Вы находитесь на странице: 1из 10

MODELADO DEL REA DE PRODUCCIN DE LA EMPRESA VOLTEX CON EL ACTOR DE EMPRESA COMPLEMENTADO CON LOS ASPECTOS DE SEGURIDAD DE LA NORMA

SERIE ISA99 Camilo Damin Figueroa M., Mario Fernando Moncada N., Juan Martin Velasco M. Grupo de I+D en Automtica Industrial Universidad del Cauca Calle 5 No. 4-50, Popayn, Cauca, Colombia E-mails: camilodfigueroa@hotmail.com, fmoncada@unicauca.edu.co, jmvelasc@unicauca.edu.co

Abstract: La Cyber-Seguridad es una de las caractersticas principales a la hora de seleccionar un modelo de integracin; el actor de empresa no es la excepcin, por lo contrario el hecho de ser un modelo relativamente nuevo hace que este requerimiento sea fundamental para competir con otros modelos de integracin. Por esta razn, la necesidad de complementar al actor de empresa con aspectos de seguridad propuestos por la norma ISA99. Este artculo presenta el resultado del anlisis, evaluacin y seleccin de los aspectos de seguridad propuestos por la norma ISA99, dando como producto terminado un actor de empresa complementado en seguridad, logrando de esta manera minimizar o en algunos casos eliminar algunas fallas de seguridad encontradas en el actor de empresa. Keywords: Actor de empresa ADE, Integracin, Riesgo, Vulnerabilidad, Amenaza, Consecuencia, Disponibilidad, Integridad, Confidencialidad, Contramedidas, Procedimiento, proceso

1. INTRODUCCION Actualmente, existe una tendencia hacia la llamada la era del conocimiento, en la cual la informacin es la base fundamental de la creacin de conocimiento. La informacin adquiere en la actualidad un carcter global y, por lo tanto, puede ser accedida desde diferentes lugares del mundo y de manera masiva. Por esto, es necesario garantizar una correcta estructura de la informacin y un alto nivel de seguridad. En el momento, es muy frecuente encontrar ataques de intrusos que buscan aprovecharse de ese gran valor que adquiri la informacin para las empresas, amenazando constantemente sus activos. Por esta razn, es necesario mantener segura la informacin, para que se encuentre en donde se necesita, en el momento y condiciones que sea requerida. Teniendo en cuenta que el ADE (actor de empresa) [1] es uno de los modelos actuales

de integracin empresarial dirigido a todo tipo de empresas, el ADE modelo maneja, organiza y procesa recursos informticos privilegiados; estos recursos pueden sufrir diferentes daos causados por eventualidades tanto internas como externas de la organizacin. Por ejemplo: robo, copia, destruccin y uso no autorizado, que se presentan debido a las vulnerabilidades que, como cualquier otro modelo de integracin, padece el ADE en el mbito de seguridad. Por esta razn, es muy importante comprender los conceptos necesarios para combatir y defenderse de posibles ataques a la informacin; adems, deben existir controles que de alguna manera realicen actividades de prevencin, deteccin y correccin de cualquier problema identificado sobre la informacin. Para encontrar los controles adecuados, que logren mitigar y/o eliminar los riesgos, se tomarn como base algunos aspectos de seguridad de la norma serie ISA 99 [2] para obtener un modelo del ADE mejorado en cuanto a seguridad.

La norma ISA99 en lneas generales describe una serie de conceptos actividades y dems elementos requeridos para desarrollar, aplicar y supervisar un sistema de Cyber-Seguridad. Es de resaltar que la idea no es aplicar la Norma ISA99 al ADE; por el contrario, el objetivo de este proyecto se centra en tomar los aspectos de seguridad propuestos en la norma ISA99 y complementar en el mbito de seguridad del ADE.

2. NORMA ISA99: SEGURIDAD PARA


AUTOMATIZACION Y SISTEMAS DE CONTROL Esta norma est dividida en 4 partes, de las cuales las 2 primeras fueron utilizadas como base para el desarrollo del trabajo de grado que dio pie a este artculo [3]. 2.1 NORMA ISA99 PARTE 1: Esta parte en lneas generales contiene: Alcance de la norma, Requerimientos para la aplicacin, Terminologa, Conceptos bsicos y Modelos de referencia relacionados con la Seguridad Informtica [2]. 2.2 NORMA ISA99 PARTE 2: Esta parte en resumen define las pautas y actividades necesarias para establecer un programa de Cyber seguridad; todos estos elementos y actividades se agrupan en 4 grandes fases que estructuran esta norma (Planear, Hacer, Verificar y Actuar). 3. ACTOR DE EMPRESA (ADE) Es una herramienta de integracin, de complejidad ajustable, de costo econmico, fcil de implementar, de esta manera pueden beneficiarse de las ventajas de la integracin sin incurrir en costos y complejidades superiores a su estado de desarrollo. La intencin del concepto del ADE es modelar el funcionamiento de una empresa de manufactura desde la perspectiva humana, en otras palabras, acercar el funcionamiento de la mquina al comportamiento humano, tanto a nivel de estructura como de funcionalidad Figura 1. Esquema del ADE

Fuente: [1] La Figura 1 muestra la estructura funcional del ADE; las lneas punteadas son procesos informacionales, es decir, es el intercambio de informacin que hace posible el control del flujo fsico del proceso. Tomando la definicin de vulnerabilidad como: falla o debilidad en el diseo, aplicacin o funcionamiento y direccin de un sistema que podran ser aprovechado para violar la integridad del sistema o poltica de seguridad [2], podramos afirmar que el ADE presentara dos tipos de debilidades en su flujo informacional: debilidades internas y debilidades externas. Debilidad interna: como su nombre lo indica, ser el conjunto de debilidades que el actor presenta internamente en su proceso de control de s mismo: lneas puntadas rojas, Figura 2. Figura 2. Debilidades internas del ADE

Fuente: [3] Segn la Figura 2, se puede afirmar que las vulnerabilidades internas giran en torno a las funciones de procesamiento y control, posiblemente implicando: Confidencialidad, disponibilidad e integridad de informacin de entrada. Es necesario asegurar estos aspectos de la informacin en la entrada de informacin del ADE, puesto que de la confidencialidad de la informacin de entrada depende la privacidad tanto de la informacin de entrada como de la

informacin interna de esta capacidad funcional. Por ejemplo: a un ADE programado para el rea de produccin le llegara como informacin de entrada aspectos como: orden de produccin, donde se detallan las caractersticas propias para iniciar las actividades de produccin; ahora, si se analiza la importancia de que esta informacin llegue oportunamente y completa al interior del ADE, se est asegurando que se han definido los aspectos necesarios para el desempeo efectivo de las actividades de produccin, puesto que prdida de parte de esta informacin representara, por ejemplo, desconocimiento de la presentacin final de ese lote de produccin. Confidencialidad, disponibilidad e integridad de informacin de salida. Retomando el ejemplo del ADE del rea de produccin, se puede definir la importancia de la informacin entregada por este actor a otro actor de la red empresarial de la siguiente manera: el actor de produccin debe enviar al actor de contabilidad un informe detallado del lote producido: nmero de unidades producidas, tiempo de produccin, cantidad de materia prima, etc. Ahora, analizando una falla en cada una de las caractersticas propias de la informacin, si se presenta un plagio de la informacin, se estara acabando con la confidencialidad de esta informacin, puesto que terceras personas podrn saber directamente la capacidad de produccin de la empresa e indirectamente, por medio de los costos de produccin, las recetas reservadas de los productos de la empresa. Ahora, si el actor de produccin no pone a disposicin la informacin correspondiente o dicha informacin se enva incompleta, el actor de contabilidad no podr realizar sus funciones propias o realizar estas funciones basndose en parte de la informacin o, en el peor de los casos, en informacin falsa.

productos, detalles del proceso, procedimientos, etc. Ahora, en el caso de la integridad de la informacin necesaria para que el actor de produccin funcione eficientemente se debe garantizar la integridad de la informacin, debido a que una prdida de parte de la informacin o manipulacin indebida de la misma dara como resultado problemas en produccin, fallas en el producto terminado, etc. Por otra parte, la disponibilidad de la informacin de produccin juega un papel importante en las actividades propias del actor de produccin, puesto que si una informacin tan importante como es la receta del producto no est a disposicin del proceso generara retrasos de produccin, estancamiento de productos en procesos, etc. 3.1 CLASIFICACIN DE DE LAS AMENAZAS Y RIESGOS EN EL ACTOR DE EMPRESA. Tomando la definicin que la norma ISA99 Parte 1 [2] da al trmino amenaza: potencial para la violacin de seguridad que existe cuando hay una circunstancia, capacidad, accin, o evento que podra abrir brecha a la seguridad y dao, se identificaron los tipos de amenazas posibles en el ADE. Aunque existen dos tipos de amenazas, las pasivas y las activas [2], para el ADE es relevante centrar la atencin sobre las ltimas, puesto que son las que tienen que ver con la informtica como tal. De esta manera, se definen las siguientes posibles amenazas que afectaran de algn modo al actor de empresa:

Confidencialidad,

Integridad y disponibilidad de informacin necesaria para el proceso interno del ADE. Continuando con el ejemplo anterior, para el actor de produccin es muy importante contar con informacin funcional propia, es decir, que si se quiere mantener un estatus de reserva de los procesos y procedimientos de produccin de la empresa, es necesario asegurar la confidencialidad de la informacin propia del rea de produccin, tal como: recetas de

Amenaza en la comunicacin Amenaza por inyeccin a la base de datos Amenaza por repeticin Engao y Personificacin Amenaza por Ingeniera social Phishing Amenaza por virus Amenaza de disponibilidad Amenaza por privilegios Amenaza fsica

Por definicin el trmino riesgo refiere: Expectativa de prdida expresada como la probabilidad de que una amenaza particular se aprovechar de una vulnerabilidad particular con una consecuencia particular

[2]. Segn la norma ISA99 las amenazas son clasificadas por probabilidad y consecuencia (impacto o consecuencias) [2], (Ver Tabla 1). Cabe anotar que los niveles de seguridad establecen especficamente el grado de complejidad que se le asigne al sistema de seguridad. Tabla 1. Clasificacin cualitativa de riesgo
Probabilidad A = muy probablemente. B = probablemente s. C = probablemente no. D = oportunidad remota. Consecuencia 1 = impacto severo. 2 = impacto mayor. 3 = impacto menor. 4 = sin impacto.

Amenaza por virus Amenaza de disponibilidad Amenaza por privilegios Amenaza fsica Amenaza en la comunicacin Amenaza por Inyeccin a la base de datos Amenaza por repeticin Confidencialidad, Integridad y Disponibilidad de informacin necesaria para el proceso interno del ADE Engao y Personificaci n Amenaza por virus Amenaza de disponibilidad

B2 C2

A1

B1

integridad de la informacin saliente Prdida parcial o total de la informacin saliente. Retraso en el despacho de la informacin Manipulacin indebida y no autorizada de la informacin saliente Prdida fsica de los canales de transmisin. Prdida parcial o total de informacin vital para el proceso interno del actor. Copia no autorizada de informacin propia y funcional del actor empresa. Acceso, Falsificacin o modificacin de la informacin interna Prdida total o parcial de la informacin interna Fallas en el desempeo normal del ADE. Retraso en proceso del ADE Modificacin no autorizada del instructivo, informacin del proceso normal, etc., del ADE Desintegracin informacional del ADE

A1

B2

Fuente: [2] Para el caso del ADE en la Tabla 2 se muestran los posibles riesgos a partir de la relacin entre las vulnerabilidades y posibles amenazas del ADE y obteniendo una valoracin cualitativa del riesgo con la ayuda de la Tabla 1. Tabla 2. Determinacin y valoracin de Riesgo segn relacin vulnerabilidad-riesgo.
VULNERABILIDAD AMENAZA VALORACIN DEL RIESGO RIESGO Prdida parcial o total de la confidencialidad, disponibilidad e integridad de la informacin de entrada, Copia no autorizada de la informacin entrante. Acceso a la informacin de entrada y falsificacin de la misma Prdida de la confidencialidad, disponibilidad e integridad de la informacin entrante Prdida parcial o total de la informacin entrante Retraso en la recepcin de la informacin entrante Manipulacin indebida y no autorizada de la informacin entrante Prdida fsica de los canales de transmisin. Prdida parcial o total de la disponibilidad e integridad de la informacin de salida Copia no autorizada de la informacin saliente Acceso, falsificacin y prdida de la informacin saliente Prdida de la confidencialidad, disponibilidad e

A1 C1 B2 C2

Amenaza por privilegios

A1

Amenaza fsica

B1

Amenaza en la comunicacin

Fuente: [3] 4. DEFINICIN DE LOS ASPECTOS DE SEGURIDAD APLICABLES AL ADE Para garantizar que minimicen los riesgos del ADE expuestos en la Tabla 3, es necesario tener en cuenta los siguientes requisitos fundamentales enunciados en la norma ISA99 [2].

B1

Amenaza por Inyeccin a la base de datos Amenaza por repeticin Confidencialidad, disponibilidad e integridad de informacin de entrada

B1

A1

Engao y Personificaci n Amenaza por virus Amenaza de disponibilidad Amenaza por privilegios Amenaza fsica

B1

B3 D4

A1

B1

Confidencialidad, Disponibilidad e Integridad de informacin de salida

Control de Acceso (AC) Control de Uso (UC) Integridad de Datos (DI) Confidencialidad de los datos (DC) Restringir el flujo de datos (RDF) Respuesta oportuna a Eventos (TRE) Disponibilidad de recursos (RA)

Amenaza en la comunicacin Amenaza por Inyeccin a la base de datos Amenaza por repeticin Engao y Personificaci n

A1

B1

A1 B1

Estos requisitos como su nombre lo indican son requerimientos del sistema para que los aspectos de seguridad sean aplicables al sistema en cuestin. Para nuestro caso, estos requerimientos son la base para la seleccin de controles de seguridad que minimicen de forma permanente las vulnerabilidades.

4.1

EVALUACIN DE LOS ASPECTOS DE SEGURIDAD. Teniendo en cuenta el anlisis cualitativo expuesto anteriormente y con el fin de cuantificar el riesgo, se opt por valorar cuantitativamente tanto la probabilidad como la consecuencia del riesgo, con el fin de contar con una aproximacin porcentual del riesgo y de esta manera evaluar la relevancia de cada uno de los aspectos de seguridad aplicables al ADE. La Tabla 3 muestra la valoracin cuantitativa de los niveles de riesgo. Tabla 3. Valoracin aproximada de probabilidad y consecuencia del riesgo.
A B C D Probabilidad Muy Probablemente Probablemente Probablemente no Oportunidad remota. % 100 70 40 10 1 2 3 4 Consecuencia Impacto severo Impacto mayor Impacto menor Sin Impacto

probabilidad y consecuencia que aceptar de un riesgo en el ADE es 0,1%, lo cual significa que todo riesgo que est por abajo de este nivel ( sea que su valoracin sea A4, B4, C4, D4) puede ser aceptado; pero, como se dijo anteriormente, es responsabilidad propia de la gestin empresarial de la organizacin establecer en las polticas de seguridad los niveles de tolerancia al riesgo. 4.1.1 CLASIFICACIN DE LOS ASPECTOS DE SEGURIDAD Con el fin de disminuir las probabilidades de ataque y mitigar al mximo los riesgos en el ADE, es necesario clasificar los aspectos de seguridad ms relevantes. Hay cinco respuestas al riesgo o aspectos de seguridad que se definen en la Norma ISA99 [3], los cuales pueden complementar al ADE. Se contemplar un orden lgico de aplicacin de los aspectos de seguridad, analizando y evaluando cada uno. Reducir el riesgo: Los riesgos pueden ser disminuidos a un nivel aceptable mediante la aplicacin de contramedidas que reduzcan la probabilidad o la consecuencia de un ataque. Las siguientes son algunas de las contramedidas que se pueden aplicar y tener en cuenta para disminuir los riesgos en el ADE:

la
% 100 66.7 33.4 0.1

Fuente: [3] Tabla 4. Anlisis cuantitativo aproximado de las relaciones probabilidad-consecuencia.


PROBABILIDAD D C B A D D D C C B C A B A B A 10% 30% 70% 100% 10% 10% 10% 30% 30% 70% 30% 100% 70% 100% 70% 100% CONSECUENCIA 4 4 4 4 3 2 1 3 2 2 1 3 2 2 1 1 0.1% 0.1% 0.1% 0.1% 33.4% 66.7% 100.0% 33.4% 66.7% 33.4% 100.0% 33.4% 66.7% 66.7% 100.0% 100.0% PROBABILIDAD Y CONSECUENCIA 0.01% 0.03% 0.07% 0.10% 3.34% 6.67% 10.00% 10.02% 20.01% 23.38% 30.00% 33.40% 46.69% 66.70% 70.00% 100.00% D4 C4 B4 A4 D3 D2 D1 C3 C2 B3 C1 A3 B2 A2 B1 A1

1.

.1. .2. .2.1.


Identificacin y autenticacin Controles de acceso Deteccin de intrusiones en tiempo real
(IDS)

Escaneo de software malicioso Keylogger Respuesta en caso de Fallo Copias de seguridad o Backups Seguridad
fsica Aceptar el riesgo: Siempre hay una opcin para aceptar el riesgo; sta puede ser vista como el costo de hacer un negocio. Las organizaciones deben tomar algunos riesgos, ya que resulta ms rentable aceptarlos en lugar de mitigarlos o transferirlos.

Fuente: [3] Cuando el nivel de impacto de un riesgo es aproximadamente cero se puede aceptar sin importar su probabilidad de ataque, ya que a pesar de que un riesgo de stos ataque varias veces al sistema, no le causara un dao significativo. Por lo tanto, segn la Tabla 4, se puede decir que el porcentaje mximo de

Transferir o compartir el riesgo: Es posible establecer algn tipo de seguro o acuerdo que transfiera una parte o la totalidad del riesgo a una tercera entidad. Un ejemplo tpico de esto es la externalizacin de determinadas funciones o servicios. Este enfoque no siempre puede ser eficaz, ya que en muchas ocasiones no cubren todos los activos por completo. Eliminar o redisear los controles innecesarios o inefectivos: ste es un aspecto de seguridad aplicable para mejorar la seguridad en el ADE, el cual consiste en hacer una evaluacin de los riesgos que tengan una mayor probabilidad de ataque y causen un impacto ms severo en el ADE y as identificar los tipos de controles que necesitan ser eliminados o rediseados. Riesgo de Diseo: Una forma de mitigacin es cambiar el diseo del sistema de tal manera que el riesgo sea eliminado. Existen algunos riesgos simplemente porque est disponible el acceso a alguna parte a la cual no siempre es necesario el acceso. Desactivar completamente las funciones innecesarias de acceso puede mitigar el riesgo. Las organizaciones pueden elegir las apropiadas decisiones de negocio de manera que el riesgo no sea tomado. Estas decisiones pueden incluir decir no a algo, s a un nuevo proveedor de productos, a un sistema, o una relacin. Una vez realizado el anlisis de desempeo de cada uno de los aspectos de seguridad sobre los riesgos detectados en el ADE [4] se lograron seleccionar los aspectos que sern la base del complemento en seguridad del ADE. Reducir el riesgo. Eliminar o redisear los controles innecesarios o inefectivos.

Que mitiguen los riesgos presentes en el ADE, puesto que esto asegura que se eliminen o minimicen las vulnerabilidades. Capacidad de evaluar constantemente su propio desempeo, ya que si una funcin interna est perdiendo efectividad debe ser mejorada al instante. Para cumplir con estos dos requerimientos generales se tomar en cuenta el ciclo de seguridad de la norma ISA99 [2] como base para disear los esquemas de seguridad y posteriormente desarrollar e implementar los controles de seguridad. 5.1.CICLO DE SEGURIDAD: PLANIFICAR HACER VERIFICAR ACTUAR [3] El Ciclo de seguridad se lleva a cabo en las siguientes cuatro grandes fases: Planificar: Establecer el alcance y la poltica de seguridad ciberntica del sistema de gestin, identificar, clasificar y evaluar los riesgos, y desarrollar un plan de continuidad del negocio. Hacer: Aplicar y poner en funcionamiento el sistema de gestin de seguridad y todos sus procesos. Verificar: Supervisar, evaluar y medir los resultados e informar los resultados a la gestin por revisar. Actuar: Tomar acciones correctivas y preventivas y mejorar continuamente el rendimiento. Figura 3. Ciclo de seguridad

Fuente: [2] La Figura 3 muestra que la integracin de las 4 fases es un proceso continuo, ya que es importante que en todo sistema se exija actualizaciones constantes para hacer frente al panorama cambiante de los riesgos de seguridad.

5.

DESARROLLO DEL ADE COMPLEMENTADO EN SEGURIDAD Primero es necesario definir dos requerimientos generales que aseguren un diseo efectivo de los controles de seguridad:

Teniendo en cuenta este ciclo de seguridad se disearn los esquemas de seguridad, con el fin de que cada cierto intervalo de tiempo se analicen los riesgo en sus respectivos esquemas de seguridad para tomar acciones correctivas y as eliminar la tendencia de disminucin de los niveles de seguridad en el ADE a lo largo del tiempo. 5.2. ESQUEMAS SE SEGURIDAD [4] Los esquemas de seguridad son herramientas diseadas para analizar y elegir qu contramedidas del aspecto de seguridad reducir riesgo son ms efectivas para la implementacin de los controles que minimicen las vulnerabilidades del ADE. Ya que los esquemas de seguridad se basan en el ciclo de seguridad visto anteriormente es importante realizar su diseo anlogo a cada fase de dicho ciclo. 5.3. CONTROLES DE SEGURIDAD Una vez analizados y evaluados los 24 riesgos en sus respectivos esquemas de seguridad, se seleccionaron los elementos ms efectivos que minimizan de forma individual cada una de las vulnerabilidades del ADE, logrando de esta manera estructurar controles de seguridad ptimos. A continuacin se muestran los controles de seguridad con los cuales se pretende complementar el ADE en el aspecto de seguridad: Control de seguridad entrada de informacin (CSEI) [3]: Este control est basado sobre la identificacin y autentificacin de la informacin que entra al ADE en cuestin, teniendo en cuenta las siguientes contramedidas: Identificacin y autenticacin ACL extendida Firewalls IDS Respuesta en caso de fallo Antivirus / heurstica y antispyware

Identificacin y autenticacin ACL estndar Firewalls IDS Respuesta en caso de fallo Antivirus / heurstica y antispyware

Control de seguridad memoria, procesamiento y control de la informacin (CSMPC) [3]: Este control est basado sobre almacenamiento adecuado de la informacin por medio de los Backups y la proteccin de los datos importantes para el procesamiento y control del actor del ADE en cuestin, y por lo tanto la informacin que se enva a otros actores: Identificacin y autenticacin ACL extendida Caducidad y control de palabras claves Dispositivos de control de puertos Encriptacin por medio de un algoritmo asimtrico (llave privada-pblica) Etiqueta de seguridad IDS Limites sobre la interface de usuario Antivirus / heurstica y antispyware Keyloggers Respuesta en caso de fallo Backups

Respuesta a fallos: Es bsicamente un


plan de contingencia en caso de que alguna de las posibles eventualidades se presente; esta subrutina se encarga de realizar acciones correctivas con el fin de prevenir la expansin del riesgo. 5.4. ADE COMPLEMENTADO CON LOS CONTROLES DE SEGURIDAD A continuacin se presenta el diagrama de flujo del ADE complementado con los controles de seguridad propuestos. La Figura 4 muestra los complementos en seguridad a la primera parte del actor del ADE. Figura 4. Diagrama de flujo del actor de empresa complementado con los controles de Inicio seguridad [3]
Activacin Activar CSEI Instructivo del actor de empresa Activar CSMPC Carga Disponible Activar CSSI Existe proceso? Si No En espera de 3 materia prima

Control de seguridad salida de informacin (CSSI) [3]: De manera similar al CSEI, este control est basado sobre la identificacin y autentificacin de la informacin que sale del ADE en cuestin:

En espera de Operacin

Como se puede ver en la Figura 4, cada vez que el ADE recibe o expide informacin desde o hacia otro ADE, y cada vez que se realiza alguna accin con los instructivos del ADE los respectivos controles se activan para supervisar la seguridad del ADE. 6. MODELADO DEL AREA DE PRODUCCIN DE LA EMPRESA VOLTEX CON EL ADE COMPLEMENTADO El rea de produccin de la empresa VOLTEX tiene las siguientes funciones directas, las cuales se modelarn con ADEs [3] [4]: ADE 1: Preparacin. ADE 2: Obtencin de pintura base. ADE 3: Obtencin pintura a color. ADE 4: Envasado de pintura. ADE 5: Transporte. ADE 6: Almacn

ayuda a manejar los cuellos de botellas en produccin. Bsicamente lo que diferencia un ADE de otro es el instructivo que se haya cargado en un momento determinado, por lo cual slo se definirn los instructivos para el rea de produccin de la empresa VOLTEX. A continuacin se presenta de forma detallada el instructivo de cada uno de los actores; para esto es necesario definir qu es un instructivo de ADE. Instructivo de ADE: es el paquete de informacin que identifica y define de forma individual un ADE, de tal manera que se especifica su funcin particular, la cual lo diferencia de los dems; este instructivo debe contener: nmero y tipo de entradas, salidas, tareas, adems de cmo ejecutar dichas tareas, entre otra informacin relevante para el perfecto desempeo del ADE [5]. 6.1. ADE Preparacin La Tabla 5 muestra de forma detallada las especificaciones del instructivo del ADE preparacin. La Figura 39 muestra el diagrama de flujo del ADE complementado de la etapa Preparacin. Tabla 5 Instructivo del ADE Preparacin
INSTRUCTIVO Nombre del ADE asociado Seales de Entrada de informacin Seales de Salida de informacin

Figura 5. Modelado del rea de produccin con actores de empresa


ADE Preparacin

ADE Obtencin de pintura base

ADE Obtencin de color

ADE Envasado

Preparacin. Orden de produccin desde gerencia. Almacn, Obtencin de pintura base, Obtencin de color, Envasado y Transporte. De informacin Orden de produccin. Recibir orden de produccin. Seleccionar de caractersticas de producto Preparar produccin. Seleccionar de materias primas e insumos. Registrar de la informacin de la etapa Preparacin. No hay. No hay. No hay. No hay. No hay.

ADE Transporte

Tipo de tareas que realizar Seales de activacin

ADE Almacn y Pesaje

Fuente: [3] Como se puede ver, la Figura 5 detalla la interaccin de los actores del rea de produccin en la empresa VOLTEX. Sin embargo, es necesario establecer las caractersticas de cada actor con el fin de establecer la funcin. Adems teniendo en cuenta que cada ADE puede cargar en un momento determinado un instructivo diferente al inicial, se logra manejar actores multifuncionales, es decir, en el momento en el que un actor est en reposo, ste puede desempear otra funcin similar slo con cargarle el nuevo instructivo; de esta manera

Tareas de informacin que realizar

Tareas fsicas que realizar Seales de entrada de materias primas Seales de entrada de insumos Seales de salida de productos Seales de salida de residuos

Fuente: [3]

6.2. ADE Obtencin de pintura base La Tabla 6 muestra de forma detallada las especificaciones del instructivo del ADE Obtencin de pintura base. Tabla 6 Instructivo del ADE Obtencin de pintura base
INSTRUCTIVO Nombre del ADE asociado Seales de Entrada de informacin Seales de Salida de informacin Tipo de tareas a realizar Seales de activacin Tareas de informacin que realizar Tareas fsicas que realizar Seales de entrada de materias primas Seales de entrada de insumos Seales de salida de productos Seales de salida de residuos Obtencin de pintura base. Preparacin Obtencin de color y Transporte. De informacin y fsicas Recibir receta de produccin. Recibir y procesar receta de produccin. Registrar informacin de la etapa obtencin de pintura base Asir materias primas Proceso de mezclado Enviar pintura base Productos qumicos varios. No hay. No hay. No hay.

Fuente: [3] 6.4. ADE Envasado La Tabla 8 muestra de forma detallada las especificaciones del instructivo del ADE Envasado. Tabla 8 Instructivo del ADE Envasado
INSTRUCTIVO Nombre del ADE asociado Seales de Entrada de informacin Seales de Salida de informacin Tipo de tareas a realizar Seales de activacin Tareas de informacin que realizar Envasado Preparacin y Obtencin de color Transporte. De informacin y fsicas Recibir requerimientos de presentacin Recibir y procesar requerimientos de presentacin Registrar informacin de la etapa envasado Asir pintura a color Envasar pintura Etiquetar envases Pre almacenar pintura No hay. Envases y etiquetas No hay. No hay.

Tareas fsicas que realizar Seales de entrada de materias primas Seales de entrada de insumos Seales de salida de productos Seales de salida de residuos

Fuente: [3] 6.3. ADE Obtencin de pintura a color La Tabla 7 muestra de forma detallada las especificaciones del instructivo del ADE Obtencin de pintura a color. Tabla 7 Instructivo del ADE Obtencin de pintura a color
INSTRUCTIVO Nombre del ADE asociado Seales de Entrada de informacin Seales de Salida de informacin Tipo de tareas a realizar Seales de activacin Tareas de informacin que realizar Obtencin de pintura a color. Preparacin y Obtencin de pintura base Envasado y Transporte. De informacin y fsicas Recibir receta de produccin. Recibir y procesar receta de produccin. Seleccionar colores segn receta de produccin Registrar informacin de la etapa obtencin de pintura a color Asir materias primas Dosificar pintura base Proceso de colorimetra Verificar y validar la pintura Enviar pintura a color Pigmentos y dispersadores No hay. No hay. No hay.

Fuente: [3] 6.5. ADE Transporte La Tabla 9 muestra de forma detallada las especificaciones del instructivo del ADE Transporte. Tabla 9 Instructivo del ADE Transporte
INSTRUCTIVO Nombre del ADE asociado Seales de Entrada de informacin Seales de Salida de informacin Tipo de tareas a realizar Seales de activacin Tareas de informacin que realizar Tareas fsicas que realizar Seales de entrada de materias primas Seales de entrada de insumos Seales de salida de productos Seales de salida de residuos Transporte Obtencin de pintura base, Obtencin de pintura a color, Envasado y Almacn No hay. De informacin y fsicas Recibir solicitud de transporte Recibir y procesar solicitudes de transporte Registrar de informacin Transportar materia prima e insumos Transportar producto en proceso Transportar producto terminado No hay. No hay. No hay. No hay.

Tareas fsicas que realizar Seales de entrada de materias primas Seales de entrada de insumos Seales de salida de productos Seales de salida de residuos

Fuente: [3]

6.6. ADE Almacn y Pesaje La Tabla 10 muestra de forma detallada las especificaciones del instructivo del ADE Transporte. Tabla 10 Instructivo del ADE Almacn y Pesaje
INSTRUCTIVO Nombre del ADE asociado Seales de Entrada de informacin Seales de Salida de informacin Tipo de tareas a realizar Seales de activacin Almacn y Pesaje Preparacin Transporte De informacin y fsicas Recibir solicitud de materias primas e insumos Recibir solicitud de almacenamiento Recibir y procesar solicitud de materias primas e insumos Recibir y procesar solicitud de almacenamiento Registrar informacin de la etapa Pesaje de materias primas e insumos Registrar de informacin de almacn Clasificar, Pesar y expedir materias primas Clasificar, contar y expedir insumos Clasificar y almacenar producto terminado No hay. No hay. No hay. No hay.

mostro que el actor es una excelente opcin de integracin hasta para empresas pequeas donde el costo beneficio obstaculizaran la aplicacin de otros modelos de integracin. 8. REFERENCIAS BIBLIOGRAFICAS. [1] Velasco Juan Martin, grupo de I&D en automtica industrial jornada de divulgacin de proyectos, El actor de empresa. Diapositivas presentadas en Popayn, noviembre 29 de 2006. No publicado. [2] ISA. Norma Serie ISA99 parte 1 Seguridad para Sistemas de Control y Automatizacin Industrial parte 2 Establecimiento de un programa de Seguridad para Sistemas de Manufactura y Control. International Society for Measurement and Control. Aprobada el 29 Octubre de 2007. [3] FIGUEROA Martnez Camilo Damin y MONCADA Navia Mario Modelado del rea de produccin de la empresa VOLTEX con el actor de empresa complementado con los aspectos de seguridad de la norma serie ISA99. Trabajo de grado. Universidad Del Cauca 2010. [4] MONCADA Navia Mario Fernando Plan de negocios de la empresa VOLTEX. Proyecto presentado y aprobado por fondo emprender. Unidad de Emprendimiento de la Universidad del Cauca 2007. [5] HERNANDEZ Benavidez Sergio Andrs y VIVEROS Burbano Diego Javier Aplicacin del modelo actor de empresa en la especificacin UML para la implementacin de los bloques funcionales CAM, CAP y PPC del modelo resultante. Trabajo de grado. Universidad Del Cauca 2008.

Tareas de informacin que realizar

Tareas fsicas que realizar Seales de entrada de materias primas Seales de entrada de insumos Seales de salida de productos Seales de salida de residuos

Fuente: [3] 7. CONCLUSIONES.

El ADE complementado se convierte en un


modelo de integracin muy confiable puesto que se aseguran tanto los activos de la empresa como el ADE, logrando as brindar confiabilidad; lo cual es una ventaja competitiva al momento de la seleccin de un modelo de integracin.

Siguiendo la estructura funcional del ADE se desarrollo un complemento de seguridad que va en direccin de la concepcin del actor en si, es decir, el complemento de seguridad desarrollado tiene una estructura funcional dinmica gracias a los esquemas de seguridad [3], los cuales garantizan que el ADE este a la vanguardia de futuras amenazas que pretendan aprovechar sus vulnerabilidades ya fortalecidas. Con la aplicacin del ADE al rea de produccin de la empresa VOLTEX se

Вам также может понравиться