
La modernización de sistemas existentes presenta numerosos desafíos únicos. Planificar una estrategia moderna para la gestión de datos puede ser complicado cuando se trabaja con equipos antiguos, pero ciertamente no imposible.No todos los ingenieros de automatización pueden empezar desde cero con un proyecto totalmente nuevo. A veces, el reto reside en integrar nuevo hardware de diseño en un sistema con equipos heredados. Para que esta integración sea eficaz, el equipo de diseño debe planificar cuidadosamente la gestión del flujo de datos para evitar silos de datos e infraestructuras frágiles, dos de los problemas más comunes al trabajar con sistemas existentes o antiguos.Desafíos del sistema existenteAntes de rediseñar un sistema existente, hay varias tareas y preguntas que deben plantearse durante la fase de diseño y planificación. Primero, se utiliza un sistema de auditoría para evaluar la infraestructura actual. A continuación, se evalúan los flujos de datos para determinar a dónde se envían y si esos destinos son adecuados o requieren ajustes. Después, se analizan los riesgos asociados con los sistemas heredados sensibles o frágiles que deben permanecer en funcionamiento, a la vez que se refuerzan las medidas de seguridad para garantizar que estos sistemas no se conviertan en posibles puntos de entrada para ciberataques.Realizar una auditoría del sistemaAntes de reemplazar equipos o invertir en nuevo hardware, software, infraestructura y recursos relacionados, el primer paso para desarrollar un sistema de gestión del flujo de datos es realizar una auditoría del sistema. Esta auditoría permite a los ingenieros de diseño conocer el hardware existente, las estructuras de datos y los protocolos implementados, y dónde se encuentran los posibles problemas de integración.Una auditoría exhaustiva incluye todos los sistemas de hardware y software que formarán parte del sistema integral de gestión del flujo de datos actualizado. Pocos problemas son más problemáticos que descubrir en una etapa avanzada del proceso que un componente de hardware antiguo no puede conectarse al nuevo sistema, especialmente cuando podría haberlo hecho si se hubieran tomado decisiones de diseño diferentes con anterioridad.¿A dónde van los datos actualmente?Es probable que el sistema de automatización existente ya recopile y almacene datos de alguna forma, lo que aporta valor al proceso de producción. Sin embargo, los sistemas heredados suelen diseñarse fragmentados, con componentes añadidos en diferentes momentos, de distintos proveedores y en distintos estados de parches y actualizaciones.Para estos sistemas, es importante comprender a dónde se envían los datos y cómo se utilizan. De esta manera, la nueva estrategia puede examinar cada dato y determinar si es necesario, si debe enviarse a otro lugar y cómo encaja cada uno en el sistema actualizado y unificado.En algunos casos, los datos deben fluir verticalmente. Esto significa que los datos fluyen a lo largo de la cadena o jerarquía, desde la planta de operaciones hasta los sistemas de TI de la empresa, para la toma de decisiones más amplias y el cumplimiento de los KPI. En otros casos, los datos deben fluir horizontalmente. El flujo horizontal se refiere a la transferencia de datos entre máquinas o sistemas que operan al mismo nivel para que el mantenimiento pueda programarse eficazmente y se reduzcan los cuellos de botella.¿Cómo deben transferirse los datos?Una de las áreas más complejas para la gestión del flujo de datos con las tecnologías operativas y de la información (OT/IT) existentes es determinar cómo se deben transferir los datos. Idealmente, todo el hardware utilizará plataformas abiertas con los mismos protocolos para facilitar la integración de todos los componentes. Sin embargo, la realidad es mucho más compleja. Los sistemas existentes suelen utilizar equipos heredados o propietarios, protocolos mixtos y otros problemas similares. Existen varios enfoques comunes para integrar la transferencia de datos.OPC-UA permite transferir datos entre sistemas de hardware y software de OT. Proporciona métodos de comunicación seguros e independientes de la plataforma para estructuras y modelos de datos complejos. OPC-UA se utiliza habitualmente para la transferencia de datos punto a punto.Otra estrategia consiste en utilizar Message Queueing and Telemetry Transport (MQTT). En este sistema, los datos no se tratan como un contacto punto a punto, sino que operan según un modelo de "publicación y suscripción". Los sensores producen y publican datos, y los dispositivos que necesitan verlos pueden suscribirse al servicio de datos. MQTT también es independiente de la plataforma y resulta ideal para situaciones de bajo ancho de banda y casos en los que algunos dispositivos necesitan actualizaciones de datos con mayor frecuencia que otros. Se pueden instalar puertas de enlace perimetrales cerca del hardware heredado para convertir los datos al formato MQTT. De esta forma, el hardware heredado se convierte en un publicador de datos MQTT.Las bases de datos SQL son otra herramienta popular para la gestión de datos. Son ideales para archivar datos en formatos específicos, como métricas de herramientas, en varias máquinas. De esta forma, si surge un problema, se puede acceder a la base de datos y analizar los datos archivados. Las bases de datos SQL son más adecuadas para el almacenamiento de datos a largo plazo y no se recomiendan para la transmisión de datos ni para la toma rápida de decisiones de control de procesos. Resultan más útiles cuando los datos tienen una estructura o plantilla bien definida.Las API Rest utilizan un enfoque similar al modelo de publicación/suscripción. Son ideales para crear paneles de operador, donde la API sondea datos y muestra solo los relevantes al usuario. Basada en HTTP, se integra fácilmente con servicios en la nube, es altamente personalizable y ofrece compatibilidad con múltiples dispositivos. No está diseñada para grandes conjuntos de datos ni sondeos rápidos, pero permite visualizar las métricas de un vistazo.Existen middleware y DataOps que actúan como un centro central para enrutar, convertir y controlar el flujo de datos. Estos paquetes de software suelen estar disponibles comercialmente y no requieren desarrollo interno.La idea no es encontrar un enfoque universal para la transferencia de datos, sino aprovechar algunas o todas estas técnicas según se ajusten a las necesidades de la organización. Quizás MQTT con edge computing sea la base, pero las bases de datos SQL mantienen datos archivados para las métricas de la máquina.Minimizar el impacto innecesario en dispositivos y sistemas heredadosLos dispositivos antiguos, como los PLC antiguos, podrían no permitir un sondeo más rápido ni una conversión de datos integrada. Quizás llegue el día en que estos sistemas dejen de utilizarse en las plantas, pero suelen ser estables, por lo que es recomendable mantenerlos en funcionamiento en lugar de reemplazarlos.Aquí es donde aprovechar la computación de borde puede ofrecer la verdadera ventaja. La computadora de borde se ubica cerca del dispositivo, convirtiendo sus datos de formatos propietarios y heredados a algo mucho más fácil de integrar. En segundo plano, la transferencia de datos es más limpia y organizada, pero la interfaz/experiencia de usuario (UI/UX) no tiene por qué cambiar. Los paneles de control pueden permanecer sin cambios, lo que significa que no es necesario capacitar a los usuarios finales en el nuevo software.Con Ignition!, las HMI y los paneles de control, incluso los de dispositivos antiguos, se pueden convertir en portátiles. Imagen cortesía de Inductive Automation.Un método posible, aunque con ciertos riesgos, es recopilar datos de SCADA y usar OPC-UA para trabajar con ellos independientemente de la plataforma. Puede ser eficaz, siempre que la carga adicional del sistema SCADA no esté funcionando a plena capacidad. También puede requerir la instalación y configuración de un servidor SCADA adicional, lo cual no es necesariamente un obstáculo, sino un factor a considerar.Mantener el sistema seguroDesarrollar una estrategia de gestión del flujo de datos implica mayor seguridad, ya que la gestión de amenazas se puede integrar en el sistema. Esto es así incluso si un sistema heredado nunca ha sido víctima de un ataque.La computación perimetral añade una nueva capa de seguridad que puede proteger los dispositivos heredados y crear una barrera adicional entre las amenazas y el sistema. Puede proporcionar rutas seguras de solo lectura que no estaban disponibles en configuraciones anteriores. El uso prudente de firewalls y la segmentación de red también puede proteger los activos.Para más informaciónEn última instancia, el objetivo de integrar y organizar el flujo de datos entre los sistemas existentes es transferirlos donde se necesiten para tomar decisiones empresariales más optimizadas. Los datos deberían impulsar el desarrollo del sistema, no el software o el hardware, aunque los diseñadores del sistema podrían tener que sortear algunas limitaciones prácticas de uno o ambos.Los recientes avances en edge computing facilitan la conversión de datos y permiten estrategias de gestión del flujo de datos más inteligentes y eficientes. Para descubrir cómo desarrollar una nueva estrategia de gestión del flujo de datos manteniendo la integridad del sistema con dispositivos heredados, contacte con los expertos de Inductive Automation. Nuestro equipo cuenta con años de experiencia en el desarrollo de sistemas integrados de gestión del flujo de datos y puede ayudarle a comprender todos los detalles técnicos para que su planta funcione eficazmente.