Logo Studenta

SEGURIDAD Y SISTEMAS DE CONTROL INDUSTRIAL

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
 
 
 
 
 
 
 
 
 
 
 
INSTITUTO TECNOLOGICO DE LA LAGUNA 
 
MECATRONICA 
PLC’s 
CRISTAL ARICEL SAENZ HERNANDEZ 
18131059 
Investigación 4 
Seguridad y sistemas de control industrial 
Unidad 2 
ING. David González Campos 
A 19 – FEBRERO- 2023 
 
2 
 
¿QUÉ ES LA SEGURIDAD INDUSTRIAL? 
La Seguridad Industrial Es Una Disciplina Obligatoria En Todas Las Empresas Que Trata De Manera Sistemática La 
Prevención De Lesiones O Accidentes De Trabajo En Los Entornos Industriales. Es Aplicada En Los Usos De Las Maquinarias 
O Herramientas Y Cumplen La Doble Función De Facilitar El Desempeño Laboral Y Mantener La Confianza En El Trabajo 
Que Se Ejerce Haciendo Que El Trabajador Se Sienta Seguro Y Libre De Riesgos. Toda Empresa O Industria Debe Tener 
Clara Su Responsabilidad Con Sus Trabajadores Y Hacer Que Sus Empleados Cumplan Una Serie De Normas Y Condiciones, 
Como Son El Uso De Cascos Industriales, Botas, Guantes Y Otras Herramientas Proporcionadas Por La Empresa, Con El Fin 
De Garantizar Su Seguridad Y Protección. Estos Equipos Deben Seleccionarse De Acuerdo Con La Ocupación Y Los Riesgos 
Específicos. La Empresa Debe, Además, Establecer Procedimientos De Control Para El Citado Equipo De Protección 
Personal Desde Que Es Encargado, Recibido, Almacenado, Entregado Y Utilizado. El Área De La Seguridad Industrial Suele 
Estar A Cargo De Un Ingeniero Industrial Por Pertenecer Al Grupo De Estrategias De Optimización De Rendimientos. El 
Supervisor De Seguridad Debe Controlar Y Hacer Seguimiento Del Cumplimiento Del Reglamento De Los Productos E 
Instalaciones. 
¿CUÁLES SON LOS OBJETIVOS DE LA SEGURIDAD INDUSTRIAL? 
El Principal Objetivo De La Seguridad Industrial Es Conseguir Tener El Mínimo De Accidentes Y Por Ello Se Trabaja Con Una 
Planeación Detallada En La Identificación De Peligros De Las Instalaciones Y Los Procesos De Trabajo. Se Determinan 
Acciones De Monitoreo, Ejecución Y Control Para Reducir El Riesgo De Accidente. Implica También, La Puesta En Práctica 
De Dispositivos Y Protocolos De Manejo Para Casos De Emergencia. Además De Proveer Al Trabajador De Las Herramientas 
Y La Indumentaria, Es Deber De La Empresa El Dotar A Los Trabajadores De Los Conocimientos Y Capacidades Necesarias, 
Y Hacer Cumplir Unas Normas De Seguridad Como Medidas Preventivas Que Permitan Desarrollar El Trabajo De Manera 
Efectiva. Las Empresas O Instalaciones Industriales Incluyen Una Gran Variedad De Operaciones Como La Generación De 
Energía, Transformación De Productos Químicos, Fabricación Y Eliminación De Residuos Que Requieren Un Manejo Muy 
Cuidadoso Ya Que Tienen Muchos Peligros. La Seguridad Industrial Debe Velar Porque Esas Actividades Se Realicen Con El 
Menor Riesgo Posible Para Los Profesionales Que Las Ejecutan, Las Personas En General, Los Bienes Y El Medio Ambiente. 
Como Consecuencia De La Preocupación Por El Riesgo, La Seguridad Industrial Ha Ido Materializando En Una Serie De 
Leyes, Decretos Y Reglamentos Que Articulan De Manera Eficaz Las Exigencias Planteadas Y Hoy En Día, Casi Todos Los 
Países Disponen De Legislación De Seguridad Industrial. 
LA IMPORTANCIA DE LA SEGURIDAD INDUSTRIAL A NIVEL EMPRESARIAL 
Las Actividades De Producción En Una Planta Industrial Se Caracterizan Por Ser Generadoras De Empleo Masivo Y, Desde 
El Punto De Vista Empresarial, La Seguridad Industrial Ayuda Al Aumento De La Eficiencia Y La Productividad, Ya Que, Al 
Proteger La Integridad De Las Personas, Se Disminuye La Rotación, Los Procesos De Contratación De Personal Y Las Bajas 
Por Accidentes Laborales. Este Tipo De Actividad Empresarial Requiere Un Alto Volumen De Trabajadores Y Las Empresas 
Pasan A Ser Responsables De La Seguridad De Sus Empleados. Contar Con Un Sistema Apropiado Que Permita Controlar 
La Seguridad De Los Trabajadores Es Fundamental Para Lograr La Productividad Que La Compañía Necesita 
FACTORES HAY QUE TENER EN CUENTA PARA GARANTIZAR LA SEGURIDAD INDUSTRIAL 
Estos Son Los Cinco Factores Principales A Tener En Cuenta Para Garantizar La Seguridad Industrial: 
ESTABLECER EL PRESUPUESTO DESTINADO A LA SEGURIDAD INDUSTRIAL: Además De Cumplir Con La Normativa Y Las 
Leyes Establecidas, Hay Que Establecer Políticas Propias Para Dar Seguridad A Los Empleados. Una Forma De Elaborar El 
Presupuesto Es Estudiando Las Estadísticas De Los Accidentes Que Han Ocurrido Y Los Sobrecostos Que Han Causado. 
CONDICIONES ADECUADAS DE LA PLANTA O FÁBRICA: Lo Mejor Es Tener En Consideración Las Normas Vigentes Para El 
3 
 
Tipo De Planta Industrial En El Momento De Su Construcción Y En La Instalación De Equipos. Hay Muchos Factores A Tener 
En Cuenta Como Que La Planta Cuente Con Los Servicios De Acueducto, Energía, Comunicaciones Y Transporte. Verificar 
También Las Condiciones De Seguridad, Accesos Autorizados, Vigilancia O La Comunicación Con La Policía Y Bomberos. En 
Relación Con La Maquinaria Y El Equipo Hay Normas Básicas De Distribución Y Localización Para Tener Un Buen Flujo De 
Trabajo. 
EQUIPO DE PROTECCIÓN PERSONAL: Contar Con El Equipo Necesario En Función Del Trabajo Desempeñado. Existen 
Equipos Para Protección De Cabeza, Cara, Ojos, Oídos, Sistema Respiratorio, Manos, Pies, Trabajo En Alturas Y Espacios 
Confinados. 
FORMACIÓN CONSTANTE DE LOS TRABAJADORES: Es Fundamental Concienciar, Formar Y Hacer Partícipes A Todos Los 
Trabajadores De La Importancia De La Seguridad Laboral. Los Programas De Formación Requieren Control Y Seguimiento, 
Verificando Que Todas Las Personas Reciban El Entrenamiento Establecido. 
MONITORIZACIÓN: Hay Que Controlar, Monitorear Y Verificar Que Se Están Cumpliendo Todas Las Normas Lo Que Permite 
Ver Los Logros Alcanzados Y En Qué Puntos Se Puede Mejorar. 
¿QUÉ SON LOS SISTEMAS DE AUTOMATIZACIÓN Y CONTROL INDUSTRIAL? 
Dentro Del Ámbito Industrial, Los Sistemas De Automatización Y Control Son Aquellas Computadoras, Autómatas 
Programables, Robots Y Tecnologías De La Información Que Contribuyen Al Manejo De Los Procesos Productivos De Las 
Empresas, Eliminando La Intervención De La Mano De Obra En Áreas Donde Las Operaciones De Ensamblaje Son Peligrosas 
Y Complementando El Negocio De Forma Inteligente Con Herramientas Digitales. Cuando Los Sistemas De Control 
Industrial Son Implementados, Se Disminuyen Los Errores, Y Las Tareas De Fabricación Que Antes Eran Practicadas Por La 
Mano De Obra Son Realizadas Por Sistemas Digitales Con Capacidad De Respuesta Inmediata, Esto Quiere Decir Que Los 
Sistemas De Automatización Y Control Posibilitan Que Las Labores Operativas Dispongan De Elementos Tecnológicos Para 
Una Correcta Ejecución. El Segmento Del Control Automático Incide De Manera Directa Sobre Las Máquinas, Haciendo 
Que Estas Se Muevan Y Efectúen La Operación Que Se Desea Llevar Adelante; Dicha Parte Operativa De Los Sistemas De 
Control Industrial Está Constituida Por Elementos Que Accionan Las Máquinas Compresoras, Cilindros, Y Motores. 
SISTEMA SCADA 
Los Sistemas SCADA (Supervisory, Control And Data Acquisition) Son Un Conjunto De Aplicaciones Software Diseñadas 
Para La Supervisión, El Control Y La Optimización De Procesos Industriales A Distancia, Pudiendo Integrar Datos Recogidos 
Desde Diferentes Procesos Industriales Y Autómatas (Plcs) De Manera Local. La Aplicación De Los Sistemas SCADA En La 
Industria, Se Emplea Para Monitorizar Y Controlar Los Procesos De Producción Y El Funcionamiento Completo De Las 
Plantas En Tiempo Real. Permiten Acceder A Las Mismas Mediante La Comunicación Digital Con Los Distintos Dispositivos 
De Campo (Controladores Autónomos, Autómatas Programables, Etc) Y, Mediante Una Interfaz Gráfica (Pantallas Táctiles, 
Cursores, Ordenadores Etc.), El Operador Puede Controlar El Proceso De Forma Automática , Reaccionar A Las Alarmas Y 
Cambiar La Configuración. Los Activos Y Procesos Gestionados Son Monitorizados En Tiempo Real Proporcionando Una 
Visión Completa Del Estado General De La Empresa Y Permitiendo Tomar Decisiones Tempranas BasadasEn Datos. Los 
Sistemas SCADAS Permiten Ejecutar Informes En Tiempo Real Permitiendo Visualizar, No Solo Lo Que Ocurre En Cada 
Momento, Sino También Lo Que Ha Sucedido En El Pasado Y Lo Que Pasará En El Futuro Con Capacidad Predictiva. El 
Futuro De La Industria 4.0, O Industrias Inteligentes, Requiere De La Digitalización Y La Interconexión De Sus Procesos 
Mediante El Uso De Tecnologías Como: Cloud Monitoring, Big Data Y Análisis De Datos, Machine Learning, Iot, 
Ciberseguridad, Realidad Aumentada. 
SISTEMAS SCADA VS SISTEMAS IOT 
4 
 
Cómo Hemos Comentado Anteriormente, Un Sistema SCADA Es Un Sistema De Control De Supervisión Y Adquisición De 
Datos De Procesos Industriales Locales, Mientras Que Un Sistema Iot Presenta Toda Una Evolución En La Conectividad Y 
En Las Metodologías De Comunicación. Tradicionalmente, Los Datos Recopilados De Los Sensores Industriales Se 
Desplazan Desde Los Controladores Lógicos Programables (PLC) Hasta Los Sistemas SCADA Para El Análisis, Con Un Gran 
Número De Capas Intermedias. Pero Con El Cloud Iiot Se Está Cambiando Este Proceso Y Se Ha Reducido La Cantidad De 
Capas Desde La Captura De Los Datos Hasta La Capa De Inteligencia Operacional. 
INTRUSIONES QUE PUEEN PRESENTARSE EN UN SISTEMA DE CONTROL 
Diseñar Una Metodología De Control Interno, O Asumir Alguna Existente Que Se Adapte A Su Actividad, Que Comprenda 
Básicamente Los Siguientes Componentes: 
1.Establecer Un Ambiente De Control, Formulando Las Normas Y Procedimientos De Control Internos, Que Comprenda 
Los Principios De Integridad Y Valores Éticos, Una Filosofía Clara De Administración Y Su Manera De Gestionar, Una 
Estructura Administrativa Que Facilite El Control, Una Definición Clara De La Asignación De Responsabilidades, Y Unas 
Políticas De Recursos Humanos Que Fomenten Dicho Ambiente. Se Debe Hacer Énfasis En La Supervisión Del Riesgo Y La 
Relación Entre El Riesgo Y La Respuesta Al Mismo. 
2.Evaluar Los Riesgos, Partiendo De La Identificación De Los Mismos Y Su Análisis, Estructurando Las Respuestas 
Adecuadas A Esos Riesgos. Igualmente, Debe Determinarse La Velocidad Y Persistencia De Los Riesgos En Relación Con La 
Criticidad De Los Mismos. También Se Hace Énfasis En El Riesgo De Fraude. 
Son Tres Las Fases Al Aplicar Este Componente: 
EVALUACIÓN DE RESPUESTAS: Que Consiste En Analizar Cada Uno De Los Riesgos Detectados En La Organización, 
Determinar Su Calificación Y Sus Posibles Impactos Y Efectos. 
SELECCIÓN DE RESPUESTAS: Que Comprende Evaluar Cada Una De Las Posibles Respuestas Al Riesgo, A Fin De Seleccionar 
La Más Adecuada Para Manejar Cada Riesgo Existente En La Organización. 
DESARROLLO DE ACCIONES: Implementar Un Plan De Acción Que Permita Poner En Marcha La Respuesta Al Riesgo 
Seleccionada Y Lograr Contrarrestar Cualquier Perjuicio A La Organización. 
PUNTOS DEBILES Y AMENAZAS DE UN SISTEMA DE CONTROL INDUSTRIAL 
La Respuesta Es, Casi Todos Ellos. Los Tres Componentes Principales Del Sistema De Control Industrial Conocidos Por Tener 
Más Vulnerabilidades Son Las Interfaces Hombre Máquina (HMI), Los Dispositivos Eléctricos Como Los Analizadores De 
Potencia Y Las Unidades De Plataforma De Relé, Y Los Sistemas De Control De Supervisión Y Adquisición De Datos (SCADA). 
Algunas De Las Vulnerabilidades Son Comunes Entre Casi Todos Los Componentes De ICS. Estaremos Revisando Los Que 
Definitivamente Están Entre Los Mejores. Echemos Un Vistazo. 
DEBILIDADES COMUNES: DESBORDAMIENTOS DE BÚFER: 
Los Desbordamientos De Búfer Son Errores De Programación Que Hacen Que El Código De Software Sobrepase El Límite 
Del Búfer Y Que Anulen Los Bloques De Memoria Adyacentes. Este Tipo De Errores De Programación Es La Razón Por La 
Que Existen Procesos De Validación De Entrada, Ya Que Pueden Bloquear El Programa, Causar Datos Dañados O Permitir 
La Ejecución De Código Malicioso Dentro Del Sistema. Por Lo Tanto, Es Esencial Que Se Apliquen Los Métodos Correctos 
De Prueba Y Validación, Así Como Los Controles Fronterizos Adecuados, A Fin De Evitar El Desbordamiento Del Búfer O 
Los Fallos Del Software. Una Validación De Entrada Deficiente También Puede Dejar Los Sistemas De Control Industrial 
Como SCADA, HMI, PLC´S Y DCS Abiertos A Otras Formas De Ataques Cibernéticos Como Las Inyecciones SQL, En Las Que 
5 
 
El Código Malicioso Se Incrusta En Aplicaciones Que Luego Se Pasan A La Base De Datos Del Módulo De Servicio Para 
Producir Resultados De Consulta Que No Se Proporcionarían En Circunstancias Normales. O Secuencias De Comandos 
Entre Sitios, Donde Los Atacantes Inyectan Secuencias De Comandos Del Lado Del Cliente En Las Páginas Web, A Menudo 
Con El Objetivo De Eludir Los Controles De Acceso 
PROTOCOLOS NO AUTENTICADOS: En Los Sistemas De Control Industrial, Los Protocolos De Autenticación Se Utilizan Para 
Transferir Datos De Autenticación Entre Dos Entidades A Fin De Autenticar Tanto A La Entidad Conectada Como A Sí 
Misma. Los Protocolos De Autenticación Son La Capa Más Importante De Protección Para La Comunicación Con Redes 
Informáticas. Cuando El Protocolo De Un Sistema De Control Industrial Carece De Autenticación, Cualquier Computadora 
O Dispositivo Conectado A La Red Puede Ingresar Comandos Para Cambiar, Alterar O Manipular Las Operaciones 
Controladas Por El SCI. 
DÉBIL AUTENTICACIÓN DE USUARIO: La Autenticación Es El Proceso De Probar La Identidad De Los Usuarios En Una Red 
O Sistema. Un Sistema De Autenticación De Usuario Débil Sería Un Proceso De Autenticación Que Es Fácilmente Superado 
O Eludido. Por Ejemplo, La Autenticación Basada En El Conocimiento, Que Trabaja En La Autenticación De Usuarios Basada 
En El Conocimiento Que Sólo Ellos Conocerían, Como Las Contraseñas, Puede Ser Increíblemente Débil Ya Que La 
Administración De Contraseñas Y Las Políticas No Se Mantienen Actualizadas Ni Se Cambian Regularmente. Los Sistemas 
De Autenticación Basados En La Identidad Pueden Ser Sistemas De Autenticación De Usuario Muy Potentes, Ya Que 
Normalmente Funcionan Con Lecturas Biométricas Como Las Huellas Dactilares O El Escaneado Del Iris. Estas Lecturas 
Biométricas Son Mucho Más Difíciles De Imitar O De Eludir Que Los Sistemas Basados En El Conocimiento, Que 
Teóricamente Podrían Ser Craqueados Con Nada Más Que Una Buena Conjetura. Por Lo Tanto, Es Esencial Que Las 
Empresas Reconozcan El Valor De Sus Activos Y Proporcionen Sistemas De Autenticación De Usuarios Sólidos Que Se 
Adapten A Sus Necesidades. 
ADOPCIÓN INOPORTUNA DE SOFTWARE: La Adopción Intempestiva De Software Puede No Ser La Primera Cosa En La Que 
Mucha Gente Piensa Al Considerar Las Vulnerabilidades De Los Sistemas De Control Industrial, Pero La Configuración 
Inadecuada De Software No Probado Puede Causar Agujeros En La Configuración De Los Sistemas De Control Y, 
Eventualmente, Llevar A Su Explotación Por Parte De Hackers Maliciosos Si El Software No Se Reconfigura De La Manera 
Correcta. La Aplicación Incorrecta De Parches También Puede Causar Más Problemas Y Convertirse En Un Detrimento Para 
El Funcionamiento Óptimo De Los Sistemas De Control Industrial. Antes De Implementar Cualquier Nuevo Software O 
Parches, Las Organizaciones Podrían Crear Listas De Comprobación Para Verificar El Funcionamiento De La Tecnología De 
Acuerdo Con Los Requisitos Reglamentarios, Así Como Garantizar Que Cualquier Implementación Pendiente Esté Lista 
Para Realizar El Nivel Requerido. 
POLÍTICAS O ADMINISTRACIÓN DE CONTRASEÑAS DEFICIENTES Una De Las Vulnerabilidades Más Obvias A Cualquier 
Ordenador, Red O Sistema De Control Industrial Es La Mala Gestión De Contraseñas. Tan Simple Como Pueda Parecer, Un 
Número Increíble De Negocios Y Organizaciones Todavía Subestimaron El Poder De Una Administración Decente De 
Contraseñas Como Un Medio Para Protegerse De Ataques Cibernéticos. Aunque La Conveniencia De Usar Una Contraseña 
Que Usted Conoce Y Utiliza Para Otras Cuentas En Línea Puede Ser Tentadora, El Riesgo Que Estos Escenarios Implican 
NuncaVale La Pena Los Pocos Segundos Que Usted Ahorra Introduciendo Una Contraseña Débil. A Veces, Las Contraseñas 
Pueden Ser Demasiado Vulnerables En Sí Mismas Y Las Empresas Que Lo Consideren Necesario Podrían Optar Por Procesos 
De Autenticación Aún Más Estrictos Utilizando Sistemas Basados En Identidad Para Leer Los Datos Biométricos De Los 
Usuarios Como Sustituto De Las Contraseñas. 
 
 
6

Continuar navegando