IT Explained

IT Explained:

IIoT




¿Qué es el IIoT?

IIoT significa “internet industrial de las cosas” y se refiere a una red de dispositivos conectados en el sector industrial. Es un subconjunto del internet de las cosas (IoT). La característica definitoria de los dispositivos conectados en las redes IIoT es que transfieren datos sin interacción alguna de persona a persona o de persona a ordenador. Los dispositivos conectados se comunican a través de puertas de enlace, que son servidores físicos que se ocupan del filtrado y la transmisión de los datos a otros dispositivos y aplicaciones de software.

Los términos IIoT e IoT se refieren a redes propietarias e independientes, así como a redes globales más amplias.

¿Qué es un dispositivo IoT?

El primer dispositivo conectado (creado alrededor de 1982) fue una máquina expendedora de Coca-Cola en la Universidad Carnegie Mellon en Pittsburgh, Pensilvania. Se programó la máquina para controlar la temperatura de funcionamiento y realizar un seguimiento de las existencias que contenía realizando una conexión de cable entre los sensores conectados a la máquina expendedora y la computadora principal del departamento de informática. A su vez, la computadora estaba conectada a la Red de Agencias de Proyectos de Investigación Avanzada (ARPANET), precursora de la internet actual, con lo que cualquier persona conectada a ARPANET y que tuviera acceso a la red local de Carnegie podía consultar la información sobre las existencias de la máquina expendedora.

Fue en 1999 cuando Kevin Ashton, un investigador de tecnología, acuñó el término IoT.

Un dispositivo IoT se conecta a otro a través de un servicio de puerta de enlace. Así, podemos tener un dispositivo portátil que se conecte a un teléfono inteligente que actúe, a su vez, como la puerta de enlace física a la funcionalidad del software del dispositivo. Este es un ejemplo de un sistema de IoT independiente. En el ecosistema de IoT, más amplio que en nuestro caso anterior, los dispositivos se pueden comunicar a través de pasarelas basadas en la nube, como podrían ser, por ejemplo, sensores remotos que transmitan las condiciones climáticas a una estación meteorológica.

En los entornos domésticos, comerciales e industriales, las tecnologías de IoT comprenden dispositivos portátiles, electrodomésticos, redes de servicios públicos, sistemas de monitoreo de seguridad, servicios de predicción del clima, sistemas de control de tráfico y multitudes, vehículos y aplicaciones de iluminación y calefacción.

IIoT desde dentro

En un sistema IIoT, los diferentes tipos de sensores (como podrían ser de temperatura, movimiento, luz y presión, por ejemplo), alimentan de datos a un controlador lógico programable (PLC), un sistema de control industrial (ICS) o un sistema de control de supervisión y adquisición de datos (SCADA). Estos sistemas entregan la información a un proceso IIoT. A continuación, una función en el proceso IIoT envía información a un dispositivo, que podría ser un calentador, una cámara de seguridad, una lámpara o un equilibrador de presión.

Entre otros ejemplos de dispositivos IIoT que se pueden hallar en una red IIoT tenemos sensores, computadoras y máquinas que se utilizan en la fabricación, la agricultura y aplicaciones de misión crítica, como sistemas de gestión energética y energía nuclear.

Ejemplos de aplicaciones de IIoT incluyen sistemas de alertas sobre fallos de equipos en una fábrica, monitoreo remoto de ganado procesado por computadora en una granja comercial y administración de sistemas de servicios públicos, como las redes de transporte.

Los datos de un sensor IIoT se utilizan para proporcionar información procesable sobre eventos físicos y del medio ambiente. En los sistemas de misión crítica, las tecnologías IIoT pueden proporcionar alertas tempranas sobre eventos climatológicos, como, por ejemplo, niveles excesivos de monóxido de carbono en una fábrica.

La mayoría de las aplicaciones de IoT operan en la nube pública. Los sistemas patentados de funcionan principalmente en nubes privadas desarrolladas para organizaciones comerciales, gubernamentales e industriales.

¿Qué es OT?

OT significa tecnología operativa y se refiere a los procesos operativos, hardware y software utilizados para monitorear, controlar y alterar el comportamiento de dispositivos y sistemas, como la temperatura en una sala o una red ferroviaria. Uno de los objetivos principales es automatizar tales procesos. 

Entre algunos ejemplos de dispositivos OT podríamos considerar sensores, válvulas de control, máquinas, transmisores, actuadores, cámaras, cerraduras electrónicas, motores, termostatos, equipos de fábrica y de planta, sistemas integrados, interfaces hombre-máquina (HMI) y robots. Los sistemas OT se comunican principalmente a través de redes punto a punto. 

La OT se suele aplicar a telecomunicaciones, electrónica, procesamiento químico, fabricación de papel, gestión de plantas de energía y nucleares, administración de residuos, minería, tratamiento de agua, gestión de edificios y procesamiento de petróleo y gas. 

Convergencia OT-IIoT

El término OT-IIoT describe la evolución de los sistemas OT para gestionar de forma remota dispositivos y sistemas físicos utilizando las tecnologías IoT e IIoT. Los sistemas OT utilizan estándares y protocolos de software especializados, como Distributed Network Protocol 3, Modbus, EnOcean y LonWorks. Estos protocolos están diseñados para integrarse con los protocolos tradicionales de IoT e IIoT. 

Tradicionalmente, el mayor desafío para los sistemas OT era que los componentes solían diseñarse sin integrar ningún tipo de TI. En los sistemas OT, los sistemas de control cableados cumplían las funciones de seguridad y protección, pero el IIoT está cambiando la forma en que se protegen los dispositivos OT, para lo que se emplean aplicaciones de seguridad basadas en la nube. 

Por ejemplo, en estos días, para probar aplicaciones, OT hace un uso cada vez mayor de dispositivos gemelos digitales, que son el equivalente a un sandbox (entornos virtuales de desarrollo). Los dispositivos gemelos son representaciones digitales de sistemas y dispositivos reales. En los sectores industrial y de fabricación, los gemelos digitales se utilizan para probar nuevas operaciones en activos críticos sin afectar el activo “real”. Se pueden implementar actualizaciones, reparaciones y nuevas funcionalidades en dispositivos físicos analizando su impacto antes de aplicar cambios de software o hardware. El twinning o gemelo digital también se utiliza para ejecutar simulaciones utilizando diferentes entradas de datos. El objetivo es observar y optimizar el comportamiento de sistemas y dispositivos en diferentes escenarios. 

¿Cuáles son las diferencias entre IIoT y OT?

Tradicionalmente, la TO se ha centrado en la gestión operativa de dispositivos físicos, principalmente en el sector industrial.

Sin embargo, actualmente las fronteras entre los sistemas IoT, IIoT y OT se están difuminando. Las aplicaciones OT modernas utilizan redes IIoT para monitorear y administrar dispositivos físicos y aplicaciones operativas. Podríamos considerar el ejemplo de la agregación de datos en sistemas OT multifuente, con sensores físicos, bases de datos y puertas de enlace remotas. El análisis de estos datos en los sistemas OT, que solía ser principalmente un proceso manual, ahora hace uso del software IIoT para automatizar la recopilación y el análisis de los datos. 

¿Dónde se utilizan los sistemas IIoT?

Las empresas de servicios públicos y los sistemas de misión crítica utilizan el IIoT para gestionar cortes o identificar grandes demandas de recursos en redes eléctricas y plantas nucleares, por ejemplo. La tecnología IIoT puede mejorar la fiabilidad de la distribución de recursos. El software analítico de IIoT detecta fallos, alerta a las empresas sobre cortes y sugiere las reparaciones a efectuar.

Las empresas de gestión de flotas utilizan aplicaciones IIoT para rastrear vehículos, suministros, conductores y la eficiencia global del flujo de trabajo. El seguimiento de IIoT mejora la eficiencia operativa y habilita la asistencia remota de los trabajadores externos.

En la industria agrícola, las capacidades analíticas y predictivas de IIoT ayudan a los agricultores a tomar decisiones informadas sobre cuándo cosechar. Los sensores IIoT recopilan datos sobre el suelo y las condiciones climáticas, y sugieren programas óptimos de fertilización e irrigación. Los chips de computadora integrados monitorean la salud y la ubicación del ganado.

En la industria manufacturera, se utiliza IIoT para la gestión de activos y la cadena de suministro, permitiendo la administración centralizada de activos y la comunicación en tiempo real entre proveedores, fabricantes, instalaciones de almacenamiento, empresas de entrega y clientes. Las aplicaciones IIoT monitorean los programas de mantenimiento a lo largo de la cadena de suministro y permiten la comunicación remota. IIoT minimiza el error humano en la gestión del inventario. Gestionar los activos mediante IIoT requiere menos mano de obra y reduce los costes de bienes y servicios.

Usos para las tecnologías IIoT

Las tecnologías de IoT utilizadas para aplicaciones industriales pueden incrementar la productividad. Por ejemplo, mediante el uso de software especializado en dispositivos móviles, los trabajadores remotos pueden mantenerse en contacto con sus oficinas centrales, realizar un seguimiento de las tareas y acceder a la información que necesitan para realizar su trabajo. Además, se pueden automatizar las tareas repetitivas.

La seguridad en los extremos de IIoT puede proporcionar alertas automáticas sobre intentos de violación. Las alertas automatizadas permiten un monitoreo de seguridad rentable las 24 horas del día, los 7 días de la semana.

Las organizaciones pueden utilizar aplicaciones como Shodan para comprobar si sus dispositivos conectados son vulnerables a los ciberdelincuentes.

A través de los procesos de mantenimiento predictivo, se pueden reducir los costes. Los sensores inteligentes que monitorean equipos y productos pueden identificar fallos mecánicos y errores del sistema, y mitigar el tiempo de inactividad.

Las redes inteligentes pueden aumentar la eficiencia del hardware. Por ejemplo, los “oyentes” en las redes de área amplia de bajo consumo (LPWAN) pueden extender la vida útil de la batería de aquellos dispositivos que las usan escuchando nuevos mensajes a intervalos escalonados en lugar de estar constantemente activos. 

¿Cómo funcionan las tecnologías IIoT?

Protocolos y estándares de IIoT

El IIoT es un subconjunto del IoT centrado en las aplicaciones industriales. IIoT e IoT adoptan estándares y protocolos similares de base. Los estándares y protocolos de IIoT son específicos para aplicaciones industriales.

Una red tiene tres capas principales: la capa física, que incluye sensores y dispositivos físicos; la capa de red, que conecta los dispositivos y actúa como la puerta de enlace IoT o IIoT y la capa de aplicación, que entrega los datos. Los componentes de estas capas se gestionan mediante protocolos y estándares especializados. En lo que respecta a infraestructura, tenemos IPv4/IPv6, RPL o QUIC; para comunicaciones están las tecnologías Wi-Fi, Bluetooth, LPWAN, NFC, Zigbee o DigiMesh; en cuanto a los datos, contamos con MQTT, CoAP, AMQP, SMCP, XMPP, LLAP, REST y SOAP), dispositivos (TR-069, OMA-DM, OMA LwM2M) y seguridad (OTrP, X.509).

Los cinco principales tipos de protocolos de comunicación y conectividad utilizados por las redes son móviles, Wi-Fi, LoRaWAN (Red de área amplia de largo alcance), Zigbee y Bluetooth.

El rango de las señales de comunicación puede variar mucho, dependiendo principalmente de si hay obstrucciones entre una señal y un dispositivo, y del protocolo utilizado. El estándar IEEE 802.11x define la velocidad y el rango de señales transmitidas entre clientes inalámbricos.

El alcance de las tecnologías móviles (GSM 3G/4G/5G) es de 30 a 200 km (20 a 125 millas), pero su amplio rango de aplicación supone un coste elevado. Wi-Fi proporciona transferencias de datos rápidas a distancias más cortas, entre 45 y 90 metros (de 150 a 300 pies). Las aplicaciones industriales utilizan principalmente Zigbee. Es una red de baja potencia y transmisión de datos con un alcance de entre 10 a 100 metros (30 y 350 pies).

Bluetooth utiliza el protocolo Bluetooth Low-Energy (BLE) o Bluetooth Smart para aplicaciones de IoT. Los dispositivos Bluetooth se dividen en tres clases. El alcance de las conexiones Bluetooth es de 1 metro a 1 km (3 a 330 pies). Los dispositivos Bluetooth de clase 1 pueden transmitir una señal de hasta 1 km (330 pies). Un dispositivo Bluetooth de Clase 3 sólo puede transmitir su señal a, aproximadamente, 1 metro como máximo (3 pies). Los wearables (relojes inteligentes, pulseras de actividad y demás) se suelen conectar mediante protocolos Bluetooth.

LoRaWAN puede admitir millones de dispositivos conectados de bajo consumo, perfecto para su aplicación en un sistema de ciudad inteligente. Su alcance es de 2 a 15 km (1,2 a 9,3 millas). No obstante, en un experimento de 2017 de Dutch Telco KPN, una señal LoRaWAN desde un globo aerostático abarcó 700 km (436 millas).

En las redes IIoT, MQTT (Message Queue Telemetry Transport) es un estándar común que administra el flujo de datos entre sensores y aplicaciones. El servicio de distribución de datos (DDS) es un estándar que admite conexiones de máquina a máquina (M2M) de alto rendimiento, que son conexiones punto a punto entre dispositivos. 

Gestión de dispositivos

Las tareas básicas de administración de dispositivos de IIoT incluyen verificar la autenticidad de los dispositivos registrados, restablecer los dispositivos retirados, reconfigurar nuevos dispositivos, diagnosticar errores de software y anomalías operativas, actualizar software, sugerir programas de mantenimiento y monitorear el uso de datos y el tiempo de actividad.

La última tendencia en la gestión de dispositivos consiste en incluir funcionalidades sensibles al contexto en las soluciones tradicionales de gestión de dispositivos. Los sistemas de recomendación sensibles al contexto (CARS, por sus siglas en inglés) ayudan a los usuarios a tomar decisiones sobre cómo funcionan sus dispositivos en función de diferentes escenarios. Mediante la implementación de reglas de operación sensibles al contexto se puede definir cómo usar un dispositivo en el mundo real. Un dispositivo que se emplee en un contexto particular, como de forma remota o en un edificio, se podría configurar para enviar una alerta cuando se encuentre en unas condiciones determinadas. Por ejemplo, los datos recogidos por un vehículo conectado que se enfrente a una climatología adversa no afectarían a un camión sin conductor utilizado en una línea de producción en una fábrica. Otro ejemplo es cuando un dispositivo requiere información de ubicación para funcionar. Si no es capaz de conectar con el GPS pero su estado predefinido requiere esta funcionalidad, se alertará a los usuarios de que no puede operar como se esperaba. 

Conectividad y redes

Las tareas básicas de administración de dispositivos de IIoT incluyen verificar la autenticidad de los dispositivos registrados, restablecer los dispositivos retirados, reconfigurar nuevos dispositivos, diagnosticar errores de software y anomalías operativas, actualizar software, sugerir programas de mantenimiento y monitorear el uso de datos y el tiempo de actividad.

La última tendencia en la gestión de dispositivos consiste en incluir funcionalidades sensibles al contexto en las soluciones tradicionales de gestión de dispositivos. Los sistemas de recomendación sensibles al contexto (CARS, por sus siglas en inglés) ayudan a los usuarios a tomar decisiones sobre cómo funcionan sus dispositivos en función de diferentes escenarios. Mediante la implementación de reglas de operación sensibles al contexto se puede definir cómo usar un dispositivo en el mundo real. Un dispositivo que se emplee en un contexto particular, como de forma remota o en un edificio, se podría configurar para enviar una alerta cuando se encuentre en unas condiciones determinadas. Por ejemplo, los datos recogidos por un vehículo conectado que se enfrente a una climatología adversa no afectarían a un camión sin conductor utilizado en una línea de producción en una fábrica. Otro ejemplo es cuando un dispositivo requiere información de ubicación para funcionar. Si no es capaz de conectar con el GPS pero su estado predefinido requiere esta funcionalidad, se alertará a los usuarios de que no puede operar como se esperaba.   

Seguridad

El protocolo de seguridad y protección de IIoT, desarrollado por el Foro Económico Mundial, tiene como objetivo abordar los problemas de seguridad de IIoT. La corporación de fiabilidad eléctrica de América del Norte (NERC, por sus siglas en inglés) establece una serie de estándares de ciberseguridad para los sistemas y proveedores de energía en los EE. UU., mientras que el Instituto Nacional de Estándares y Tecnología (NIST) proporciona pautas para proteger los sistemas de control industrial. Los Estándares Antiterroristas de Instalaciones Químicas (CFATS) definen las regulaciones de seguridad para los sistemas IIoT de alto riesgo, como serían los de las fábricas químicas y refinerías. 

¿Cuáles son las opciones de conectividad IIoT más comunes?

Las redes generalmente se clasifican de acuerdo con la cobertura que ofrecen. Near Field Communication (NFC) es una red de baja velocidad con un alcance de unas pocas pulgadas (centímetros). Se usa comúnmente en sistemas de pago sin contacto. Las redes de área amplia (WAN) cubren grandes áreas geográficas e incorporan redes más pequeñas, por ejemplo, las redes de área local (LAN). Una LAN generalmente cubre un edificio, como un bloque de oficinas. Una red de área de vehículos (VAN) conecta los vehículos de respuesta de emergencia a cámaras, radares y sistemas GPS.

Las redes también se pueden clasificar de acuerdo con la forma en que están configuradas, por ejemplo, en malla, línea, bus, estrella o árbol. Las redes de malla se usan ampliamente para los sistemas de IoT porque son flexibles y permiten que los nodos se conecten a otros nodos sin reglas jerárquicas estrictas.

IIoT challenges for organizations

The same vulnerabilities that affect computer hardware and software outside of IIoT systems affect the IIoT as well. Hardware defects, firmware and software bugs, lack of maintenance, faulty parts, and the use of devices in extreme conditions can contribute to device failures.

Despite efforts to combat cybercrime, the number of cyberattacks increases daily. Critics argue that the IoT and IIoT are particularly vulnerable to criminals. One reason for this is that smart devices are accessed, operated, and managed remotely.

For workers, widespread automation may result in a loss of jobs in some industries.

Cynical observers suggest that vendors will take advantage of the IIoT to build and sell redundant security applications to business owners who are not technology literate.

Summary

Experts suggest the IIoT will outstrip the IoT in terms of adoption. This is because manufacturing businesses have a strong incentive to improve their financial bottom line and return on investment, cut labor costs, and increase productivity. To do this, organizations need to invest in software to manage and monitor their networks.

 

PRTG como herramienta profesional de supervisión de IIoT

Supervise todos sus dispositivos IIoT y mucho más con PRTG. Pruebe nuestro software profesional ahora de forma gratuita.

 

Obtenga gratis dos white paper

 

White paper I

En las infraestructuras industriales modernas, los equipos necesitan datos precisos y fiables. Esta guía muestra cómo implementar un monitoreo completo que combine elementos de TI, OT e IIoT.

Descargar white paper

White paper II

Nuestra segunda guía le ofrece inspiración e ideas para cuadros de mando que incluyen datos de TI, OT e IIoT, todo en un mismo lugar. Le mostramos cómo son los cuadros de mando industriales verdaderamente convergentes.

Descargar white paper