You are on page 1of 18

TECSUP - PFR Supervisión y Control de Procesos Industriales

Unidad VII

SISTEMA INSTRUMENTADOS DE SEGURIDAD

1. INTRODUCCIÓN

Los riesgos están en todas partes. Evidentemente hay actividades que suponen
más riesgos que otras pero hay una medida del riesgo en cada cosa que
hacemos. En una planta, si se busca más seguridad, se requiere mayor inversión.
Hay desde luego un facto económico a considerar.

La definición de peligro según el Instituto Americano de Ingenieros Químicos


(AIChE) es “una característica física o química que tiene un potencial para causar
daño a personas, propiedad o medio ambiente”. Riesgo es usualmente definido
como una combinación de la severidad y probabilidad de un evento. En otras
palabras que tan a menudo puede ocurrir y que tan malo es cuando ocurre. Hay
tres niveles de riesgos. A un extremo están aquellos despreciables por ser muy
bajos y no ser de cuidado. Al otro extremo están aquellos riesgos que son tan
altos que son considerados inaceptables. En medio de éstos están los que se
consideran tolerables o aceptables.

El concepto de niveles aceptables o tolerables de riesgo no solamente es un


aspecto técnico; incluye también aspectos filosóficos y morales. Decidir que tan
seguro es suficientemente seguro no puede ser respondido utilizando ecuaciones
algebraicas o cálculos probabilísticas. En una planta las actitudes subjetivas sobre
el concepto de riesgo aceptable no debieran ser las mismas que las utilizadas en
otras actividades.

Los nombres sistemas de parada de emergencia, sistemas de enclavamiento de


seguridad, sistemas de parada de seguridad y actualmente sistemas
Instrumentados de seguridad (SIS), se han utilizado en forma similar para
identificar a aquellos diseñados para responder a condiciones de una planta que
son peligrosas en sí mismas o que podrían serlo si no se toma ninguna acción. El
diseño de sistemas tales o la selección de la tecnología a emplear dependen de la
aplicación.

2. OBJETIVOS

 Identificar los pasos para el diseño de un SIS.


 Diferenciar las categorías de sistemas de control y de seguridad.
 Reconocer las diferentes arquitecturas posibles de un SIS.

93
Supervisión y Control de Procesos Industriales TECSUP - PFR

3. CICLO DE VIDA DEL DISEÑO

Los grandes sistemas requieren un proceso metódico de diseño para prevenir


que los elementos importantes caigan debido a las emergencias. La figura 1
muestra los pasos del ciclo de vida según el estándar ANSI/ISA S84.01-1996.
Éste debe ser considerado como un ejemplo, ya que existen variaciones que
responden a los requerimientos de cada industria.

Diseño conceptual del proceso Desarrollo de requerim. Establecer procedimientos de


específicos de seguridad operaciones y manten.

Medición de peligros y riesgos Diseño conceptual del SIS Pre-arranque, operación,


mantenimiento y testeo

Diseño detallado del sistema de


Aplicar capas no SIS parada de emergencia Mantenimiento y testeo

Instalación y comisionamiento
del SIS
¿Se requiere un
No SIS? Modificar o des-
incorporar

Si

Definición del SIL Des-incorporación del SIS


Modificar

Figura 1. Ciclo de vida del diseño

Algunos dirán que el cumplir con todos los pasos del ciclo de vida, así como
todas las demás tareas para reducir los riesgos resultará en una productividad
menor. Sin embargo, está demostrado que la productividad se incrementa
cuando la seguridad también se ve incrementada.

4. PASOS INICIALES PARA EL DISEÑO

El primer paso en el ciclo de vida es entender el proceso, el equipo bajo control y


el medio ambiente (físico, social, político y legal), en la suficiente profundidad
que permita que las otras actividades del ciclo de vida sean realizadas. El
objetivo es diseñar una planta inherentemente segura.

El siguiente paso es desarrollar un entendimiento de los riesgos asociados con el


proceso. Los riesgos pueden impactar al personal, producción, equipo, medio
ambiente, imagen de la compañía y similares. El análisis de peligros consiste en

94
TECSUP - PFR Supervisión y Control de Procesos Industriales

la identificación de éstos. Existen diversas técnicas para este fin, tal como el
HAZOP. La medición de los riesgos consiste en hacer un ranking de los riesgos
los peligros identificados en el análisis de peligros. El riesgo es función de la
probabilidad de un evento y la severidad o consecuencias del evento. La
medición de los riesgos puede ser cualitativa o cuantitativa. Las cualitativas
hacen un ranking subjetivo de los riesgos desde bajo a alto; las cuantitativas
asignan factores numéricos a los riesgos, tales como muerte o frecuencia de
accidentes.

Si los riesgos pueden ser controlados a un nivel aceptable sin la aplicación de un


sistema instrumentado de seguridad, entonces el proceso de diseño se detiene.
Si aquellos no pueden ser controlados a un nivel aceptable con la aplicación de
capas no instrumentadas, entonces se requiere un sistema instrumentado. El
desempeño de un SIS debería equipararse al nivel del riesgo. En otras palabras,
a más grande el nivel del riesgo del proceso, mejor necesita ser el SIS para
contener el riesgo. Esto requiere identificar los riesgos individuales y medir sus
impactos.

El paso más dificultoso en todo el proceso para la mayoría de las empresas es la


determinación del nivel de integridad de seguridad (SIL). Éste no es una
medición directa del riesgo del proceso sino más bien una medida del
desempeño del sistema de seguridad que es requerido para controlar los riesgos
identificados anteriormente a un nivel aceptable. Los estándares describen
métodos cualitativos en vez de cómo pueden ser realizados. Un problema
potencial de estos métodos es que son subjetivos y a menudo no repetibles.
Existen métodos cuantitativos para determinar el desempeño de sistema. Sin
embargo el problema es que las empresas deben definir el objetivo de seguridad
como un número, lo cual a menudo no fácil de determinar.

El siguiente paso es desarrollar una especificación de los requerimientos de


seguridad, esencialmente la lógica funcional del sistema. Esto desde luego varía
para cada sistema. Cada función de seguridad debería ser asociada a un
requerimiento SIL, así como a requerimientos de confiabilidad. Uno debería
incluir todas las condiciones operativas del proceso, desde el arranque hasta la
parada, como también el mantenimiento.

El sistema será programado y testeado de acuerdo a la lógica determinada


durante este proceso. Si se comete un error aquí, será arrastrado a través del
resto del diseño. No interesa que tan redundante es un sistema o cuan a menudo
es testeado manualmente; no trabajará apropiadamente cuando sea requerido.
Éstas se conocen como fallas sistemáticas o funcionales.

El diseño conceptual del SIS es el paso siguiente. Su propósito es desarrollar un


diseño inicial para ver si está de acuerdo a los requerimientos de seguridad y
requerimientos de desempeño SIL. Inicialmente se selecciona la tecnología,
configuración (arquitectura), intervalos de testeo a demás. Esto corresponde a
los dispositivos de campo como a la lógica. Factores a considerar aquí son el
tamaño general, presupuesto, complejidad, tiempo de respuesta, requerimientos
de comunicación, requerimientos de interfaces, método de implementación de
bypasses, testeo y similares. Se puede realizar análisis cuantitativos para ver si el

95
Supervisión y Control de Procesos Industriales TECSUP - PFR

sistema propuesto cumple con los requerimientos de desempeño o realizar un


juicio cualitativo basado en la experiencia previa. El intento es evaluar el sistema
antes de especificar la solución. Así como es mejor realizar el HAZOP antes de
construir la planta, es mejor analizar el sistema de seguridad propuesto antes de
especificarlo.

El paso siguiente es el diseño detallado del SIS. Aquí se finaliza y documenta el


diseño. Una vez que el diseño ha sido elegido, viene la ingeniería y construcción
del sistema siguiendo procedimientos estrictos y conservativos. Éste es el único
método realista para prevenir errores de diseño e implementación de los cuales
conocemos. El proceso requiere de una completa documentación que permita a
todos el realizar verificaciones.

5. IMPLEMENTACIÓN Y FUNCIONAMIENTO

La instalación y el comisionamiento es el paso que asegura que el sistema está


instalado de acuerdo al diseño y se comporta de acuerdo a la especificación de
los requerimientos de seguridad. Antes que un sistema es enviado de la fábrica a
la planta, deberá ser completamente testeado para asegurar su apropiada
operación. Si se requiere algún cambio, deberá hacerse en la fábrica y no en el
lugar de instalación. En la instalación, el sistema completo, incluyendo los
dispositivos de campo, deberá ser igualmente revisado. Deberá existir un
detallado documento de instalación describiendo cada procedimiento llevado a
cabo.

Para funcionar adecuadamente, cada sistema requiere un mantenimiento


periódico. No todas las fallas se revelan por sí mismas, de modo tal que cada SIS
deberá ser periódicamente testeado para asegurar que responderá
apropiadamente a una demanda real. La frecuencia de inspección y testeo será
determinada tempranamente en el ciclo de vida. Todas las pruebas deberán ser
igualmente documentadas.

A medida que cambian las condiciones del proceso, será necesario hacer cambios
al sistema de seguridad. Todos los cambios propuestos requieren que se regrese
a la fase del ciclo de vida apropiada. Un cambio que podría ser considerado
menor por alguien podría tener un gran impacto en el proceso entero. Esto
solamente puede ser realizado si el cambio es determinado por un equipo lo
suficientemente calificado.

El decomisionamiento del sistema debiera suponer que la remoción del mismo no


tendrá impacto en el proceso o unidades cercanas y que durante esta actividad
se dispone de los medios para proteger al personal, equipo y medio ambiente.

6. CONTROL DE PROCESOS VERSUS CONTROL DE SEGURIDAD

En el pasado, el avance en las tecnologías de control, tal como ocurrió con los
DCS, en los cuales se contaba con mayor confiabilidad y redundancia, era
suficiente argumento para decidir usar el sistema tanto para el control de

96
TECSUP - PFR Supervisión y Control de Procesos Industriales

procesos como las acciones de seguridad de los mismos. Sin embargo, los
estándares recomendaron posteriormente la separación de ambos sistemas.

Los sistemas de control son activos o dinámicos y las fallas que puedan tener se
revelan por sí mismas. Es decir, si un sistema tal realiza una determinada labor y
falla, el malfuncionamiento se hace rápidamente evidente pues la tarea que
comúnmente ejecuta ya no la podrá realizar o al menos no como es debido. A
diferencia de los anteriores, los sistemas de seguridad son pasivos o inactivos.
Están normalmente sin realizar una labor y actúan ante fallas que normalmente
no son visibles o se revelen por sí mismas. La confiabilidad que tengamos en
ellos de que actúen cuando es debido depende de que tan bien les hagamos un
testeo o si son hábiles para hacerlo por sí mismos.

Los sistemas diseñados para propósitos de control de procesos no debieran ser


totalmente adecuados para realizar acciones de control de seguridad. La
diferencia fundamental está en el nivel de auto-diagnóstico. Si el sistema es
pasivo, las fallas no se revelan por sí mismas, lo cual obliga a que se requiera un
auto-diagnóstico extensivo, lo cual no es característica de la mayoría de los
equipos electrónicos modernos, simplemente por razones económicas.

Los sistemas denominados críticos requieren un testeo y documentación


completa. Es relativo que un sistema de control de procesos requiera el mismo
rigor en el testeo o la documentación. Una definición un sistema tal (ANSI/ISA
S91) establece que es “un control cuya falla en su operación apropiada resultará
directamente en una liberación catastrófica de un químico tóxico, reactivo,
combustible o explosivo”.

Los sistemas de control de procesos y los sistemas de control de seguridad a


menudo deben comunicarse entre ellos y compartir información. Los métodos
usados para realizar esto pueden ser agrupados en tres categorías: con interfaz,
integrados o combinados, teniendo cada una de ellas sus ventajas y desventajas.

6.1 CONTROL Y SEGURIDAD CON INTERFAZ

La aproximación tradicional para sistemas de control y seguridad ha sido


el contar con dos plataformas separadas provenientes de fabricantes
distintos.

Vendor A Control Vendor B Safety

Vendor A Development Station Vendor B Development Station

Figura 2. Control y seguridad con interfaz

97
Supervisión y Control de Procesos Industriales TECSUP - PFR

Los sistemas se comunican entre ellos usando un protocolo estándar


industrial o uno propietario. El principal beneficio de esta aproximación es
que uno puede elegir el mejor en su clase de cada uno de estos sistemas.
Otro beneficio es la reducción de potenciales problemas de causa común,
El usar hardware y software diversos simplemente significa que será poco
probable que un problema potencial (que no se deba a un error de
diseño) impacte negativamente en ambos sistemas.

Un aspecto contrario es que los proveedores integradores y usuarios


finales tienen que aprender dos sistemas separados (tanto hardware
como software). Los costos de entrenamiento y partes de repuesto para
ambos sistemas son altos. Lograr que sistemas diversos se comuniquen
no siempre es fácil. Los costos iniciales para esta propuesta serán altos.

6.2 CONTROL Y SEGURIDAD INTEGRADOS

Esto puede ser entendido como un proveedor ofreciendo sistemas que


son muy similares (aunque no intercambiables) en el diseño,
comunicación a través de la misma red y son programados con el mismo
entorno de software.

Vendor A Control Vendor A Safety

Vendor A Development Station

Figura 3. Control y seguridad integrados

Un ejemplo de esto son los productos que ofrece Siemens (luego de


adquirir a Moore Products) tales como APACS y QUADLOG. Yokogawa
está ofeciendo actualmente un concepto similar. Los beneficios de esta
aproximación son menores costos asociados al tener que aprender
solamente un sistema (hardware y software), simplicidad de un entorno
de programación y facilidad de comunicación entre ambos sistemas.

La potencial desventaja es el incremento de problemas de causa común.


Si la misma gente está programado en el mismo entorno de software, se
pueden generar errores que impacten en ambos sistemas. Mientras que el
entorno de programación es el mismo, los módulos de hardware son
distintos y tienen su propio juego de partes de repuesto. Los costos
iniciales para tal propuesta son de orden intermedio.

98
TECSUP - PFR Supervisión y Control de Procesos Industriales

6.3 CONTROL Y SEGURIDAD COMBINADOS

Aquí tanto el sistema de control como el de seguridad realizan ambas


funciones en una sola plataforma de hardware. Sistemas de seguridad
certificados (lo cual ha devenido en norma), cuestan más que sistemas de
seguridad de propósito general. Por lo tanto, la mayoría de la gente
generalmente consideran en realizar la seguridad en el sistema de control
antes que en el sistema de seguridad (aunque el sistema sea
relativamente pequeño). Un fabricante que promueve dicha práctica es
ABB.

Vendor A Control & Safety

Vendor A Development Station

Figura 4. Control y seguridad combinados

El principal beneficio es tener menores costos al contar con un sistema en


lugar de dos. Sin embargo, las dificultades y problemas potenciales son
numerosos, como no poder asegurar que: existe una separación funcional
del control y la seguridad cuando ambos se están realizando en el mismo
controlador, las prácticas adecuadas se van a seguir, los operadores van
solamente a cambiar parámetros que requieren hacerse y no aquellos que
no deben, los cambios en un área del sistema (ej. lógica del software) no
van a impactar otra función en algún otro lugar del sistema, el hacer un
bypass del lazo de control (lo cual es una práctica común) no impactará
en la operación de una alarma o acción de seguridad.

Esta propuesta puede ser inicialmente más barata, pero los riesgos
potenciales son muy altos. Solamente el que algo malo no haya sucedido,
no significa que no vaya a suceder.

7. TECNOLOGÍA A UTILIZAR

Existen diversas tecnologías disponibles para ser usadas en sistemas


instrumentados de seguridad: neumática, relés electromecánicos, estado sólido y
PLC, cada cual con sus ventajas y desventajas. La decisión sobre cual sistema
pueda ser adecuado para una determinada aplicación dependerá de varios
factores, tales como presupuesto, tamaño, monitoreo y similares.

Los sistemas neumáticos son todavía utilizados y son perfectamente apropiados


para ciertas circunstancias. Una aplicación muy común para estos sistemas se da

99
Supervisión y Control de Procesos Industriales TECSUP - PFR

en la industria petrolera en plataformas marinas en donde se requiere que varios


sistemas sean operados sin energía eléctrica. Los sistemas neumáticos son
relativamente sencillos (asumiendo que sean pequeños) y relativamente seguros
contra fallas. En este caso esto significa que si ocurre una fuga ocurrirá una
caída de presión, ocasionado una parada.

Los sistemas a relé son relativamente simples (por lo menos cuando son
pequeños). Son baratos e inmunes a la mayoría de formas de interferencia
electromagnética (EMI) e interferencia de radio frecuencia (RFI) y pueden ser
construidos para diversos rangos de voltaje. Las inconveniencias con estos
sistemas están en que ante requerimientos de cambios en la lógica, el cableado
debe modificarse así como la documentación. Otros problemas son que no tienen
ninguna forma de comunicación y no incorporan formas para ser testeados o
realizar bypasses. Estas características pueden implementarse pero el tamaño y
el costo se incrementan significativamente.

Existen dos tipos diferentes de sistemas de estado sólido, uno es el europeo,


conocido como “inherentemente seguro contra fallas”; el otro es el se puede
categorizar como “convencional”. Al igual que los sistemas a relé, los sistemas de
estado sólido son cableados. Sus características diferenciales sin embargo son
que poseen capacidades de testeo y de bypass. La mayoría de ellos cuentan con
capacidades de comunicación serial hacia sistemas basados en computadoras. Al
igual que los relés, realizan lógica discreta. Un aspecto que podría sorprender es
pueden ser la solución más costosa. La razón de su vigencia es que algunos
desean una mayor funcionalidad que los relés pero no confiar la seguridad del
sistema en software (comparado con los PLC).

Los sistemas basados en computadora parecen ser actualmente los de mayor


uso. Los PLC fueron originalmente diseñados para reemplazar relés. Ofrecen bajo
costo, la habilidad de realizar cambios fácilmente y en forma flexible,
capacidades de realizar reportes, interfaces a paneles de operador características
de documentación y similares. Sin embargo, estos equipos no fueron diseñados
para su uso en aplicaciones de seguridad críticas y la mayoría no cuenta con
capacidades de auto-diagnóstico, características de seguridad contra fallas o
niveles efectivos de redundancia. Por ello la aparición de tipos especiales de PLC
especialmente diseñados para aplicaciones de seguridad.

8. ARQUITECTURA

Los sistemas diseñados para aplicaciones de seguridad incluyen redundancia en


diversas formas. Son típicos los sistemas doble redundantes o triple redundantes
que incluyen la adición de módulos de entrada y salida, de procesamiento, de
testeo o de programación.

Hoy en día se habla de sistemas que alguno de los denominados sistemas


discretos de seguridad (SIL 1, 2 ó 3) y arquitecturas simples, dobles y triples.

100
TECSUP - PFR Supervisión y Control de Procesos Industriales

Circuito de CPU Circuito de  Costo medio


entrada salida  Complejidad media
 Alta seguridad
Circuito de CPU Circuito de  Baja confiabilidad
entrada salida

Arquitectura
1oo2
Uno de dos

Figura 5. Arquitectura simple

Circuito de CPU Circuito de  Costo medio


entrada salida  Complejidad media
Circuito de CPU  Alta seguridad
Circuito de
entrada  Baja confiabilidad
salida

Arquitectura 1oo2
Uno de dos

Circuito de CPU Circuito de


entrada  Costo medio
salida
 Complejidad media
Circuito de CPU Circuito de  Baja seguridad
entrada salida  Alta confiabilidad

Arquitectura 2oo2
Dos de dos
Figura 6. Arquitecturas dobles

Circuito de CPU Circuito de A


entrada salida B B C  Alto costo
 Alta complejidad
Circuito de CPU B
Circuito de  Alta seguridad
entrada salida  Alta confiabilidad
C
Circuito de CPU Circuito de A A
C
entrada salida
Arquitectura 2oo3
Dos de tres

Figura 7. Arquitectura triple

En cuanto a la evaluación del sistema inicial que debiera aplicarse, atendiendo a


la arquitectura, no siempre resulta obvio que un sistema doble sea mejor que un

101
Supervisión y Control de Procesos Industriales TECSUP - PFR

simple o un triple mejor que un doble. La selección deberá considerar factores


tales como el número de sensores y de salidas del sistema, la redundancia en la
lógica de control, la cobertura del diagnóstico, detalles relacionados al problema
de causa común o incluso la periodicidad de los tests.

9. EJERCICIOS/ EJEMPLOS/ CASOS

A continuación se muestra un típico sistema instrumentado de seguridad y su


conexión con el sistema de control y el sistema administrativo.

Figura 8. SIS de la firma Siemens

102
TECSUP - PFR Supervisión y Control de Procesos Industriales

10. RESUMEN

Los sistemas integrados de seguridad se diseñan para responder a


condiciones de una planta que son peligrosas en sí mismas o que
podrían serlo si no se toma ninguna acción.

Los sistemas de control de procesos y los sistemas de control de


seguridad a menudo se interconectan existiendo tres categorías para
realizar esto: con interfaz, integrados o combinados.

Los SIS típicos son doble redundantes o triple redundantes, los cuales
incluyen la adición de módulos de entrada y salida, de
procesamiento, de testeo o de programación.

103
Supervisión y Control de Procesos Industriales TECSUP - PFR

11. PREGUNTAS DE AUTOCOMPROBACIÓN

1. El primer paso en el ciclo de vida es:


a) Entender el proceso
b) Desarrollar un entendimiento de los riesgos asociados con el proceso
c) Determinar el nivel de integridad de seguridad (SIL)
d) Desarrollar una especificación de los requerimientos de seguridad

2. Señale la afirmación incorrecta:


a) Los sistemas de control son activos o dinámicos
b) Los sistemas de seguridad son pasivos o inactivos
c) Los sistemas de control de procesos no se usan para control de
seguridad
d) Los sistemas críticos requieren un testeo y documentación completa

3. Cuando tanto el sistema de control como el de seguridad realizan ambas


funciones en una sola plataforma de hardware, el conjunto se denomina:
a) Control y seguridad con interfaz
b) Control y seguridad combinados
c) Control y seguridad integrados
d) Ninguna de las anteriores

104
TECSUP - PFR Supervisión y Control de Procesos Industriales

12. RESPUESTAS A LAS PREGUNTAS DE AUTOCOMPROBACIÓN

1. a)

2. c)

3. b)

105
Supervisión y Control de Procesos Industriales TECSUP - PFR

13. GLOSARIO

1. Algoritmos Genéticos: Método computacional reiterativo, desarrollado


para resolver más rápidamente problemas complejos, usando técnicas
conseguidas por la observación de las formas como la naturaleza
evoluciona, para ajustarse a los cambios del entorno.
2. API: Application Program Interface; conjunto de llamadas y rutinas de
software que pueden ser referenciadas por un programa de aplicación para
acceder a servicios de red.
3. Aplicación: Programa para ser usado por el usuario final. Estos programas
corren sobre el software de sistema. Ejemplos: procesador de texto,
software SCADA.
4. Baseband: Banda base, transmisión de la señal sin modulación.
5. Bell 202: Estándar de AT&T para transmisión por módem de señales FSK.
6. Bloques de función: Módulos de software, a veces firmware, que realizan
generalmente funciones originalmente realizadas por elementos de
hardware para formar bloques de construcción de estrategias de control;
están localizados en el caso del estándar de Fieldbus, en la capa de
usuario.
7. Broadband: Banda ancha, se transmiten varios canales por el mismo
medio, utilizando multiplexaje por división en frecuencia.
8. CAD: Computer Aided Design; uso de gráficos de alta resolución en un
amplio rango de actividades de diseño, permitiendo rápida evaluación y
modificación.
9. Carrier Band: Banda Portadora, transmisión de una señal digital utilizando
FSK (frecuency shift keying): desplazamiento de frecuencia.
10. CD-ROM: Compact Disc - Read Only Memory; medio óptico de
almacenamiento de gran capacidad de memoria, codificado por láser.
11. Cliente-Servidor: Arquitectura de rede donde cada computadora o
proceso trabaja como cliente o servidor. Servidores son los encargados de
manejar discos, impresoras o tráfico. Los clientes solicitan a los servidores
el uso de los recursos, e inclusive procesamiento.
12. Componente: un pequeño objeto o programa que realiza una función
específica de tal manera que puede operar fácilmente con otros
componentes y aplicaciones.
13. Control Multivariable: Control de procesos de muchas variables,
generalmente basado en muchas entradas; usualmente el término implica
el empleo de estrategias avanzadas de control.
14. Control: (1) Un objeto en una ventana o caja de diálogo. Ejemplos:
pulsadores, barras de desplazamiento, botones de radio y menúes “pull-
down”. (2) Un objeto OLE o Active X.
15. CRC: Cycle Redundancy Check , mecanismo básico de chequeo de error
para transmisiones de datos a nivel de enlace, típicamente protocolos
orientados al bit.
16. Checksum: Suma de dígitos o bits de acuerdo a un set arbitrario de reglas
usadas primariamente para el chequeo de la integridad de información.
17. Data Highway: (1) Término usado en redes de comunicación industriales;
cable físicamente conectado entre dispositivos distribuidos a lo largo de un

106
TECSUP - PFR Supervisión y Control de Procesos Industriales

sistema de control a través del cual se transfiere información. (2) Estándar


de Allen Bradley para comunicación de PLC´s.
18. DCE: (1) Distributed Computing Environment, arquitectura de estándares
de interfaces de programación y funciones de servidor para aplicaciones
distribuidas (2) Data Communication Equipment, como un modem en
comunicación de datos.
19. Determinístico: Sistema donde la relación entre entradas y salidas es fija,
para un conjunto de entradas dado siempre se obtiene la misma salida.
20. Driver: Hardware: dispositivo o circuito que provee entrada para otro
circuito ó controla la operación del mismo. Software: serie de instrucciones
para reformatear datos para ser transferidos desde un dispositivo
computador a otro.
21. EEPROM: Electrically EPROM, PROM eléctricamente borrable.
22. EPROM: Erasable Programmable Read Only Memory, memoria de sólo
lectura programable y borrable.
23. Espacio de Proceso: sección de la memoria que puede ser utilizada sólo
por el proceso, programa, para el cuál esta reservada. Windows 95 y NT
usan este concepto.
24. Ethernet: Diseño popular de red de área local inventada en Xerox o usada
como estándar por DEC e Intel. Se caracteriza por una transmisión de 10
Mbps sobre cable coaxial blindado y empleando CSMA/CD como
mecanismo de control de acceso.
25. FIP: Factory Instrumentation Protocol, estándar francés para fieldbus (1
Mbps), para el enlace de dispositivos de sensado, actuadores y
controladores en control de procesos.
26. FIP: Factory Instrumentation Protocol, estándar francés para fieldbus (1
Mbps), para el enlace de dispositivos de sensado, actuadores y
controladores en control de procesos.
27. Firmware: Programa computacional ó software que constituye parte
fundamental del funcionamiento del sistema y es almacenado
permanentemente en PROM ó ROM ó semi-permanentemente en EPROM;
“software que trabaja como hardware”.
28. FSK: frecuency shift keying, modulación por corrimiento en frecuencia.
29. IEC: International Electrotechnical Commission; establecida en 1906 para
facilitar la coordinación y unificación de estándares entre las naciones
miembros.
30. Interoperabilidad: habilidad de productos de diferentes fabricantes de
coexistir en una misma red y enviar, recibir, interpretar mensajes y
responder sus instrucciones correctamente.
31. IPC: InterProcess Communication, comunicación entre aplicaciones dentro
de un sistema multitarea.
32. ISA: (1) Instrumentation, Systems, and Automation Society, antes
Instrument Society of America, sociedad de E.U.A. para la educación en
Instrumentación y Control y desarrollo de estándares. (2) Industry
Standard Architecture, bus de 24 bits usado en PC.
33. Ladder: diagrama escalera, diagrama de contactos.
34. LAN: Local Area Network, red de comunicación de datos limitada a un
área tal como una oficina, sala de control, edificio,etc., hasta 10 km. Sin
usar portadora común.

107
Supervisión y Control de Procesos Industriales TECSUP - PFR

35. LLC: Link Layer Control, protocolo para el control de transmisión a nivel
de enlace de datos.
36. MAC: Media Access Control, protocolo de control de acceso que incluye
variaciones para token ring, token bus, y CSMA/ CD.
37. Master / Slave: Maestro/Esclavo. Acceso al bus administrado sólo por el
maestro, siempre él interviene en la comunicación.
38. Modbus: Protocolo de Modicon, actualmente utilizado por otros
fabricantes.
39. Multi-drop: En fieldbus, conexión de múltiples dispositivos de campo a un
par de cables
40. NEMA: National Electrical Manufacturers Association, asociación de
fabricantes de equipo eléctrico que desarrolla muchas especificaciones de
fabricación, incluyendo de gabinetes.
41. Objeto: En programación orientada a objetos, es un entidad que consiste
de datos y procedimientos para manipular los datos.
42. OCX: OLE Custom Control, módulo de programa independiente que puede
ser accesado por otros programas, tiene la extension .ocx. Es la segunda
generación de la arquitectura de control de Microsoft, siendo la primera
VBX escrita en Visual Basic. OCX ha sido superada por controles ActiveX.
43. OLE: Object Linking & Embedding; en computadoras, característica de
base de datos que permite al usuario correr información a través de
diversas aplicaciones de software, simplemente cambiando la información
en una de ellas.
44. OPC: OLE para Control de Procesos; consorcio creado para desarrollar un
estándar de interfaz basado en OLE para la automatización manufacturera.
45. Open DCS: Sistema de Control Distribuido abierto.
46. PCMCIA: Personal Computer Memory Card Inteface Access, tarjeta de
pequeñas dimensiones, smilares a una tarjeta de crédito, para computador
que según el tipo, puede realizar funciones de memoria, de comunicación y
tener puertos de entrada y salida.
47. Peer to peer: Punto a punto lógico, acceso al bus para comunicación
entre cualesquiera dos dispositivos de una red.
48. PLC: Programmable Logic Controller, Controlador Lógico Programable,
Autómata Programable en Memoria.
49. Plug & Play: cuando se conecta un nuevo dispositivo, por ejemplo un
modem, no es necesario configurar manualmente, el sistema operativo lo
hace manualmente.
50. Point to Point: punto a punto, comunicación entre dos puntos sin
intermediario.
51. Procesamiento Batch: en el procesamiento de datos, técnica en la que
los datos son acumulados en lotes; en la industria, operación de producción
que no opera continuamente, sino que debe se detenida para cargar y
descargar, luego de procesar una cierta cantidad de material ó un número
limitado de ítems.
52. Redundancia: Duplicación de equipamiento ó camino de transmisión para
prevenir la falla de alguna función.
53. RPC: Remote Procedure Call, protocolo que puede usar un programa
cliente para solicitar un servicio a u programa servidor localizado en otra
computadora.

108
TECSUP - PFR Supervisión y Control de Procesos Industriales

54. SFC: Sequence Flow Chart, diagrama de flujo de secuencia, Grafcet en


Francia.
55. Tiempo real: Modo de operación que permite la inmediata interacción con
los datos a medida que estos son creados, tal como es deseable en
sistemas de control de procesos ó sistemas de diseño asistidos por
computador.
56. Time-out: Expiración de un periodo de tiempo predeterminado en cuyo
punto, alguna acción específica ocurre. En comunicaciones se usa para
evitar retardos innecesarios y mejorar el flujo del tráfico.
57. Token-bus: En comunicación digital, estándar LAN que usa el método de
acceso del medio token passing en el cual un paquete de datos especial
(llamado token), es pasado de estación a otra.
58. Token-ring: En comunicación digital, estándar LAN que usa el método de
acceso del medio token passing en donde el derecho a transmitir es pasado
de dispositivo en dispositivo.
59. Transacción: Secuencia para intercambio de información, que es tratada
como una unidad para asegurar la integridad de la base de datos. Para
completar la transacción y se efectúen los cambios en la bases de datos
debe completarse en su totalidad por ejemplo en un cajero automático.
60. UNIX: UNIfied multi-tasking; sistema operativo de tiempo compartido
diseñado originalmente por AT&T para comunicación de
microcomputadoras de 32 bits para multiusuarios ampliamente aceptado
por su versatilidad.
61. Workstation: Interfaz Hombre- Máquina a sistema basado en computador
tal como el utilizado en control distribuido de procesos.

14. BIBLIOGRAFÍA

1. AMY, Laurence – Automation Systems for Control and Data Acquisition, ISA
1996.

2. BERRIE, Peter; HENNEMANN, Michael; SCHULZE, Jürgen; SCHWÖRER,


Thomas – Field Communication for Process Engineering – Endress+Hauser
1995.

3. CONSIDINE, Douglas - Process / Industrial Instruments and Controls


Handbook - McGraw-Hill – 1993.

4. HERB, Samuel - Applying Distributed Control – ISA 1996.

5. RAMIREZ, Elmer – Controladores Lógicos Programables... una alternativa a


la automatización moderna – CONCYTEC 1997.

6. SZKLANNY, Sergio; BEHRENDS, Carlos – Sistemas Digitales de Control de


Procesos, 1994.

7. GRUHN, Paul / CHEDDIE, Harry - Safety Shutdown Systems: Design,


Analysis and Justification – ISA 1998.

109
Supervisión y Control de Procesos Industriales TECSUP - PFR

15. DIRECCIONES WEB

 www.ab.com : PLC’s

 www.honeywell.com : DCS

 www.isa.org : enlaces a fabricantes de


instrumentos

 www.microsoft.com : COM y DCOM

 www.opcfoundation.org : organización de OPC

 www.siemens.com : PLC’s

 www.wonderware.com : SCADA

 www.pacontrol.com/Safety.html : Safety Instrumented Systems

 www.answers.com : Safety Instrumented System

 www.triconex.com : Safety Instrumented Systems


Overview

 www.automation.siemens.com : SIS - Safety Instrumented Systems

 www.iekinex.com.mx : IEK División Sistemas de Seguridad


Industrial

110

You might also like