Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/21542
Título : Implementación de un sistema automatizado de supervisión y control, que permita evaluar y seleccionar el ensamblaje de materiales plásticos y metálicos basado en IIoT.
Autor : Paz Llerena, Ximena Estefania
Iza Valle, Bryan German
Director(es): Viteri Barrera, Marco Antonio
Tribunal (Tesis): Paucar Samaniego, Jorge Luis
Palabras claves : INTERNET INDUSTRIAL DE LAS COSAS (IIoT);SISTEMA DE SUPERVISIÓN Y CONTROL SCADA;WECON (HARDWARE);NMAP (SOFTWARE);VNET ACCESS (SOFTWARE);ANÁLISIS DE VULNERABILIDADES
Fecha de publicación : 23-mar-2023
Editorial : Escuela Superior Politécnica de Chimborazo
Citación : Paz Llerena, Ximena Estefania; Iza Valle, Bryan German. (2023). Implementación de un sistema automatizado de supervisión y control, que permita evaluar y seleccionar el ensamblaje de materiales plásticos y metálicos basado en IIoT. Escuela Superior Politécnica de Chimborazo. Riobamba.
Identificador : UDCTFIYE;108T0478
Abstract : The objective of this technical project was to implement an automated supervision and control system, which allows to evaluate and select the assembly of plastic and metallic materials based on the Industrial Internet of Things (IIoT) in the Industrial Automation laboratory of the Faculty of Computer Science and Electronics of The Escuela Superior Politécnica of Chimborazo. Stage 1 used a Schneider TM221CE16T programmable logic controller (PLC), pneumatic actuators, a conveyor belt, and sensors to determine the pin type. For stage 2, a Delta DVP 32ES2 PLC was included that activates the coils inside the valves by sensors, giving movement to the pneumatic actuators, in addition to a conveyor belt that takes part to the classification area and holds it by suction cups, classifying them according to the type of pin. The final stage involves supervision and remote control implemented through the WECON brand IIOT Gateway. A V-NET cloud SCADA system was developed using the V-NET ACCESS software. The IIOT device vulnerability analysis was carried out in four phases: the first consisted of collecting relevant information about the system. In the second phase, ports and services were scanned using NMAP. Subsequently, in the third phase, the vulnerabilities detected using NESSUS were exploited. Finally, in the fourth phase, the detection of possible attacks was carried out with the Metasploit tool. As a result of the connectivity tests, it was determined that packets sent in a maximum of 36ms were not lost. Therefore, it is concluded that the network has a minimum communication latency. The vulnerability analysis showed that the IIOT Gateway does not present critical vulnerabilities or available exploits. Therefore, it is concluded that it is not currently possible to attack this device. It is recommended to expand the review of the vulnerabilities in industrial communication devices.
Resumen : El presente proyecto técnico tuvo como objetivo la implementación de un sistema automatizado de supervisión y control, que permita evaluar y seleccionar el ensamblaje de materiales plásticos y metálicos basado en el Internet Industrial de las Cosas (IIOT), en el laboratorio de Automatización Industrial Facultad de Informática y Electrónica de la Escuela Superior Politécnica de Chimborazo. En la etapa 1 se utilizó un controlador lógico programable (PLC) Schneider TM221CE16T, actuadores neumáticos, una banda transportadora y sensores para determinar el tipo de pasador. Para la etapa 2 se incluyó un PLC Delta DVP 32ES2 que activa las bobinas dentro de las válvulas por medio de sensores, dando movimiento a los actuadores neumáticos. Además, de una banda transportadora que lleva la pieza hasta la zona de clasificación y lo sujeta mediante ventosas, clasificándolas según el tipo de pasador. La etapa final involucra la supervisión y control remoto implementado mediante el Gateway IIOT marca WECON. Para ello, se desarrolló un sistema SCADA en la nube V-NET utilizando el software V-NET ACCESS. El análisis de vulnerabilidades del dispositivo IIOT se llevó a cabo en cuatro fases: la primera consistió en recopilar información relevante sobre el sistema. En la segunda fase, se escanearon los puertos y servicios mediante el uso de NMAP. Posteriormente, en la tercera fase, se explotaron las vulnerabilidades detectadas utilizando NESSUS. Finalmente, en la cuarta fase se llevó a cabo la detección de posibles ataques con la herramienta Metasploit. Como resultados de las pruebas de conectividad, se determinó que no se pierden paquetes de los enviados en un máximo de 36 ms. Por tanto, se puede concluir que la red tiene una latencia de comunicación mínima. Del análisis de vulnerabilidades se obtuvo que el Gateway IIOT no presenta vulnerabilidades críticas ni exploits disponibles. Por lo tanto, se concluye que no es posible atacar este dispositivo en la actualidad. Se recomienda ampliar la revisión de las vulnerabilidades de los dispositivos de comunicación industriales.
URI : http://dspace.espoch.edu.ec/handle/123456789/21542
Aparece en las colecciones: Ingeniero en Electrónica, Control y Redes Industriales; Ingeniero/a en Electrónica y Automatización

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
108T0478.pdf11,36 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons