Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas conectadas a internet. Se puede implementar en forma de hardware, de software o en una combinación de ambos.
Funciones de un Firewall:
Crear una barrera que permita o bloquee intentos para acceder a la información en su equipo.
Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se conectan a Internet.
Supervisar la comunicación entre equipos y otros equipos en Internet.
Visualizar y bloquear aplicaciones que puedan generar riesgo
Advertir de intentos de conexión desde otros equipos.
Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros equipos.
Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información
Hacer frente a los cambios en las amenazas para la seguridad
Métodos de filtración del tráfico:
Políticas de Firewall:
Permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. EL cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema de modo Nadie va a poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red. También define que funciones del cortafuegos se activan o desactivan.
Anti-Spam Firewall:
Este servicio protege contra el spam, phishing, la tecnología proviene de la detección de patrón recurrente (RPD).
Analiza la capacidad a través de millones de nuevos patrones a diario para bloquear todos los mensajes infectados en tiempo real. Además, el antispam se aplica a la IP remitente basado en reputación para eliminar más del 80% del correo electrónico no deseado, evitando mensajes sospechosos.
Antivirus Firewall:
Servicio que incorporan algunos Firewall, es la primera línea de defensa para proteger la red interna contra ataques que provengan de Internet o enlace WAN.
Filtrado de Contenido:
Permite a los administradores a través de un sistema de reglas de exclusión bloquear fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con cada URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de forma rápida y sencilla. El firewall distingue entre los contenidos problemáticos, sospechosos o inseguros.
Servicio Gestionado WAP:
Permite controlar los dispositivos WAP y administrar el uso para usuarios autorizados y servicios definidos.
Servicios de DPI:
Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection). Permite al administrador controlar aplicaciones específicas conocido como (troyanos y aplicaciones de puerta trasera que pueden infiltrarse en su red interna.
Su función es añadir una segunda capa de seguridad al sistema, revisando el contenido profundo de los paquetes de información recibidos, proporcionando al administrador la flexibilidad para bloquear programas específicos que no están permitidos en la red.
Fig. Sophos Firewall
Tipos de Firewall:
Diferenciamos dos tipos de firewalls, destinados a diferentes tipos de infraestructuras y tamaños de red.
Firewall por Hardware: Esta clase de sistema se instala en los router que se utilizan para acceder a Internet, todos los ordenadores que están detrás del router estarán protegidos pero el firewall. La mayoría de routers ya vienen con el firewall instalado, es recomendable tener routers con el firewall ya instalado debido a la complejidad de instalar este posteriormente.
Firewall por Software: Encontramos los gratuitas, son firewalls básicos para ordenadores de carácter personal, los cuales monitorean y bloquean, siempre que necesario, el tráfico de Internet. Actualmente la gran mayoría de las PC ya disponen de firewall instalado independientemente del sistema operativo instalado.
Los de pago, cuentan con similar funcionamiento, pero agregando superiores niveles de control y protección ademas de un control muy superior sobre su configuración y funcionamiento. Son utilizados a nivel empresarial para una mayor protección de las organizaciones, ya que los de uso gratuito se quedan cortos de prestaciones.
Pueden ser fácilmente integrados con otros productos de seguridad y no necesitan de hardware para su instalación.
Es posible y muy recomendable tener un firewall por hardware y un firewall por software activos simultáneamente para lograr una mayor protección.
Un sistema SCADA es un sistema de supervisión, control y adquisición de datos que ayuda a mejorar la toma de decisiones en remoto desde una cabina de mando en la Industria 4.0.
La implantación de soluciones para la automatización industrial en las empresas ha desarrollado todo un conjunto de posibilidades para la supervisión y el control de las plantas de producción. Un ejemplo de este tipo de aplicaciones de software es el sistema SCADA, diseñado especialmente para funcionar sobre computadoras destinados a controlar la producción con conexión a la planta, mediante sensores y otros elementos que permiten un control absoluto para el operador o ingeniero en cuestión.
Estos sistemas SCADA suelen ser una combinación de software y hardware, como controladores lógicos programables (PLC) y unidades terminales remotas (RTU). La adquisición de datos comienza con los PLC y las RTU, que se comunican con equipos de planta tales como las máquinas y los sensores de la fábrica. Los datos recopilados de los equipos se envían al siguiente nivel, por ejemplo, una sala de control, donde los operarios pueden supervisar los controles de PLC y RTU utilizando interfaces humano-máquina (HMI). Las HMI son un elemento importante de los sistemas SCADA. Se trata de las pantallas que los operarios utilizan para comunicarse con el sistema SCADA.
Usando sistemas SCADA, las organizaciones pueden controlar sus procesos industriales tanto local como remotamente, e interactuar directamente con componentes como motores, bombas y sensores desde el panel de una ubicación centralizada. A veces, estos sistemas pueden controlar los equipos automáticamente basándose en los datos que se recopilan. Los sistemas SCADA también permiten a las organizaciones monitorizar y realizar informes de sus procesos a partir de datos en tiempo real y archivar esos datos para su posterior procesamiento y evaluación.
Los SCADAs son programas de Software instalable en los equipos, normalmente servidores, que cumplan los requisitos especificados para ello. Un usuario de una planta automatizada podrá ver y controlar desde él todos aquellos equipos integrados en el sistema.
Entre los fabricantes de este tipo de software se encuentran Siemens, con su WinCC y el nuevo WinCC Open Architecture, el Citect de Schneider o Wonderware.
Para desarrollar un sistema SCADA es necesario un IDE en el cual diseñar, entre otras cosas:
El aspecto que va a tener el SCADA
Las funciones y eventos que debe ejecutar cuando se interactúa con su interfaz HMI
Las operaciones y cálculos que debe de realizar con los datos adquiridos
También funciona con los controladores lógicos establecidos por National Instrument tales como LABVIEW y MULTISIM PROTEUS entre otros incluso se establece conexión con micro controladores tales como el ARDUINO, haciendo a SCADA una herramienta bastante útil para los sistemas de control automatizado. Así pues, una de las soluciones en el control SCADA es utilizar la aplicación creada junto con un programa para monitorizar, controlar y automatizar señales analógicas y digitales, capturadas a través de tarjetas de adquisición de datos. Uno de los programas más utilizados para este fin es el LabView (National Instruments).
PVBrowser Aplicación GPL para monitorización SCADA con interfaz web
FreeSCADA Aplicación Open source para proyectos SCADA
Control y supervisión de todos los sistemas remotos
Procesamiento de los datos y generación de informes para poder comparar con datos anteriores
Proporciona un sistema de alarmas con un registro de incidencias
Permite realizar cálculos aritméticos complejos
Genera datos históricos sobre el funcionamiento de los sistemas remotos
Comunicación interna y externa con cualquier equipo
Controla la calidad de la producción
Proporciona una arquitectura abierta para posibles mejoras
Funciones de los sistemas SCADA:
Elementos Software que componen un sistema SCADA:
Los sistemas SCADA son sistemas de software, aunque necesitan de algunos elementos de hardware para aumentar las prestaciones
HMI Human Machine Interface:
Mediante una interfaz determinada se pueden unir o vincular los datos al programa de SCADA. Así, obtenemos información de la gestión general de forma detallada, el mantenimiento o el diagnóstico de las fases e información logística. Gracias a esta vinculación, de forma gráfica, pueden representarse dichos datos de forma que puedan controlarse los datos del proceso por un operador humano.
Configuración:
La configuración permite definir el entorno de trabajo en función de las pantallas y los niveles de acceso de los usuarios, además del número de accesos.
En la configuración también es posible seleccionar los drivers de comunicación que permitirán enlazar los elementos de campo y la conexión; o indicar las variables a visualizar, procesar o controlar, facilitando así la programación posterior.
Interfaz gráfica del operador:
Permite al operador las funciones de control y supervisión, mediante sinópticos gráficos almacenados en el ordenador, los cuales se generan desde el editor de SCADA.
Módulo de proceso:
En este caso, el módulo de proceso ejecuta las acciones programadas en función de las variables leídas.
Las relaciones entre estas variables que conforman el programa de mando que el SCADA ejecuta de forma automática puede responder a varios tipos: acciones de mando, maniobras de acciones de mando, animación de figuras…
Ejecuta las acciones de mando preprogramadas a partir de los valores actuales de variables leídas.
Gestión y archivo de datos:
Almacena y procesa de forma ordenado los datos, según formatos para elementos periféricos de hardware o de software. Una vez procesados los datos, se presentan en forma de gráficas, histogramas o representaciones tridimensionales, entre otras. Así, es posible analizar la evolución global del proceso.
Elementos Hardware que componen un sistema SCADA:
En cuanto a los elementos de hardware periféricos, en un sistema SCADA podemos encontrar los siguientes:
RTU (Unidades remotas):
Este sistema conecta los objetos de los que se quiere obtener datos con terminales remotas. Este tipo de dispositivos electrónicos se controlan mediante microprocesadores y se utilizan para transmitir los datos que se han grabado en los sistemas de supervisión, enviándolas a un sistema de control superior que suele ser un PLC o directamente a un software SCADA.
PLC (Control lógico programable):
Un PLC (del inglés ‘Programmable Logic Controller’) es un autómata programable que se encarga de automatizar procesos industriales, como el control de la maquinaria en una fábrica o en ciertas situaciones mecánicas.
Los PLC están diseñados para recibir y emitir múltiples señales tanto de entrada como de salida, inmunidad a ruidos, y resistencia ante vibraciones e impactos.
Las salidas son activadas o desactivadas en función del procesado de los señales de entrada en la lógica programada de la CPU
Sistema de supervisión:
También encontramos otros componentes como el sistema de supervisión que pueden ser de un solo PC que sirve como sistema maestro, o pueden ser más grandes y por tanto contar con múltiples servidores, aplicaciones de software, etc. En cualquier caso, los sistemas de supervisión están configurados para monitorear cualquier fallo de los servidores.
Desafíos de la industria 4.0:
La realización de los objetivos de la Industria 4.0 arroja una serie de desafíos específicos que los sistemas SCADA puede abordar, como la convergencia entre la tecnología de operaciones de planta (OT) y los sistemas de gestión de TI.
SCADA ha sido durante mucho tiempo la plataforma base para una amplia gama de sistemas de automatización, y su capacidad para comunicar datos de todos los dispositivos conectados es crucial cuando se trata de desarrollar aplicaciones para la Industria 4.0. Además, contar con las herramientas adecuadas para registrar, ver y analizar los datos recopilados de la manera más sencilla posible es igualmente importante para el desarrollo de este tipo de aplicaciones.
El desarrollo más reciente en paquetes como el Movicon.NExT de Progea, subraya aún más el potencial de SCADA en un entorno de la Industria 4.0. De hecho, cuando se combina con sistemas como IIoT, computación en la nube y sistemas cibernéticos, SCADA es efectivamente una puerta de entrada a la Industria 4.0.
Movicon.NExT es una plataforma de desarrollo de software modular y escalable que proporciona todas las herramientas gráficas necesarias, módulos predefinidos y un entorno de desarrollo simple e intuitivo en el que construir proyectos de la Industria 4.0 con facilidad.
Se basa en la tecnología OPC UA y cuenta con la certificación de la Fundación OPC para facilitar la comunicación entre los sistemas OT y de TI. Los datos pueden transferirse a través de OPC UA, o alternativamente a través de controladores de comunicaciones para diferentes fabricantes de dispositivos que pueden integrarse fácilmente con la plataforma. Por lo tanto, Movicon.NExT proporciona una puerta de enlace entre la planta y los sistemas de nivel superior.
Como resultado, Movicon.NExT es un verdadero análisis de datos, supervisión y estación MES dentro de un contexto de la Industria 4.0. Los nuevos desarrollos de Movicon NExT están llevando aún más las capacidades de la Industria 4.0. La plataforma Cloud Progea – Databoom, por ejemplo, se basa en la nueva generación de bases de datos no relacionales y está diseñada expresamente para el almacenamiento y análisis de Big Data. Esto permitirá un análisis e investigación muy detallados de los eventos durante un largo período de tiempo.
Uno de los elementos tecnológicos que han visto disparada su popularidad en estos tiempos de confinamiento son las redes privadas virtuales han gozado durante los últimos años de gran popularidad entre aquellos usuarios interesados en anonimizar sus datos pero sobre todo, son una herramienta imprescindible para las compañías que quieren proteger la confidencialidad de sus comunicaciones. hablamos de lo segundo. Veremos cómo son las VPN que instalan las empresas, qué tipo de VPN hay y qué tenemos que tener en cuenta a la hora de implementarla en tu organización.
¿Qué es una VPN y qué puede hacer por tu empresa?
Podemos definir la VPN como ese «túnel» virtual que conecta los equipos de los trabajadores de una empresa con los servidores de la misma, cuando estos se encuentran en una oficina distante o, como en esta situación, se encuentran teletrabajando.
Imagen: Esta red requiere que dos puertas de enlace en ambos extremos del túnel tengan direcciones IP fijas o nombres de dominios fijos, y ambas partes puedan iniciar una conexión
En este sentido, la VPN garantiza un acceso seguro a los servidores de la compañía y habitualmente, los datos que recorren este túnel están cifrados de extremo a extremo. Además también es habitual que se cifren los datos que se intercambian entre los dispositivos de los trabajadores e Internet.
A diferencia de lo que ocurre en una VPN destinada al usuario final, en el empresarial los servidores pueden verificar la autenticidad de los usuarios que la utilizan y para este fin en muchos casos, a los trabajadores de les proporciona un token que les permite confirmar su identidad y por lo tanto, utilizar esta red privada.
A modo de ejemplo, pensemos en una organización con varias sedes repartidas por el territorio, empleados que se desplazan para poder llevar a cabo su puesto de trabajo y multitud de aplicaciones, muchas de ellas críticas y sensibles a la seguridad de la información.
En este escenario los responsables de IT de la empresa deben definir varias cosas: la estrategia en cuanto a las comunicaciones, la accesibilidad a las aplicaciones que utilizan en la organización y las conexiones de seguridad necesarias, todo ello afectando lo menos posible al servicio. Si a este escenario le sumamos la situación actual de millones de trabajadores desarrollando su actividad profesional desde casa, el uso de VPN cobra todo su sentido.
¿Qué tipo de VPN necesito instalar en mi empresa?
Según la finalidad, la mayoría de las VPN se dividen en dos tipos: «VPN Cliente-Servidor» y «VPN Sitio a Sitio». La primera, es la más utilizada en el mercado de «consumo» y en algunas empresas. Se instala un cliente en el dispositivo que a partir de ese momento pasa a enrutar el tráfico de y desde Internet a través de un servidor externo, de modo que la navegación de ese usuario se produce de una manera más o menos anónima.
La segunda en cambio, se utiliza para conectar ubicaciones remotas. Por ejemplo, se puede utilizar para conectar las diferentes oficinas o trabajadores remotos de una empresa con su central. En cada uno de los sitios, existe una conexión a Internet de manera permanente, y habrá un dispositivo (un cortafuegos o un servidor) en el que se configura la Red Privada Virtual (VPN) en el extremo. En la central, hay también un dispositivo en el que se terminan los túneles contra las oficinas remotas.
A partir de aquí las VPN se montan utilizando distintos protocolos, en función de la velocidad, seguridad y número de usuarios que necesitemos gestionar.
Algunos de los más populares son los siguientes:
PPTP (Point to Point Tunneling Protocol): implementado desde las primeras versiones de Windows, es uno de los más fáciles de configurar y más rápidos. Útil para aplicaciones en las cuales la velocidad es fundamental. A cambio, es bastante inseguro ya que sus protocolos de seguridad han sido descifrados.
SSTP (Secure Socket Tunneling Protocol): desarrollado por Microsoft se trata de una mejora de PPTP y se ha convertido en uno de los más seguros, utilizando un nivel de cifrado AES 256bits. Este protocolo cuenta además con la ventaja de que puede atravesar firewalls.
L2TP (Layer 2 Tunneling Protocol): por sí mismo no ofrece ni encriptación o una autenticación segura, por lo que suele implementarse a la vez que IPsec. De esta forma se consigue un protocolo que es muy flexible y que cuenta con la ventaja de que puede autenticar y encriptar cada paquete individual de IP.
IKE (Internet Key Exchange): Es otro protocolo de Red Privada Virtual (VPN) desarrollado por Microsoft y Cisco y se usa en muchas ocasiones junto a IPSec (Internet Protocol Security) para cifrado y autenticación.
OpenVPN: basado en software libre, este protocolo utiliza los principios del VPN para crear una conexión de punto a punto entre dos dispositivos y en lugares de remoto acceso. Utiliza un protocolo de seguridad personalizado que utiliza SSL/TLS para intercambios de claves. Es capaz de atravesar routers y firewalls.
Además de los protocolos que pueden poner en marcha las empresas, los operadores de datos también ofrecen a las compañías conectividad VPN a través de su propia infraestructura de red.
Aquí encontramos tres tipos principales.
MPLS de nivel 2 (punto a punto): este tipo de Red Privada Virtual (VPN) sirve para extender la red (o las redes) de una ubicación a otra. Es decir, el operador une dos oficinas como si de una única se tratase.
VPLS MPLS de nivel 2 (multipunto): el ISP se convierte en un gran switch al que se conectan todas las sedes de la empresa sin que el tráfico entre todos los puntos salga a Internet.
MPLS de nivel 3: supone una evolución del protocolo anterior, con más flexibilidad para las distintas sedes, un coste menor, más facilidad de acceso a los servicios centralizados a todas las sedes y una mayor velocidad.
Qué características tengo que valorar antes de apostar un un proveedor de VPN?
Una vez que tenemos claro el tipo de VPN que necesitamos e incluso el protocolo que resulta más interesante para nuestra compañía, hay otra serie de consideraciones que tenemos que tener en cuenta antes de decantarnos por uno u otro proveedor.
Servidor dedicado: a diferencia de las VPN personales a las que se conectan miles de personas, tenemos que asegurarnos que nuestro proveedor nos ofrece un servidor dedicado, lo que implica una mayor fiabilidad y velocidad. Además deberemos recibir una dirección IP dedicada.
Múltiples dispositivos: con una gran parte de los trabajadores en una situación de teletrabajo, lo ideal es contar con un proveedor que nos asegure que todos los miembros de nuestra red puedas conectarse simultáneamente sin necesidad de múltiples suscripciones.
Administración: las VPNs para empresas ofrecen software que te permite controlar la conexión y los ajustes de los usuarios de toda la empresa, en lugar de tener que configurarlo todo dispositivo a dispositivo.
Escalabilidad: los proveedores de VPN para empresas suelen ofrecer la posibilidad que las necesidades de conexión de las compañías puedan crecer o decrecer de forma elástica.
Pero como norma general, deberemos apostar por aquellos proveedores que ofrezcan cifrado de nivel militar, conexiones rápida y un ancho de banda ilimitado. De ser posible, también escogeremos aquellos que ofrezcan una política no-logs (no guardan registros sobre las conexiones) y entre iguales, resulta más interesante escoger aquellos que cuenten con instalaciones en nuestra propia región, de modo que la latencia sea más baja
Un protocolo es un conjunto de normas para la comunicación entre dispositivos en red. Entre los protocolos más comunes utilizados en el ámbito industrial se encuentran:
Modbus es un protocolo de comunicaciones, basado en la arquitectura maestro/esclavo o cliente/servidor, diseñado en 1979 por Modicon para su gama de controladores lógicos programables (PLCs).
Ethernet/IP es un protocolo de red en niveles para aplicaciones de automatización industrial. Basado en los protocolos estándar TCP/IP, utiliza los ya bastante conocidos hardware y software Ethernet para establecer un nivel de protocolo para configurar, acceder y controlar dispositivos de automatización industrial.
CPIP viene de Transport Control Protocol / Internet Protocol, y está formado por digamos dos partes, el protocolo de transporte o TCP y el protocolo de Internet o IP. Si cogéis cualquier manual al respecto os hablara inmediatamente de los 7 niveles OSI de comunicaciones y de….., pasar directamente, que son unos pelmas.
MODBUS TCP/IP es una variante de la familia MODBUS de protocolos de comunicación simples y neutrales para la supervisión y el control de equipos de automatización. Específicamente, cubre el uso de la mensajería MODBUS en un entorno ‘Intranet’ o ‘Internet’ utilizando los protocolos TCP/IP.
PROFINET es una red de área industrial que se encuentra entre los principales estándares de comunicación industriales. El protocolo PROFINET ofrece una instalación flexible para satisfacer los requisitos de conectividad en aplicaciones industriales
PROFIBUS es un protocolo de comunicación industrial, creado para interconectar dispositivos y sistemas de automatización. Esta tecnología fue desarrollada con el objetivo de aumentar la eficiencia en procesos industriales.
Quizá el protocolo de comunicación industrial más común sea Modbus RTU, desarrollado por Modicon, suele funcionar en una red RS-485.
Este y otros protocolos serie populares son compatibles con una gran variedad de proveedores, y son bastante conocidos por un amplio grupo de profesionales de la automatización.
Pero el rendimiento es limitado, lo que hace que los protocolos serie sean una mala elección para aplicaciones de alta velocidad y otras más exigentes.
Debido al rendimiento y a otras ventajas, Ethernet ha surgido como el estándar dominante para la capa física de muchos protocolos industriales, como EtherNet/IP, Ethernet TCP/IP, Modbus TCP/IP y Profinet.
Utilizando Ethernet, no es demasiado difícil conectar varios dispositivos, como PLC, HMI, E/S de campo y bancos de válvulas.
Además, la comunicación sigue siendo rápida mientras se habla con varios dispositivos distintos en el mismo cable, debido a la altísima velocidad de Ethernet en comparación con las antiguas redes en serie.
A medida que la tecnología ha avanzado, estos van teniendo un proceso de evolución, las comunicaciones a este nivel debe de poseer unas características particulares para responder a las necesidades de intercomunicación en tiempo real. Los protocolos que se usan en la industria provienen, por un lado, de la evolución de los antiguos protocolos basados en comunicaciones serie, y, por otro, de la creación de nuevos estándares basados en nuevas tecnologías. Como ejemplo de evolución de los antiguos protocolos se pueden citar Modbus/TCP, DNP3, Profinet, etc.
Estos protocolos se aprovechan de las ventajas funcionales y de seguridad que ofrecen tanto Ethernet como TCP/IP para ofrecer mejores capacidades de trasferencia de información en los sistemas de control. Así, la mayoría de ellos se basan en encajar la parte de datos del protocolo original en la parte de datos de una trama Ethernet.
Basa en los protocolos estándar TCP/IP, utiliza los ya bastante conocidos hardware y software Ethernet para establecer un nivel de protocolo para configurar, acceder y controlar dispositivos de automatización industrial. Ethernet/IP clasifica los nodos de acuerdo a los tipos de dispositivos preestablecidos, con sus actuaciones específicas. Ethernet/IP ofrece un sistema integrado completo, enterizo, desde la planta industrial hasta la red central de la empresa.
Uno de los objetivos principales del Ethernet/IP es que utiliza todos sus herramientas y tecnologías tradicionales, como lo son los protocolos de transporte (TCP), Internet (IP) y y las tecnologías de acceso y señalización de medios que se encuentran dentro de las tarjetas de interfaz de Ethernet.
DEVICENET: es un protocolo de comunicación usado en la industria de la automatización para interconectar dispositivos de control para intercambio de datos. Un protocolo de comunicación que permite que dispositivos individuales (Arrancadores, Sensores Fotoeléctricos, escáner, etc.) Comuniquen con el controlador de red. Una forma de verlo es que el término Capa de aplicación implica que DeviceNet trata más con los datos de la aplicación que un nivel más bajo o un protocolo de capa que no es de aplicación.
Es un sistema de cableados avanzados que fue diseñado para cambiar los cables discretos que son conectado a un controlador programable como son los sensores y actuadores. Este protocolo proporciona un sistema de cable único, que su uso es rápido, fácil conectar y de operar, creado para los dispositivos más simples.
Una de las características del AS-INTERFACE es que con el PLC se puede conectar de manera sencilla y directa y también puede funcionar como enlace descentralizado con sistemas de bus situados aguas arriba.
MODBUS: El protocolo Modbus es una estructura de mensajería creada por Modicon. Este protocolo se usa para establecer una comunicación entre cliente y servidor en los dispositivos.
Pero existen dos que son los más utilizados actualmente: Modbus TCP/IP y el RTU.
El protocolo Modbus TCP/IP es un protocolo de comunicación diseñado que permite a equipos industriales tales como PLCs, PC, drivers para motores y otros tipos de dispositivos físicos de entrada/salida, comunicarse sobre una red Ethernet, Mientras que el Modbus RTU que es una representación binaria compacta de los datos. El protocolo Modbus permite el control de una red de dispositivos, por ejemplo un equipo de medición temperatura y humedad puede comunicar los resultados a una PC. Modbus también se usa para la conexión de un PC de supervisión con una unidad remota (RTU) en sistemas de supervisión de adquisición de datos (SCADA).
PROFINET: Profinet está basado en Ethernet Industrial, TCP/IP y algunos estándares de comunicación pertenecientes al mundo TI. Entre sus características destaca que es Ethernet en tiempo real, donde los dispositivos que se comunican por el bus de campo acuerdan cooperar en el procesamiento de solicitudes que se realizan dentro del bus
Existen varios protocolos definidos dentro del contexto PROFINET como son:
PROFINET/CBA: Protocolo asociado a las aplicaciones de automatización distribuida en entornos industriales.
PROFINET/DCP: Descubrimiento y configuración básica. Es un protocolo basado en la capa de enlace, utilizado para configurar nombres de dispositivos y direcciones IP
PROFINET/IO: A veces llamado PROFINET-RT (RealTime), es utilizado para comunicaciones con periferias descentralizadas.
PROFINET/MRP: Protocolo utilizado para la redundancia de medios. Utiliza los principios básicos para la reestructuración de las redes en caso de sufrir un fallo cuando la red posee una topología en anillo.
PROFINET/MRRT: Su objetivo es dar soluciones a la redundancia de medios para PROFINET/RT.
PROFINET/PTCP: Protocolo de Control de Precisión de Tiempo basado en la capa de enlace, para sincronizar señales de reloj/tiempo en varios PLC.
PROFINET/RT: Transferencia de datos en tiempo real. PROFINET/IRT: Transferencia de datos isócrono en tiempo real.
PROFIBUS: es un estándar de red de campo abierto e independiente de proveedores, donde la interfaz de ellos permite amplia aplicación en procesos, fabricación y automatización predial.
Es importante conocer que PROFIBUS son las siglas de Process Field Bus.
Profibus proporciona tres versiones diferentes de protocolos de comunicación:
Profibus–DP: este protocolo está optimizado para conseguir una alta velocidad de transmisión. Está especialmente diseñado para establecer la comunicación entre el controlador programable y los dispositivos de entrada/ salida a nivel campo.
Profibus–PA: está especialmente diseñada para conseguir una comunicación fiable a alta velocidad en ambientes expuestos a peligro de explosión.
Profibus–FMS: se utiliza para la comunicación a nivel célula, donde lo principal es el volumen de información y no el tiempo de respuesta
SERIAL ATTACHED SCSI (SAS)
El Serial Attached SCSI (SAS) es una tecnología de transferencias de datos hacia dispositivos de almacenamiento (disco duro, unidades de CDROM, etc.).
es el sucesor del protocolo SCSI, su velocidad aumenta y permite la conexión y desconexión de forma rápida. Una de sus características es que puede gestionar una tasa de transferencias, al aumentar la cantidad de dispositivos conectados, más rápido serán las transferencias.
SAS cuenta con tres tipos de protocolos de comunicación que son:
SSP (Serial SCSI Protocol), que permite el transporte de comandos SCSI entre dispositivos SCSI,
STP (Serial ATA Tunneled Protocol), que permite el transporte de comandos ATA hacia múltiples dispositivos SATA,
SMP (Serial Management Protocol), que permite el transporte de las funciones de gestión del dominio.
ETHERCAT: es un protocolo de código abierto para informática y tiene un alto rendimiento que pretende usar protocolos Ethernet en el ambiente Industrial y es uno de los protocolos más rápidos en la actualidad. Por ejemplo, con el método de transmisión de EtherCat, el paquete de Ethernet se recibe, después es copiado en el dispositivo, se interpreta y se procesa. Los medios de EtherCAT encajan bien para los ambientes industriales o de control puesto que puede ser accionado con o sin interruptores.
EtherCAT es un estándar abierto que se ha publicado como especificación del IEC basada en entrada del grupo de la tecnología de EtherCAT.
EtherCAT es especialmente adecuado para aplicaciones rápidas. Entre las aplicaciones características se incluyen máquinas de embalar, máquinas de fundición y centros de mecanizado.
Las capacidades de sincronización y utilización completa del ancho de banda son muy atractivas para aplicaciones de movimiento donde se requiere la sincronización de un gran número de unidades. Ahorra gastos de instalación al eliminar tanto la topología de inicio de Ethernet como todos los conmutadores, enrutadores y concentradores. EtherCAT encaja en el espectro de capas de aplicaciones de Ethernet donde el rendimiento, la topología y el costo general de implementación son factores determinantes.
BACNET Es un protocolo de comunicación de datos que define los servicios utilizados para la comunicación de los dispositivos de automatización de los edificios y los sistemas de control. En los días de comienzo de BACnet, Ethernet no se usaba en la construcción y la aplicación industrial como lo es hoy en día.
En ese momento, se usaban varias capas físicas de enlace de datos en esas aplicaciones. Para satisfacer las necesidades del conjunto de aplicaciones más amplio posible, BACnet se diseñó para admitir varias capas físicas y de enlace diferentes, que incluyen:
PTP (Punto a Punto) – proporciona comunicación interconectadas en módems y líneas telefónicas de voz.
MS/TP (master slave / token passing) – Es una LAN blindada de par trenzado, que opera las velocidades.
ARCNET– es un estándar de bus token, y los dispositivos generalmente lo soportan usando chips de fuente única que manejan las comunicaciones de red.
LONtalk – es el único tipo de LAN, que se requiere de herramientas especiales y un conjunto de chip patentando para implementar.
Los protocolos de comunicación nos ayudan a establecer la comunicación entre los diferentes dispositivos ya sean para el fin de automatizar, de interactuar, de controlar, etc. Y dependiendo de la necesidad de respuesta o de fabricación se emplean unos, al conocer las diferentes ventajas de estos, los fabricantes pueden seleccionar con cual protocolo desarrollan algún dispositivo, teniendo en cuenta que la rapidez, la compatibilidad con la mayor cantidad de dispositivos que sean posibles, así como los software que existe en el mercado. Lo anterior puede dar un punto de decisión al consumidor para poder comprar un producto, ya que en la implementación existen protocolos que son más difíciles de entablar comunicación con otras interfaces, estaciones de nivel, flujo, presión y temperatura en el Laboratorio de Redes Industriales y Control de Procesos de la ESPE.
El PLC es el equivalente al cerebro de una máquina. Activa los componentes de la maquinaria para que desarrollen actividades concretas, es decir, automatiza las acciones de dicha máquina o máquinas.
Un PLC es un Dispositivo Lógico Programable o Programmable Logic Controller, como indican sus siglas en inglés. No es más que una computadora industrial, utilizada para el control y la automatización de procesos. Están constituidos normalmente por numerosas entradas y salidas para una óptima multifuncionalidad.
Características Principales:
A diferencia de las computadoras de propósito general, el PLC posee las siguientes características:
Está diseñado con múltiples entradas y salidas
Rangos de temperatura elevados
Inmunidad al ruido eléctrico
Resistencia contra vibraciones e impactos
Scan cycle: normalmente el procesador emplea entre 20-30 a 100 ms en evaluar todas las instrucciones y actualizar el estado de todas las salidas.
Ciertos recursos limitados, con respecto al procesamiento matemático, procesamiento de señales, concurrencia real, velocidad, latencia.
A menudo, a los PLCs los consideran un ejemplo de un sistema en tiempo real (donde los resultados de salida deben producirse en respuesta a las condiciones de entrada dentro de un tiempo limitado y conocido)
>>Ejemplo de un modulo PLC con entrada y Salida así como la interfaz Hombre/Maquina (HTMI)..
Sin embargo, la realidad es que los PLCs se basan en una CPU de propósito general combinada con una sistema operativo de propósito general (basado en Windows, en algunos casos) Lo cual no satisface las necesidades de un sistema de tiempo real, por lo que, algunos PLCs podrían considerarse como sistemas de tiempo real «blandos». De hecho, el tiempo de «Scan cycle» puede cambiar en función de la carga de su CPU, por lo tanto y en conclusión, los PLCs comerciales no pueden considerarse verdaderos sistemas de tiempo real.
Entrada / Salida:
Las señales digitales o discretas se comportan como interruptores binarios, produciendo sólo una señal de On o Off (1 ó 0, Verdadero o Falso, respectivamente). Botones, Interruptores de límite y sensores fotoeléctricos son ejemplos de dispositivos que proporcionan una señal discreta. Las señales discretas son enviadas usando la tensión o corriente, en un rango específico. Por ejemplo, un PLC puede usar 24 V DC I/O, con valores superiores a 22 V DC que representan ON y en los valores inferiores a 2VDC representa Off, y los valores intermedios son indefinidos.
Las señales analógicas son como controles de volumen, con un rango de valores entre cero y escala total. Estos suelen ser interpretados como valores enteros (cuentas) por el PLC, con varios rangos de precisión dependiendo del dispositivo y el número de bits disponibles para almacenar los datos. Los PLCs suelen utilizar procesadores de 16 bits con signo, los valores enteros se limitan entre -32.768 y 32.767. Presión, temperatura, flujo, y el peso son a menudo representados por señales analógicas. Las señales analógicas pueden usar tensión o intensidad con una magnitud proporcional al valor de la señal de proceso. Por ejemplo, una analógica de 0 – 10 V o 4-20 mA se convierte en un valor entero de 0 a 32767.
Tiempo de Ciclo:
Un programa de control es generalmente ejecutado repetidamente mientras el sistema de control esté activo. El estado de las entradas físicas se copia en un área de memoria de accesible por el procesador, a veces llamada «tabla de imagen I/O». El programa se ejecuta desde de su primera hasta su última instrucción de código. Se requiere de algún tiempo para que el procesador del PLC evalué todas las instrucciones de código y actualice la tabla de imagen I/O con el estado de las salidas. Este tiempo de exploración o “Time Scan” puede ser de unos pocos milisegundos para un pequeño programa o en un procesador rápido, pero en los PLCs antiguos con programas de gran tamaño podría llevar mucho más tiempo (por ejemplo, hasta 100 ms) la ejecución del programa completa o tiempo de San. Si el tiempo de análisis era demasiado largo, la respuesta del PLC a las condiciones del proceso sería demasiado lento para ser útil.
Conforme el PLC fue evolucionando, se desarrollaron métodos para cambiar la secuencia de ejecución de escalera, y las subrutinas de implementación. Esto simplifica la programación y mantiene el tiempo de scan bajo.
Comunicación:
PLCs pequeños tendrán un número fijo de conexiones de entrada/salida. Por lo general, las expansiones estarán disponibles si el modelo base no tiene suficientes I / O. PLC modulares tienen un chasis (también conocido como rack) en el que se colocan módulos con diferentes funciones. El procesador y módulos E/S personalizados para la aplicación particular. Varios bastidores pueden ser administrados por un único procesador, y puede tener miles de entradas y salidas. Un enlace serie especial de alta velocidad se emplea para que los bastidores (racks / chasis) puedan estar distribuidos alejados del procesador, reduciendo los costos de cableado para las grandes instalaciones.
Comunicación PLC:
Por lo general, RS-232 9-pines, pero opcionalmente EIA-485 o Ethernet son también muy frecuentes. Modbus, BACnet se suele incluir como uno de los protocolos de comunicación. Otras opciones incluyen buses de campo diferentes, tales como DeviceNet o Profibus. La mayoría de los PLC modernos pueden comunicarse a través de una red a otro sistema, como un equipo que ejecuta un sistema SCADA (control supervisor y adquisición de datos) del sistema o navegador web. Comunicaciones Peer-to-peer (P2P) son empeladas igualemente. Estas vías de comunicación son de uso frecuente para los paneles de operador, tales como teclados o estaciones de trabajo tipo PC.
Interfaces de Usuario:
A veces es necesario que los PLCs tengan que interactuar con personas con el propósito de presentar de informes de alarma, control de todos los días, por ello un interfaz hombre-máquina (HMI) se emplea para este fin. HMI son también conocidos como interfaces hombre-máquina (MMI Man Machine Interface) y la interfaz gráfica de usuario (GUI). Un sistema simple puede usar los botones y las luces para interactuar con el usuario. Son disponibles pantallas de texto, así como pantallas táctiles gráficas. Los sistemas más complejos utilizan software control y adquisición de datos instalado en un ordenador PC, el cual es conectado al PLC a través de una red de comunicación.
Por qué surgen los PLC?
Antes de la década de 60 los sistemas de automatización que existían eran analógicos, específicamente se conocían como lógica de relé. Está lógica consistía en realizar una combinación específica en el cableado de los circuitos eléctricos utilizando relés para lograr el objetivo deseado. Tengan en cuenta que, para la época, aún no existían los circuitos integrados, por lo que todo funcionaba con electrónica básica.
Cómo funciona un PLC?
Teniendo todo lo anteriormente expuesto establecido, los Controladores Lógicos Programables, se programan para realizar acciones específicas. Estas acciones son basadas en información recibida por los dispositivos de campo (sensores y transductores) y enviando acciones u órdenes sobre dispositivos actuadores (válvulas, motores, resistencias de calentamiento).
Los PLC son capaces de controlar con precisión un proceso en tiempo real, por lo que son muy rápidos. Cuando un PLC recibe una instrucción, responde al instante, emitiendo los controles a sus motores.
Sus partes fundamentales son la unidad central de proceso o CPU, y las interfaces de entrada y salida. La CPU es el cerebro del PLC y está formado por el procesador y la memoria. El procesador se encarga de ejecutar el programa escrito por el usuario, que se encuentra almacenado en la memoria.
Programación PLC:
Los programas PLC son típicamente escritos en una aplicación especial (entorno de desarrollo) en una computadora personal (PC), luego se cargan mediante un cable de conexión directa o en red con el PLC. El programa se almacena en el PLC, ya sea en respaldo de batería, la memoria RAM o alguna otra memoria no volátil Flash. A menudo, un solo PLC puede ser programado para reemplazar miles de relés. Bajo la norma IEC 61131-3, PLC se pueden programar con las normas basadas en lenguajes de programación.
Una anotación de programación gráfica llamada diagrama de funciones secuenciales se encuentra disponible en algunos sistemas de automatización. Inicialmente la mayoría de los PLCs utiliza Diagrama Ladder (diagramas de escalera, LD) como herramienta de programación, un modelo que emular dispositivos electromecánicos de panel de control (por ejemplo, el contacto y las bobinas de los relés), que los PLC reemplazan. Este modelo sigue siendo común hoy en día.
IEC 61131-3 define actualmente cinco lenguajes de programación para sistemas de control programables: diagrama de bloques de función (FBD), diagrama de escalera/Ladder (LD), texto estructurado (ST, similar al lenguaje de programación Pascal), lista de instrucciones (IL, similar al lenguaje ensamblador) y diagrama de funciones secuenciales (SFC). Estas técnicas enfatizan la organización lógica de las operaciones.
Mientras que los conceptos fundamentales de la programación de PLC son comunes a todos los fabricantes, las diferencias de E / S de direccionamiento, organización de la memoria y conjuntos de instrucciones implica que los programas de PLC no son perfectamente intercambiables entre los diferentes fabricantes. Incluso dentro de la misma línea de productos de un solo fabricante, los diferentes modelos pueden no ser directamente compatibles.
Ejemplo de PLC mas mas utilizados:
Lenguajes de Programación de PLC:
Los PLC cuentan con una variedad de lenguajes de programación que brindan versatilidad a la hora de crear la secuencia de actuación en el programa, tenemos que decir que el Ladder (o lenguaje de contacto) es el más utilizado. A continuación, se enumeran los más conocidos:
Ladder (LD): Es el lenguaje más utilizado en la programación de un PLC. Es un lenguaje visual basado en el conexionado eléctrico de control. Consta de múltiples funciones predefinidas las cuales solo son necesario parametrizar en dependencia de la aplicativa.
Diagrama en Bloques (FBD): Es utilizado para la programación en secuencias de bloques lógicos, utilizando condicionales de verdadero y falso para luego realizar otra acción.
Texto estructurado (ST): Es un lenguaje de alto nivel utilizado principalmente para resolver operaciones aritméticas complejas. Cuenta con funciones matemáticas predefinidas, funciones condicionales y bucles.
Es necesario tener en cuenta que cada fabricante de PLC cuenta con su propio entorno de programación y desarrollo para sus dispositivos, casi todos con licencias de pago. De los más famosos podemos nombrar el TIA PORTAL de SIEMENS y SoMachine de Schneider, por mencionar algunos.
Los programas PLC son típicamente escritos en una aplicación especial (entorno de desarrollo) en un ordenador personal (PC), luego se cargan mediante un cable de conexión directa o en red con el PLC. El programa se almacena en el PLC, ya sea en respaldo de batería, la memoria RAM o alguna otra memoria no volátil Flash. A menudo, un solo PLC puede ser programado para reemplazar miles de relés. Bajo la norma IEC 61131-3, PLC se pueden programar con las normas basadas en lenguajes de programación.
Una anotación de programación gráfica llamada diagrama de funciones secuenciales se encuentra disponible en algunos sistemas de automatización. Inicialmente la mayoría de los PLCs utiliza Diagrama Ladder (diagramas de escalera, LD) como herramienta de programación, un modelo que emular dispositivos electromecánicos de panel de control (por ejemplo, el contacto y las bobinas de los relés), que los PLC reemplazan. Este modelo sigue siendo común hoy en día.
IEC 61131-3 define actualmente cinco lenguajes de programación para sistemas de control programables: diagrama de bloques de función (FBD), diagrama de escalera/Ladder (LD), texto estructurado (ST, similar al lenguaje de programación Pascal), lista de instrucciones (IL, similar al lenguaje ensamblador) y diagrama de funciones secuenciales (SFC). Estas técnicas enfatizan la organización lógica de las operaciones.
Mientras que los conceptos fundamentales de la programación de PLC son comunes a todos los fabricantes, las diferencias de E / S de direccionamiento, organización de la memoria y conjuntos de instrucciones implica que los programas de PLC no son perfectamente intercambiables entre los diferentes fabricantes. Incluso dentro de la misma línea de productos de un solo fabricante, los diferentes modelos pueden no ser directamente compatibles.
Las conexiones a Internet vivieron una auténtica revolución en el año 2000 con el nacimiento del estándar 802.11b, una norma que marcó el nacimiento de lo que hoy conocemos popularmente como WiFi, y que ha vivido una profunda evolución durante los últimos años.
Una red inalámbrica permite que los dispositivos permanezcan conectados a la red, pero sin usar cables. Los puntos de acceso amplifican las señales de Wi-Fi, de manera que un dispositivo puede estar lejos de un router, pero permanecer conectado a la red. Cuando se conecta a una zona Wi-Fi en un café, un hotel, una sala de estar de aeropuerto u otro lugar público, se conecta a la red inalámbrica de dicha empresa.
Una red cableada usa cables para conectar dispositivos, como computadoras portátiles o de escritorio, a Internet u otras redes. Una red cableada tiene algunas desventajas respecto a las redes inalámbricas. La mayor desventaja es que los dispositivos deben estar conectados al router. Las redes cableadas más comunes usan cables con un extremo conectado al puerto Ethernet del router de red y el otro extremo conectado a una computadora u otro dispositivo.
Anteriormente se pensaba que las redes cableadas eran más rápidas y seguras que las redes inalámbricas. No obstante, las mejoras continuas a la tecnología de red inalámbrica como el estándar de red Wi-Fi 6 han eliminado las diferencias de velocidad y seguridad entre las redes cableadas e inalámbricas.
Acceso unificado. La convergencia entre las redes wifi y cableadas:
La unión entre las redes inalámbricas y el cableado se refleja en la buena experiencia de conexión que los usuarios experimentarán en una única red. Es decir, que la persona pueda acceder a sus aplicaciones de una manera efectiva y a altas velocidades sin importar el dispositivo que esté usando, sea cableado o inalámbrico
Ante este panorama es donde surge una de las principales mejoras de las redes de acceso unificado con el fin de lograr un alto desempeño en cuanto a las aplicaciones que los clientes corren desde sus aparatos móviles, dentro de un ambiente de múltiples dispositivos.
Adicionalmente los equipos que componen la solución de redes de acceso unificado, al converger dos mundos que tradicionalmente se manejaron por separado, poseen un electrónica interna que mejora el desempeño cuando lo comparamos con equipos de redes tradicionales.
Uno de los componentes fundamentales de la arquitectura de acceso unificado es la capacidad de administrar bajo una única plataforma la solución LAN y la solución WLAN. Históricamente estas dos tecnologías de acceso se administraron de manera separada, con el surgimiento de nuevas tendencias como BYOD en la que los usuarios ya poseen varios dispositivos, ahora poseen hasta 3 o más dispositivos
Conectarse a Internet vía Ethernet es más seguro que por WiFi:
Si pensamos en términos de seguridad en las comunicaciones, la batalla para las conexiones inalámbricas está perdida si las comparamos con Ethernet. Existen numerosos tipos de ataques que pueden realizarse de manera remota, tanto para desautenticar un dispositivo como para romper la clave de cifrado e ingresar a la red. Además, durante el año pasado fuimos testigos de vulnerabilidades como KRACK que afecta a uno de los protocolos más robustos y utilizados como es el WPA2, y que probablemente haya sido la causa que impulsó el desarrollo del novedoso WPA3 que aún no se implementó. Por otra parte, con mayor o menor medida de éxito, un atacante podría también bloquear este tipo de comunicaciones inalámbricas a través de los famosos jammers o inhibidores de señal.
Entonces ¿más cables y menos wifi?
Luego de haber llegado hasta aquí, quizás estés pensando en actualizar la arquitectura de tu red y conectar todo a través de Ethernet.
Por supuesto que quedan afuera de esta opción dispositivos como smartwach, tablets, celulares, camaras IP, Televisores Smart o lámparas inteligentes
Evidentemente, la movilidad marcará las necesidades en conjunto con las bocas o puertos disponibles en tu router. Si trabajas con una notebook y estás constantemente cambiando de puesto dentro de la cobertura WiFi, quizá no podrás limitarte a un cable que te obligue a permanecer en el mismo espacio físico. En el caso de las PC de escritorio es diferente, ya que, aunque puedan contar con tarjeta inalámbrica, solo es recomendable cuando no se te permita llevar el cable de red Ethernet hasta el equipo. Para unidades compartidas de Red o Media Player también se recomiendan conexiones por cable.
Velocidad de la conexión a Internet:
Cuando hablamos de la velocidad de la conexión a Internet nos referimos al servicio que tenemos contratado. Esta es la base que determinará el rendimiento de nuestra conexión a Internet, lo que significa que si tenemos contratada una velocidad muy baja no importará si utilizamos una conexión inalámbrica o cableada, nuestra única opción será contactar directamente con el proveedor y elegir una tarifa superior.
De nada nos servirá tener un router de última generación con WiFi AC capaz de alcanzar velocidades máximas de transferencia de 1.733 Mbps si nuestra conexión a Internet no está a la altura, y lo mismo ocurrirá aunque utilicemos una conexión cableada Gigabit Ethernet (1 Gbps).
Es importante aclarar que nuestra conexión sea por cable o inalámbrica, que la velocidad que tengamos contratada para acceder a Internet mediante nuestro ISP en este caso no tiene incidencia alguna.
Latencia: un problema a tener en cuenta:
La latencia es lo que conocemos popularmente como “ping” o “lag”. Se produce por retrasos o pérdidas de paquetes en las comunicaciones bilaterales que se generan entre nuestro sistema y el servidor de destino con el que conectamos cuando navegamos por Internet, jugamos online o accedemos a algún servicio en línea.
Normalmente las conexiones WiFi son más propensas a sufrir este tipo de problema, así que si tenemos pensado reproducir contenidos multimedia en alta resolución o jugar online lo mejor es que utilicemos conexiones cableadas.
Es importante recordar que la latencia puede verse agravada cuando utilizamos muchos dispositivos conectados a Internet al mismo tiempo, y también por problemas ajenos a nuestra conexión, como por ejemplo fallos en el servidor de destino o por problemas en el servicio que ofrece nuestro proveedor.
Interferencias:
Así afectan a tu conexión las conexiones inalámbricas y las cableadas pueden sufrir interferencias que afectan a la estabilidad y a la calidad de la señal. Sin embargo, tienen un mayor impacto en las conexiones WiFi, ya que pueden verse afectadas por los electrodomésticos, por otros dispositivos inalámbricos y también por la presencia de muros y puertas.
Nuestra conexión inalámbrica comparte banda con las conexiones de otras personas y con otros dispositivos y electrodomésticos, y como dijimos también tiene que hacer frente a los obstáculos que encuentra en nuestro hogar, y con las distancias y sus límites de alcance. Todos esos elementos pueden hacer que la calidad y la estabilidad de la señal sea muy baja en zonas concretas, y que por tanto no podamos disfrutar de una buena experiencia de uso en ellas.
¿Qué ventajas y desventajas ofrecen?
Como conclusión resumida que podemos detallar entre los pros y los contras de la conexión inalámbrica e alámbrica son:
Ventajas de las conexiones WiFi:
Simplifican la creación de entornos multidispositivo.
Podemos cubrir grandes espacios sin cables.
Nos permite movernos libremente.
Buen rendimiento bajo el estándar WiFi AC.
Desventajas de las conexiones WiFi:
Menor velocidad real que las conexiones cableadas.
Susceptibles a las interferencias, mayor latencia.
El rendimiento pueden variar mucho en función de la distancia y los obstáculos.
Ventajas de las conexiones cableadas:
Ofrecen un alto rendimiento (hasta 10 Gbps).
Mayor estabilidad, menor latencia y señal más limpia.
Más seguro y fiable.
Desventajas de las conexiones cableadas:
Complica y encarece la creación de entornos multidispositivo.
Su alcance es limitado y no siempre es viable utilizarlo.
Redes PON significa “Red Óptica Pasiva”, en referencia a la red de fibra compuesta por componentes no-activos en todas las etapas entre el punto de origen (central local) y los extremos (abonados o clientes). Las demás siglas (GPON, XG-PON…) corresponden a los estándares de transmisión que circulan sobre esta red física
PON (del inglés Passive Optical Network) es la arquitectura de red que se utiliza para el despliegue de servicios FTTH (del inglés Fiber To The Home – Fibra hasta el hogar). Como se ha mencionado previamente, está compuesta por elementos pasivos: El propio cable de fibra, los multiplexores, conectores, terminales de red, etc.
Las redes PON adoptan una arquitectura de punto a multipunto (P2MP) que emplea splitters ópticos para dividir la señal descendente de un OLT único en varias rutas descendentes hasta los usuarios finales, de modo que estos mismos splitters combinan las diversas rutas ascendentes desde los usuarios finales de nuevo hasta el OLT.
La arquitectura de punto a multipunto se eligió como la arquitectura de red PON más viable para las redes de acceso óptico por sus ventajas inherentes de compartir la fibra óptica y de bajo consumo eléctrico. Esta arquitectura se normalizó en 1998 por medio de la especificación G.983.1 de ATM-PON.
Hoy en día, la norma G.984 del ITU-T para redes G-PON ha sustituido a la norma ATM, ya que el modo de transferencia asíncrona (ATM) ya no se utiliza.
Una red PON parte del terminal de línea óptica (OLT) en la ubicación origen del proveedor de servicios, que normalmente se conoce como la oficina central o local y, en otras ocasiones, como cabecera. Desde aquí, el cable alimentador de fibra óptica (o fibra alimentadora) se enruta a un splitter pasivo, junto con la fibra de respaldo si se utiliza. Las fibras de distribución se conectan del splitter a un terminal de acometida, que se puede encontrar en un distribuidor en la vía pública o en un alojamiento resistente instalado en una fosa, un poste o incluso en una ubicación adyacente a los edificios. Las fibras de acometida proporcionan una conexión final individual del puerto del terminal de acometida a un ONT o una ONU del usuario final. En algunos casos, se emplea más de un splitter en serie, lo que se conoce como arquitectura de splitters en cascada.
Componentes y dispositivos de los PON:
La fibra óptica y los splitters son los bloques realmente “pasivos” de las redes PON, dado que no requieren suministro eléctrico. Los splitters ópticos no seleccionan longitudes de onda, sino que simplemente dividen las longitudes de onda de la gama óptica en dirección descendente. Evidentemente, la división de una señal óptica implica una pérdida de potencia que depende del número de vías en las que se divide una señal. Los splitters no requieren refrigeración alguna ni ningún otro mantenimiento continuo propio de los componentes de las redes activas (como los amplificadores ópticos) y pueden durar durante décadas si permanecen intactos. Además de los componentes pasivos, se requieren dispositivos finales activos para crear una red PON al completo.
El terminal de línea óptica (OLT) es el punto de partida de la red óptica pasiva. Se conecta a un núcleo de conmutación a través de dispositivos enchufables Ethernet. La función principal del OLT es convertir, entramar y transmitir señales para la red PON y coordinar la multiplexación del terminal de red óptica (ONT) para la transmisión ascendente compartida. Es posible que también se haga referencia a los dispositivos de usuario final como unidad de red óptica (ONU). Esto responde simplemente a una diferencia terminológica entre los dos principales organismos normalizadores: el ITU-T, que emplea el término ONT, y el IEEE, que usa el término ONU. Así pues, ambos términos son intercambiables, pero el uso de uno u otro dependerá del servicio de la red PON y de la norma que se utilice (consulte la información que se proporciona a continuación).
El ONT es el dispositivo eléctrico del sistema de red óptica pasiva en el lado opuesto (el del usuario) de la red e incluye puertos Ethernet para conectividad de red o dispositivos domésticos.
Tipos de servicio de las redes PON:
Desde su introducción en la década de los 90, la tecnología PON ha continuado evolucionando y se han ido formando diversas series de topologías de redes PON. Los estándares de las redes ópticas pasivas originales, APON y BPON, han ido dejando paso progresivamente a las ventajas de rendimiento general y ancho de banda de las versiones nuevas.
Redes G-PON:
Las redes PON con capacidad Gigabit, o G-PON, desarrolladas por el ITU-T utilizan protocolos basados en IP y son conocidas por su extraordinaria flexibilidad con respecto a los tipos de tráfico, incluidas las aplicaciones Triple-Play para voz, Internet y televisión. El método de encapsulación de redes G-PON genérico es capaz de empaquetar tipos de datos IP, Ethernet y VoIP, entre muchos otros.
La red G-PON se considera hoy en día el estándar de facto de red PON, con redes que abarcan distancias de entre 20 y 40 km, en función de la relación de segmentación que se adopte, con fibra monomodo. La longitud de onda descendente se establece en 1490 nm con una longitud de onda ascendente de 1310 nm, con una velocidad de bajada de 2,4 Gbps y una velocidad de subida de 1,2 Gbps.
Redes E-PON:
Otro estándar de redes ópticas pasivas del IEEE es la red PON Ethernet, o E-PON, que se ha desarrollado para ofrecer una compatibilidad sin fisuras con los dispositivos Ethernet. Las redes E-PON, que se basan en el estándar IEEE 802.3, no requieren encapsulación adicional alguna ni protocolos de conversión para conectarse a las redes basadas en Ethernet. Esto es aplicable tanto a la dirección de transferencia de datos ascendente como a la descendente.
Las redes E-PON convencionales pueden admitir velocidades simétricas de hasta 1,25 Gbps de subida y bajada. De forma muy similar a las redes G-PON, las redes E-PON proporcionan una cobertura de entre 20 y 40 km, también en función de la relación de segmentación, y emplean longitudes de onda similares (ascendente de 1310 nm y descendente de 1490 nm), por lo que estas redes E-PON y G-PON no pueden implementarse en la misma red PON.
Redes 10G -EPON y E-PON:
El estándar 10G-EPON más avanzado incrementa las velocidades a unos valores ascendente y descendente simétricos de 10 Gbps. Además, funciona a diferentes longitudes de onda con respecto a las redes E-PON, con una longitud de onda descendente de 1577 nm y una longitud de onda ascendente de 1270 nm. Esto permite que se utilice la misma red PON tanto para redes E-PON como para redes 10G-EPON a la vez a modo de mecanismo para permitir una actualización del servicio perfecta e incrementos de capacidad en la red PON existente.
Redes XG(S) -PON:
La versión 10G de la red G-PON se conoce como XG-PON. Este nuevo protocolo admite velocidades de bajada de 10 Gbps y velocidades de subida de 2,5 Gbps. Si bien las convenciones de formato de datos y fibra física son idénticas a las de las redes G-PON originales, las longitudes de onda sí presentan cambios, de forma similar a las redes 10G-EPON, con 1577 nm en el caso de la longitud de onda descendente y 1270 nm en el caso de la longitud de onda ascendente. De nuevo, este ajuste permite utilizar la misma red PON para las redes G-PON y XG-PON a la vez. La versión mejorada de la red XG-PON es la red XGS-PON, que emplea las mismas longitudes de onda que la red XG-PON y proporciona 10 Gbps de carácter simétrico tanto para la subida como para la bajada.
Redes NG-PON2:
Por encima del estándar XG(S), está la red NG-PON2, que utiliza la multiplexación por longitud de onda con diversas longitudes de onda 10G, tanto para la subida como para la bajada, a fin de proporcionar un servicio simétrico de 40 Gbps. Nuevamente, las redes NG-PON2 emplean longitudes de onda distintas a las de las redes G-PON y XG/XGS-PON para permitir la coexistencia de los servicios de las tres en la misma red PON.
Dado que la demanda de velocidad sigue aumentando a cada año que pasa, las redes XG-PON, XGS-PON y NG-PON2 proporcionarán una ruta de actualización que debería resultar positiva especialmente en configuraciones de clientes empresariales y multiempresa de gran envergadura y como parte de las redes 5G inalámbricas.
Aplicaciones de las redes PON:
A veces, se hace referencia a las redes PON como el “último tramo” entre el proveedor y el usuario, o la fibra hasta X (FTTX), donde la “X” significa el hogar (FTTH), el edificio (FTTB), las instalaciones (FTTP) u otra ubicación, en función de dónde tenga la terminación la fibra óptica. Hasta ahora, la fibra hasta el hogar (FTTH) ha sido la principal aplicación de las redes PON.
La infraestructura de cableado reducida (sin elementos activos) y los atributos de transmisión de medios flexible de las redes ópticas pasivas las han convertido en la solución perfecta para las aplicaciones domésticas de vídeo, voz e Internet. A medida que la tecnología PON ha continuado mejorando, también se han ampliado las posibles aplicaciones.
La puesta en marcha de la tecnología 5G continúa y las redes PON han encontrado una nueva aplicación con el fronthaul 5G. El fronthaul es la conexión entre el controlador de banda base y el cabezal de radio remoto en la estación base.
Debido a la demanda de ancho de banda y latencia que impone la tecnología 5G, el uso de las redes PON para completar las conexiones de fronthaul puede reducir la cantidad de fibra y mejorar el nivel de eficiencia sin poner en riesgo el rendimiento. De forma muy similar a la que la señal de origen se divide entre los usuarios en el caso de las redes FTTH, la señal de las unidades de banda base pueden distribuirse a un conjunto de cabezales de radio remotos.
Entre las demás aplicaciones que se adaptan a las redes ópticas pasivas, se incluyen los campus universitarios y los entornos empresariales. En cuanto a las aplicaciones en campus, las redes PON ofrecen claras ventajas en lo que respecta a la velocidad, el consumo de energía, la fiabilidad y las distancias de acceso, pero sobre todo en relación con los costes asociados a la creación y la implementación, y el funcionamiento continuo.
Las redes PON permiten la integración de funciones para campus, como la gestión del edificio, la seguridad y el aparcamiento con equipos específicos reducidos, el cableado y los sistemas de gestión. De forma similar, los complejos de medianas y grandes empresas pueden beneficiarse de ventajas inmediatas a partir de la implementación de las redes PON, con unos costes de instalación y mantenimiento reducidos que se notan en el balance final.
Limitaciones:
Distancia: A pesar de las numerosas ventajas, las redes ópticas pasivas pueden plantear algunos inconvenientes en comparación con las redes ópticas activas. La cobertura de una red PON se limita a un valor comprendido entre 20 y 40 km, mientras que una red óptica activa puede alcanzar hasta los 100 km.
Vulnerabilidad: Debido a la arquitectura P2MP, la línea de alimentación y los numerosos usuarios finales del servicio del OLT (pueden ser hasta 256), la redundancia es mínima y, en el caso de un OLT defectuoso o un corte accidental de la fibra óptica, la interrupción del servicio puede ser de gran envergadura
Ventajas de las redes PON:
Consumo energético muy eficiente: Las ventajas inherentes a la implementación de redes PON son numerosas. La ventaja principal es que no se requiere energía para la red de acceso. Dado que solo se necesita suministro en el origen y en el extremo receptor de la señal, hay menos componentes eléctricos en el sistema, lo que reduce los requisitos de mantenimiento y las posibilidades de que se produzcan fallos en equipos eléctricos.
Infraestructura: La arquitectura pasiva también elimina la necesidad de armarios de cableado, instalaciones de refrigeración o electrónica midspan. A medida que la tecnología avanza, solo los dispositivos de los extremos (OLT y ONT/ONU) se deben actualizar o sustituir, dado que la fibra óptica y la infraestructura de splitters permanece igual.
Fácil Mantenimiento: Las redes de cobre que se están sustituyendo por redes PON son muy vulnerables a las interferencias electromagnéticas y al ruido. Al ser de carácter óptico, las redes PON no son susceptibles a estas interferencias y conservan la integridad de la señal sin problemas en la distancia prevista. En una red PON, debemos ocuparnos principalmente de si los dispositivos activos (el ONT, la ONU y el OLT) están gestionando la sincronización y la transmisión de la señal de la forma adecuada y si los componentes pasivos no están causando demasiada pérdida de señal (atenuación óptica). La pérdida resulta fácil de detectar y, además, la causa también se identifica fácilmente en los elementos de la red PON, por lo que el mantenimiento y la solución de problemas de estas redes son sencillos.
En general, las ventajas inherentes a las redes ópticas pasivas compensan notablemente estas limitaciones.
A medida que la tecnología de las redes PON continúa mejorando, las ventajas estratégicas y económicas de la implementación de las redes PON ganan solidez. Entre los desafíos a los que se enfrentarán los diseñadores de generaciones futuras, se incluyen una mayor capacidad de cobertura y unas relaciones de segmentación superiores para reducir aún más la inversión en cable. Estas mejoras, combinadas con velocidades que actualmente llegan a superar los 10 Gbps, contribuirán a continuar la expansión de las redes ópticas pasivas en las ciudades inteligentes, las universidades, los hospitales y las empresas que conformarán el mundo conectado del mañana.