como las personas se comunican usando un lenguaje común, las computadoras dependen de protocolos. Algunos protocolos son propietarios y otros se basan en estándares abiertos. El cumplimiento de los estándares abiertos de la industria reduce el costo de implementar, operar y mantener sistemas de automatización al tiempo que optimiza el rendimiento.

En segundo lugar, cualquier lugar no está en todas partes. Los protocolos deben ser no solo abiertos sino también seguros. El estándar de oro para una comunicación segura es la autenticación y el cifrado mutuos basados ​​en PKI. Esto garantiza que cualquier mensaje se vea como un galimatías a un espía y también garantiza que fluya desde la fuente prevista hasta el destino previsto. Si se implementa correctamente, la criptografía es para fines prácticos irrompible sin acceso a las claves secretas. La capacidad de proteger las claves es la base de la seguridad intrínseca. Debe ser incorporado.

OPC UA y MQTT

Tanto la arquitectura unificada de comunicaciones de plataforma abierta (OPC-UA) como el transporte de telemetría de colas de mensajes (MQTT) son protocolos abiertos que simplifican la integración de flujos de datos abiertos. Ambos también incluyen disposiciones para la seguridad de PKI en sus especificaciones. OPC-UA se está convirtiendo rápidamente en un importante estándar de comunicación para administrar comunicaciones abiertas a través de aplicaciones y dispositivos de múltiples proveedores en una red. Para acceder a los datos, un programa de cliente OPC-UA, por ejemplo, un sistema SCADA, se conecta a los servidores OPC-UA y permite que múltiples interfaces hombre-máquina SCADA u otros clientes se conecten e intercambien datos.

MQTT es un protocolo de mensajería estándar global, diseñado para optimizar las conexiones con ubicaciones remotas con un código mínimo. Se está volviendo cada vez más valioso para conectar dispositivos inteligentes y proporcionar conectividad en la nube eficiente de ancho de banda, como la arquitectura que se muestra en la Figura 2.

FIGURA 2. Los dispositivos inteligentes conectados a la nube requieren conectividad eficiente. (Fuente: Bedrock Automation)

Rendimiento y seguridad a la velocidad de Moore
El tercer habilitador esencial del campo petrolero digital es el avance del rendimiento de los semiconductores, siguiendo aproximadamente la ley de Moore, que predice que el número de transistores en el circuito densamente integrado se duplica aproximadamente cada dos años.

El ancho de banda máximo a precios asequibles es crítico por al menos dos razones. Una es que realizar tantas operaciones de autenticación y descifrado en tiempo real en un entorno de procesamiento de alto rendimiento requiere más ancho de banda que la mayoría de los sistemas actuales. En segundo lugar, con la seguridad en el ámbito de control e intercambio de datos, es posible disfrutar de las ventajas de Big Data para obtener el beneficio del campo petrolero digital por completo. Los datos de producción en tiempo real pueden ayudar a monitorear la producción en tiempo real, administrar los activos de manera más estratégica y administrar el flujo de manera más efectiva. A medida que se despliega más capacidad de control en el campo, la necesidad de un ancho de banda y almacenamiento máximos es cada vez más esencial para poder aprovechar todo el potencial que un campo petrolero seguro y con capacidad digital puede ofrecer.


Fuente: LINK

Read More

Mejora de la eficiencia de los espesantes de decantación a contracorriente (CCD) en los procesos de minería de oro y cobre

Problema de la aplicación

El cliente de una gran empresa minera de oro/cobre quería mejorar el control de automatización de su circuito CCD de cinco espesadores. El problema era la inconsistencia del producto químico de floculación al circuito CCD que estaba causando un problema de asentamiento en cada espesante. Este problema aumentó a medida que se procesaban diferentes cuerpos minerales de la mina debido a sus diferentes características de asentamiento.

La Solución

Primero especificamos los transductores correctos para cada espesador en función de la densidad del nivel de lecho compactado. Luego, proporcionamos a cada transmisor de sonar dos salidas analógicas para que pudiéramos monitorear:

  1. Nivel de cama compacta (interfaces de alta densidad)
  2. Hindered / Mud layer (interfaz de menor densidad)

Nuestro transmisor de sonar rastreó las dos interfaces de densidad. Si las tendencias de las dos interfaces seguidas en paralelo, la tasa de dosificación de floc chemical fue correcta.

Si las tendencias se separaron con la capa de lodo / lodo más liviano moviéndose hacia arriba en el espesador y el nivel del lecho compactado más pesado moviéndose hacia abajo en el espesador, aumentamos la tasa de dosificación de químicos floc hasta que las tendencias de salida nuevamente fueron paralelas.

La sobredosis de floc también puede reducir la densidad del lecho compactado, por lo que se requiere un circuito de control de retroalimentación para el control automático de la dosificación.

Productos Involucrados

  • Transductor de alta potencia: OSIRT302SHXC6
  • Transmisor con dos salidas analógicas: OSIRDYX
  • Limpiador automático de residuos con soporte de montaje: OSIRSCA
  • Tubo de extensión de montaje de 3 m: OSIRMEL3

 

Read More

Nivel de polvo de cemento: el potente sensor de onda acústica autolimpiante Sultán de HAWK

El Problema

Descripción general: Una onda acústica sensor de nivel se utiliza para controlar el nivel de polvo de cemento en un recipiente de almacenamiento o silo. Cada silo contiene cemento de especificaciones de tipo particular. Uno o varios silos contendrán un tipo particular de producto de cemento. La mayoría de los fabricantes o cargadores de polvo de cemento tendrán múltiples aplicaciones de almacenamiento a nivel de silo. Los contenedores generalmente se alimentan neumáticamente, o por medio de un tobogán de aire de un proceso o vehículo de entrega. Normalmente, el producto se retira de los silos a través de una tubería de transferencia neumática o “concha de almeja” o compuerta deslizante en un proceso de fabricación del producto corriente abajo, o en un camión de carretera o ferrocarril.

La Solución

Función del sistema de control: La salida de distancia medida del sensor (comunicación, relé o analógico) pasa a un sistema de control.

A medida que se producen cambios de nivel en el silo, el sistema de control monitoreará continuamente la salida del sensor. A menudo, el nivel de salida se utilizará para fines de administración de inventario simple. Los silos de cemento pueden contener recipientes para el material antes del envío a granel por camión, tren, barco o embolsado y embalaje para una venta de menor volumen (en las plantas que fabrican el cemento ellos mismos). Los silos también pueden ser recipientes de almacenamiento que alimentan un proceso que fabrica un poco de hormigón o mortero o mezcla de productos del cemento.

El sistema de control simplemente necesita saber qué cantidad de un producto determinado está disponible, y dónde se encuentra en un momento dado para controlar las tuberías o compuertas de salida en silos para suministrar el material correcto a una instalación de carga o empaque, o la próxima parte de un proceso de fabricación aguas abajo. Los puntos de ajuste de alarma alta o baja se utilizan a menudo además de la medición de nivel analógica. En algunos casos, se utilizan productos de conmutador de nivel de punto independientes (redundantes) para alarmas de nivel alto o bajo, aunque esta función también puede lograrse mediante el instrumento de onda acústica (utilizando salidas de relé) si es necesario.

Ventajas sobre alternativas

Las tecnologías de contacto, como el radar guiado (TDR) o los sistemas de inmersión mecánica pueden funcionar, pero debido a su contacto con el material, pueden desgastarse y eventualmente romper cables o cintas.

Los cubos mecánicos requerirán mantenimiento y desgaste rápido en instalaciones de cemento fino y abrasivo. El radar guiado y los sistemas basados ​​en capacitancia continua generan enormes fuerzas de arrastre en el techo del silo y en el montaje del cable superior, por lo que se deben considerar las consecuencias de la rotura del cable o el daño del silo. Los sistemas láser no funcionarán de manera confiable a lo largo del tiempo en presencia de polvo, y sufrirán una acumulación de suciedad en las lentes en poco tiempo.

Los ultrasonidos tradicionales o los radares sin contacto pueden no tener la potencia suficiente para penetrar de manera confiable a través del polvo, y pueden tener dificultades para lidiar con las variadas formas de la superficie del material durante las fases de llenado y vaciado, o sufrir falsas reflexiones de las estructuras dentro del contenedor. Un sensor de nivel de onda acústica montado en la parte superior del silo proporcionará una medición confiable y sin mantenimiento en condiciones polvorientas de diversos materiales de llenado y vaciado de perfiles.

Selección de tipo de instrumento y especificaciones de configuración

Elija un sensor remoto de 5 o 10kHz con brida y cono aislados de 10 ”para una máxima confiabilidad en la detección de polvo de cemento en distancias típicas de 10-160 pies desde el montaje, con perfiles de superficie variados. Los tipos integrales son inconvenientes de configurar una vez instalados en lugares inaccesibles o altos. Si se dispone de un buen acceso, también se pueden usar tipos integrales. Monte el sensor lejos de los sistemas de extracción de polvo y flujo de cemento de alimentación. Coloque el montaje para tener la vista más clara posible en el contenedor (proporcione la máxima separación posible de las estructuras o repisas). Asegúrese de que el extremo del cono esté claramente dentro del volumen principal del silo, no levantado dentro de una boquilla de montaje.

En general, colocar los sensores verticalmente sobre la sección de alimentación cónica del silo, o verticalmente dentro de los 2/3 centrales del techo del silo, y sin interruptores de alto nivel, estructuras o material de alimentación dará mejores resultados. Establezca ‘Velocidad de llenado’ y ‘Velocidad de vacío’ y ‘Humedad de relleno’ y ‘Humedad de vacío’ apropiadas para las condiciones del proceso. Es posible que sea necesario ajustar ‘Ganancia’ o ‘Distancia de pendiente’ para aumentar la sensibilidad en instalaciones más difíciles donde los ecos devueltos son demasiado pequeños. Asegúrese de establecer niveles de salida altos (más cercanos) y bajos (más lejanos) razonables, incluso si se usará el control de relé. Ajuste los relés según sea necesario.

Read More

Detección confiable de canaletas bloqueadas sin contacto

Mina de mineral de hierro de magnetita – WA

Situación existente

Un sensor de canaleta bloqueado por microondas de la competencia se estaba montando alto en un canal de transferencia y no podía funcionar de manera confiable.

El interruptor físico sufre de lo siguiente:

  • Viajes falsos debido a la trayectoria del rock.
  • Incapacidad de detección temprana
  • Falsos viajes de pequeñas cantidades de acumulación.
  • Incapacidad para detectar bloqueos a menos que sea por contacto físico (depende de la caída de rocas).

Propuesta / Ámbito de trabajo

La prueba requirió la instalación de un sensor de microondas HAWK .

La imagen de arriba muestra la ubicación instalada, que requería un círculo de 150 mm, corte de cada lado del conducto de alimentación para permitir la instalación del sensor. Los dos nuevos sensores se instalarán en los canales de transferencia CR003 y CR004 como el sensor primario de canal bloqueado . En lo que va del año se han producido 11 bloqueos de trituradora secundaria.

Los bloqueos requieren un promedio de 11 horas para despejarse (dependiendo de las caídas de rocas), lo que provoca una pérdida promedio de 10kt por bloqueo.

El HAWK ha reducido en más de la mitad las horas de trabajo requeridas para eliminar los bloqueos, al evitar el desbordamiento de material en el alimentador de la trituradora secundaria.

Beneficios de producción

Los beneficios de producción asociados con la instalación del sensor de canal bloqueado  HAWK son los siguientes:

  • Incremento de 6,4 horas de producción tras bloqueo de canal.
  • Eliminación del bloqueo – Estándar (11h), Prueba (3h)
  • 8h x 80% Util. = 6.4h
  • Aumento de 1500tph después de un bloqueo de canal
  • 8h x 1500tph x 80% Util. = 9,600 t guardadas por evento de bloqueo.
Read More

Detección de bloqueo de trituradora – Radar reemplazado por la tecnología de onda acústica Sultan

¡La onda acústica vence al radar una vez más! Trituradora secundaria de corto alcance en mineral de cromo – Sudáfrica.

Las trituradoras de todo tipo, como Primaria, Secundaria, Terciaria o Auxiliar, requieren un control preciso de la altura de alimentación para que funcionen en condiciones óptimas. Los bloqueos de las trituradoras son una de las principales causas de la detención del rendimiento en los procesos de trituración y estos bloqueos se deben a menudo a la obstrucción de la garganta de la trituradora, ya que la trituradora es de tipo mandíbula, giro o rodillo. Con un control de nivel preciso y preciso, la altura de alimentación de la trituradora se puede mantener en el nivel óptimo, lo que garantiza un rendimiento máximo sin riesgo de asfixia.

Para muchos fabricantes de radares, las trituradoras son una aplicación que simplemente se pasa por alto o las unidades instaladas han fallado debido a las duras condiciones. La cantidad de polvo generado por una trituradora puede ser tremenda en sí misma y con la adición de pulverizadores de agua supresores de polvo puede atenuar completamente las señales del radar.

HAWK ‘s Sultan Acoustic Wave sensores de nivel operan en un principio físico completamente diferente y utiliza una onda de compresión en forma de un pulso de sonido que se mueve fácilmente alrededor y mínimas partículas de polvo o agua en suspensión en el aire de la boca de la trituradora. La baja frecuencia de estos dispositivos de ondas acústicas en comparación con otras unidades ultrasónicas en el mercado significa que la potencia del pulso tiene prioridad en el diseño.

Problema de aplicación

La aplicación del cliente incluía una trituradora secundaria que tomaba el alimento de un cinturón directamente de la trituradora primaria de la planta. La asfixia de esta trituradora significaría hacer una copia de seguridad de la trituradora primaria y potencialmente ahogarla, lo que provocaría el cierre de toda la corriente, lo que causaría un tiempo de inactividad significativo mientras se eliminan estos bloqueos.

Históricamente, el cliente había confiado en el instrumento de nivel de radar de un competidor; sin embargo, en unas pocas semanas el radar había dejado de funcionar.

Como se puede ver en las fotos, los aerosoles de acumulación, polvo y agua están todos presentes, lo que hace que la tecnología de radar sea totalmente inadecuada. El tiempo de inactividad debido a la obstrucción y el daño a la trituradora ha provocado pérdidas significativas en la producción y aumentos en los costos de mantenimiento.

Solución

En este punto, el cliente recurrió a la onda acústica Sultan de HAWK y se eligió una unidad relativamente pequeña para la aplicación de menor alcance.

Desde la instalación y puesta en marcha en abril de 2016, el cliente no ha reportado fallas / fallas molestas o fallas en el instrumento desde la instalación que causó un tiempo de inactividad.

Productos Invlucrados

  • AWR234SUXXXXX – Transmisor remoto Sultan
  • AWRT20T4XXXC15XX – Transductor remoto Sultan
Read More

¿Sabía Ud que Bedrock OSA actúa como un hub de comunicaciones?

¿Sabía que la plataforma Open Secure Automation OSA ™ de Bedrock puede actuar como un centro de traducción de comunicaciones entre una amplia variedad de protocolos de comunicaciones industriales?

Nuestros módulos de comunicación manejan protocolos analógicos, seriales, Ethernet/IP y Modbus/TCP. Aún más emocionante es nuestro módulo UCG, que se lanzará próximamente, un módulo único que puede manejar prácticamente cualquier protocolo industrial utilizado en la actualidad y puede proteger los PLC existentes de los ataques externos.

El sistema de Bedrock Automation puede actuar como un Proxy Seguro de comunicaciones para los sistemas de control propietarios permitiendo a los usuarios combinar los beneficios de seguridad de la segregación de controladores OT de redes externas al mismo tiempo que conserva la capacidad de supervisar y comunicarse con estos PLCs. La plataforma de OSA de Bedrock es capaz de asegurar los PLCs aprovechando el poder y la flexibilidad de la infraestructura de clave pública (PKI) y la tecnología de seguridad de la capa de transporte (TLS), junto con la integración de protocolos de comunicación de estándares abiertos.

Al aprovechar los certificados y claves de raíz secretas basadas en hardware, los controladores de BEDROCK pueden emplear tanto la autenticación criptográfica avanzada de componentes de hardware como la comunicación autenticada con plataformas SCADA compatibles con Secure OPC-UA.

Figura 1. Sistema existente abierto y sin seguridad

Para entender la solución primero tenemos que mirar una arquitectura típica de la red del PLC. Acompañamos con un ejemplo simplificado que muestra una red OT con una estación de trabajo en la parte superior que ejecuta una plataforma SCADA. Debajo se encuentra una red de PLCs y HMIs locales. Debajo de ellos están los dispositivos finales que están controlando. Este tipo de arquitectura fue desarrollada con ninguna preocupación para la seguridad cibernética. Todo, desde la estación de trabajo hacia abajo es vulnerable a los potenciales ataques internos y externos.
La cuestión obvia aquí es que simplemente no es factible extraer toda esta infraestructura existente, entonces ¿qué se puede hacer para mitigar el riesgo de seguridad cibernética?

Figura 2. Sistema modificado con BEDROCK en arquitectura simple

Esta solución se logra introduciendo un controlador OSA con un Gateway o un módulo de comunicación en la red de control existente. La plataforma OSA emplea capacidades de Firewall de hardware cuando se coloca entre las estaciones de trabajo que ejecutan la plataforma SCADA y los PLCs. Todos los datos enviados desde un PLC se envían por primera vez a un módulo de BEDROCK, que recoge los datos y los traduce de protocolos abiertos a un formato de mensajería seguro. A partir de ahí los datos cifrados se pasan a través de señales electromagnéticas en luego a través de un backplane sin pines de BEDROCK. El controlador OSA contiene un servidor OPC-UA que puede pasar los datos hasta la plataforma SCADA a través de una conexión segura OPC-UA. La comunicación desde la plataforma SCADA hacia abajo a los PLCs es simplemente la inversa de este proceso.

Figura 3. Sistema modificado con BEDROCK en arquitectura Escalable

La solución también es escalable. Usando la arquitectura abierta de la plataforma OSA que puede agregar energía y control redundantes, pero también puede aumentar el número de PLCs por proxy. La adición de módulos de comunicación o Gateway adicionales puede aumentar no solo el número de PLCs conectados al proxy, sino que también aumenta la seguridad del sistema segregando cada PLC sobre su propia subred, protegiendo así a cada PLC de cualquier ataque en un propio PLC.

Figura 4. Sistema modificado con BEDROCK en arquitectura extendida

Sin embargo, si se desean cambios en un PLC, los usuarios pueden aprovechar el control de puerto definido por el software en el módulo de pasarela de cimientos para permitir una ruta directa desde la estación de trabajo al PLC y, a continuación, deshabilitar esta ruta cuando su trabajo esté completo.  Esto permite una mayor flexibilidad y capacidad de diagnóstico sin comprometer la simplicidad o la seguridad de los sistemas.

Eso es innovación. Es lo que hacemos ¿Quiere saber más?

Read More

Wi-Fi inteligente y segura en áreas peligrosas con iWAP107 de Extronics

El iWAP107 es un sistema de comunicaciones inalámbricas Wi-Fi totalmente certificado para Zona 1 que ofrece mejoras de rendimiento y reducción de costos en comparación con soluciones básicas o tradicionales. El nuevo sistema iWAP107 permite utilizar los últimos modelos de Access Point tipo MIMO líderes del mercado como Cisco y Aruba para ser fácilmente desplegados en áreas peligrosas, mejorando el rendimiento y la fiabilidad inalámbrica.

El sistema emplea los exclusivos aisladores galvánicos iSOLATE500 RF de Extronics que hacen que las salidas de RF sean de seguridad intrínseca. Esto permite que las antenas no certificadas estándar puedan usarse en áreas peligrosas. El iSOLATE500 también permite el cableado convencional de conexiones de RF que reduce drásticamente la instalación y el esfuerzo de mantenimiento.

Sus características fundamentales son:

  • Simple y bajo costo – despliegue efectivo de redes de Wi-Fi industrial
  • Permite el uso de antenas estándar de gran alcance
  • Mejora de la cobertura – un menor número de puntos de acceso
  • Muy reducido costo de instalación y mantenimiento
  • Preparado para el futuro – no requiere re-certificación
  • ATEX y IECEx zona 1 y Clase 1 Div 1 certificado

El iWAP107 está diseñado y construido por Extronics – una empresa con más de 20 años de experiencia en el desarrollo de aplicaciones para zonas explosivas que se ha recibido recientemente el prestigioso Premio de la Reina de Inglaterra para las empresas innovadoras.

El iWAP107 es el sistema ideal para permitir que los datos de todas las áreas de proceso peligrosas tales como, plataformas petrolíferas, plantas farmacéuticas, sitios petroquímicas etc. puedan ser accedidos de forma confiable y segura.

Para obtener más información del sistema iWAP107 de Extronics, visite el siguiente LINK

Read More

Soluciones de visibilidad de la seguridad de los trabajadores en tiempo real

El conocimiento es poder y la falta de información precisa en tiempo real conduce a la ineficiencia y alto riesgo. Las soluciones de localización de Extronics podrá darle las herramientas que necesita para tomar las mejores decisiones, mejorar la seguridad de los trabajadores y aumentar la productividad.

Extronics agrega a la tecnología de la visibilidad de AeroScout líder en el mercado a zonas peligrosas la combinación de 25 años de experiencia en la creación de equipos Ex con más de 10 años en el desarrollo de soluciones de localización para aplicaciones industriales. Completamente certificadas ATEX e IECEx, las soluciones de Extronics utilizan tecnologías RFID activa y redes Wi-Fi estándar para obtener información en tiempo real con la finalidad de proteger a los trabajadores, mejorar la productividad y la eficiencia.

Con la solución de seguridad de Extronics para trabajadores, puede localizar a cada una de las personas fácilmente, así como reunirlos en caso de una evacuación aprovechando la infraestructura Wi-Fi existente, permitiendo:

  • Reducir los errores humanos – sin necesidad de deslizar tarjetas o verificaciones de tablas
  • Ver rápidamente quién se reunió con seguridad y quién no lo está
  • Ubicar trabajadores desaparecidos sin demora
  • Enviar ayuda directamente a los trabajadores en peligro para una rápida respuesta

En el contexto económico actual hay más presión que nunca para descubrir la eficiencia y mejorar la productividad. Las soluciones de localización de Extronics ayudan a lograr estos objetivos – sin comprometer la seguridad de los trabajadores.

  • Mejora la precisión y la responsabilidad con localizaciones con estampado de tiempo
  • Analiza los flujos de trabajo para mejorar la eficiencia y la productividad
  • Fácilmente graba una ruta completa y las acciones para la capacitación y el cumplimiento

Las soluciones de Extronics ya están siendo utilizados en numerosas aplicaciones en todo el mundo. Así como la ubicación del personal en tiempo real y la evacuación automática, las empresas están controlando remotamente el acceso a áreas críticas para la seguridad. Además, la solución también puede controlar los niveles de existencia de equipos de seguridad como extintores, comprobar el estado de puntos de alistamiento, prevenir posibles incidentes con alertas tempranas y permitir una evacuación masiva en caso de emergencia. Estos son sólo ejemplos de funcionalidad. Ingenieros experimentados están disponibles para adaptar la solución a sus características específicas.


Para más información de las soluciones RTLS de Extronics visite el siguiente LINK

Read More
Click to listen highlighted text!