Decálogo de buenas prácticas para la comunicación, control y supervisión de instalaciones desatendidas ( 2ª parte)

Segunda parte del Decálogo de buenas prácticas para la comunicación, control y supervisión de instalaciones desatendidas que vimos en el post anterior

Segunda parte del Decálogo de buenas prácticas para la comunicación, control y supervisión de instalaciones desatendidas que vimos en el post anterior:

6) Homogenizar, estandarizar y documentar los métodos de trabajo. Aunque en los diferentes sites se tengan diferentes elementos de diferentes tecnologías, siempre se debe intentar trabajar de manera replicable, desacoplando cada dispositivo y cómo se integra con los demás. Es por ello que una vez se decide por metodología de trabajo, cada nueva acción debe dirigirse en implantarla en la medida de lo posible.

Existen procedimientos de este tipo a todos los niveles, independientemente de su función:

  • Nivel eléctrico, cómo agrupar los elementos de un armario eléctrico, cómo etiquetar los cables, qué planos se debe requerir al instalador…
  • Nivel programación de la RTU, estructuras de datos, nomenclatura de tags, lenguaje de programación, nivel de comentarios, qué diagramas gráficos de control requerir al integrador…
  • Nivel SCADA, uso de plantillas, nomenclatura de objetos, estandarización de gráficos…

7) Prevenir malas comunicaciones. Como se ha comentado, las instalaciones deben ser lo más autónomas posibles porque no se pueden asegurar las comunicaciones. Por ello, es altamente recomendable disponer de alternativas para informar correctamente o, al menos, no perder información.

Para garantizar que no se pierden datos se puede actuar desde tres frentes:

  • Redundancia de canal de comunicaciones. Esto significa que se debe disponer de una vía primaria por donde comunicar normalmente el grueso de la información, pero en caso de fallo de ésta, exista una segunda vía de seguridad para la información crítica.
    Las combinaciones son múltiples, desde utilizar una tarjeta SIM multioperador, redundancia de módems con varios operadores, comunicación satélite, WIMAX o radio convencional. Es necesario hacer una mención especial para los operadores críticos ya que tienen acceso a las diferentes redes TETRA de seguridad de los territorios para garantizar su correcto funcionamiento.
  • Protocolos de telemetría. Por las diferentes necesidades de los entornos de infraestructuras, se desarrollaron diferentes protocolos industriales específicos focalizados en optimizar la comunicación y evitar la pérdida de información.

Estos protocolos, a diferencia de la gran mayoría de ellos, suelen trabajar por eventos y timestamp, disponer de un buffer de información para volcarla en una única transacción y capacidad de enviar mensajes – otra vez, estrategia Push vs Pull . Hoy por hoy, los protocolos de telemetría líderes son DNP3 y IEC-60870-101/104.

  • Informes y ficheros de datos. Para aquella información no crítica, siempre es recomendable que los elementos de control de la instalación sean capaces de generar informes donde se recoja aquellos datos que no se deben enviar en tiempo real o datos consolidados como medidas de un contador, de un totalizador, etc.
    Típicamente estos reports se deben guardar en el propio dispositivo – en sus servicios de FTP, por ejemplo – y se irán a buscar una vez al día, semana… en un momento de supervisión y control sin acciones previstas.

8) Seguridad a todos los niveles. Es evidente que las instalaciones que controlan la gestión de aguas o energías son un punto estratégico a securizar. Las amenazas de ciberseguridad se pueden clasificar en amenazas internas o externas. A diferencia de otros entornos, el riesgo de amenazas internas es relativamente bajo ya que no hay comunicaciones inalámbricas, solamente el personal autorizado tiene las llaves o contraseñas correspondientes, no suele haber redes planas que conecten todos los sites… por el contrario, sí que existen grandes riesgos de amenazas externas.

Los dos grandes riesgos de amenazas externas serían la amenaza de interferencia en las comunicaciones y una amenaza física. Evitar la amenaza de suplantar identidades o esnifar la información de las comunicaciones siempre es muy complicado así que se deberán añadir todas las herramientas disponibles para evitarlo. Un listado podría ser:

  • Utilización de protocolos con seguridad y autenticación.
  • Utilización de VPNs dentro de los mismos canales de comunicación, es decir, entre RTU y Centro de Control.
  • Utilización de APNs privadas proveídas por los operadores de telefonía.

Como se puede observar, todas estas medidas requieren de una comunicación basada en IP, o al menos en una comunicación digital, es por ello que se puede decir que una comunicación basada en radio analógica hoy por hoy no es segura.

Por lo que respecta a la seguridad física, se debe ser consciente que nunca se podrá evitar ya que, por la misma casuística de un escenario de muchas instalaciones separadas geográficamente, no se podrá tener personal siempre en cada una de ellas. Por ello se debe abordar desde dos perspectivas, ser informados cuando alguien entra en el site y evitar daños una vez está dentro. Para ello, un conjunto de acciones podría ser:

Sensores de presencia dentro de la misma instalación. Dada la naturaleza del escenario, donde casi no se utilizarían, se puede estudiar utilizar sensórica de bajo consumo. Esta sensórica avisaría al CC que se ha entrado al site, a partir de aquí es fácil saber si es una visita programada o no.
Evitar que pudieran interactuar con el control, ya sea utilizando remotas con firewalls en sus puertos para evitar ataques informáticos o exigiendo contraseñas en aquellos elementos que interactúan con la RTU, como el HMI.

9) Intentar minimizar los desplazamientos. Como se ha comentado, la naturaleza del escenario hace muy improductivo las constantes visitas al site en caso de problemas, por ello, es recomendable utilizar herramientas de control remoto en caso de tener una estructura que lo permita, ya sea para evitar todos los desplazamientos o al menos los de los ingenieros de control.

Aprovechar el control remoto. Es muy útil y recomendable utilizar herramientas de control que permitan establecer conexiones con las RTUs aunque el ancho de banda o la comunicación sea limitada. Ello permitirá no solo una buena conexión y refresco de datos, sino también el lujo de OTAP – Over The Air Programing -. Esta posibilidad no es una simple quimera, aunque es muy común programar en la oficina, hacer la puesta en marcha y si funciona, no tocarlo, el OTAP tiene una derivada más, la actualización de firmwares. Ya sea porque se han detectado fallos genéricos o brechas de seguridad en la versión anterior o simplemente porque se han añadido funcionalidades en la nueva, en un mundo tecnológico en constante evolución, la actualización de firmwares se estima indispensable.

Añadir un control local. Esta opción, aunque no encarece en demasía los proyectos ni en HW ni en programación, muchas veces se olvida, aunque presente grandes ventajas. El hecho de tener un HMI en local que permita arrancar, encender, parar… los elementos que la RTU controla permite que cuando hay un error, los operarios de mantenimiento puedan hacer una primera valoración de un fallo o probar un recambio sin ser necesario que haya un programador en el CC conectado. En resumen, esta opción, permite evitar males mayores o guardias innecesarias dotando a los operarios de mantenimiento de herramientas sencillas de interacción con el control.

10) Uso de herramientas de explotación apropiadas. Una vez la instalación es funcional, autónoma, segura y las comunicaciones son estables, esa información que llega al CC se debe tratar apropiadamente. Hoy en día, bajo la bandera de IoT e Industria 4.0, las herramientas de visualización típicas han dado un salto de calidad apreciable.

Concretamente en el mundo de las infraestructuras se pueden encontrar nuevas soluciones que permiten situar la información geográficamente en sistemas GIS, no en una imagen de un mapa situado como fondo de pantalla, filtrar según diferentes capas o elementos, visualización en tabletas o móviles, integración con realidad virtual… es decir, la evolución también ha llegado al mundo de los SCADAs para infraestructuras.

Puedes volver a consultar desde aquí la primera parte del post.

 

Puedes descargarte desde aquí el Decálogo de buenas prácticas para la comunicación, control y supervisión de instalaciones desatendidas.