Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/21542
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorViteri Barrera, Marco Antonio-
dc.contributor.authorPaz Llerena, Ximena Estefania-
dc.contributor.authorIza Valle, Bryan German-
dc.date.accessioned2024-06-12T20:31:59Z-
dc.date.available2024-06-12T20:31:59Z-
dc.date.issued2023-03-23-
dc.identifier.citationPaz Llerena, Ximena Estefania; Iza Valle, Bryan German. (2023). Implementación de un sistema automatizado de supervisión y control, que permita evaluar y seleccionar el ensamblaje de materiales plásticos y metálicos basado en IIoT. Escuela Superior Politécnica de Chimborazo. Riobamba.es_ES
dc.identifier.urihttp://dspace.espoch.edu.ec/handle/123456789/21542-
dc.descriptionEl presente proyecto técnico tuvo como objetivo la implementación de un sistema automatizado de supervisión y control, que permita evaluar y seleccionar el ensamblaje de materiales plásticos y metálicos basado en el Internet Industrial de las Cosas (IIOT), en el laboratorio de Automatización Industrial Facultad de Informática y Electrónica de la Escuela Superior Politécnica de Chimborazo. En la etapa 1 se utilizó un controlador lógico programable (PLC) Schneider TM221CE16T, actuadores neumáticos, una banda transportadora y sensores para determinar el tipo de pasador. Para la etapa 2 se incluyó un PLC Delta DVP 32ES2 que activa las bobinas dentro de las válvulas por medio de sensores, dando movimiento a los actuadores neumáticos. Además, de una banda transportadora que lleva la pieza hasta la zona de clasificación y lo sujeta mediante ventosas, clasificándolas según el tipo de pasador. La etapa final involucra la supervisión y control remoto implementado mediante el Gateway IIOT marca WECON. Para ello, se desarrolló un sistema SCADA en la nube V-NET utilizando el software V-NET ACCESS. El análisis de vulnerabilidades del dispositivo IIOT se llevó a cabo en cuatro fases: la primera consistió en recopilar información relevante sobre el sistema. En la segunda fase, se escanearon los puertos y servicios mediante el uso de NMAP. Posteriormente, en la tercera fase, se explotaron las vulnerabilidades detectadas utilizando NESSUS. Finalmente, en la cuarta fase se llevó a cabo la detección de posibles ataques con la herramienta Metasploit. Como resultados de las pruebas de conectividad, se determinó que no se pierden paquetes de los enviados en un máximo de 36 ms. Por tanto, se puede concluir que la red tiene una latencia de comunicación mínima. Del análisis de vulnerabilidades se obtuvo que el Gateway IIOT no presenta vulnerabilidades críticas ni exploits disponibles. Por lo tanto, se concluye que no es posible atacar este dispositivo en la actualidad. Se recomienda ampliar la revisión de las vulnerabilidades de los dispositivos de comunicación industriales.es_ES
dc.description.abstractThe objective of this technical project was to implement an automated supervision and control system, which allows to evaluate and select the assembly of plastic and metallic materials based on the Industrial Internet of Things (IIoT) in the Industrial Automation laboratory of the Faculty of Computer Science and Electronics of The Escuela Superior Politécnica of Chimborazo. Stage 1 used a Schneider TM221CE16T programmable logic controller (PLC), pneumatic actuators, a conveyor belt, and sensors to determine the pin type. For stage 2, a Delta DVP 32ES2 PLC was included that activates the coils inside the valves by sensors, giving movement to the pneumatic actuators, in addition to a conveyor belt that takes part to the classification area and holds it by suction cups, classifying them according to the type of pin. The final stage involves supervision and remote control implemented through the WECON brand IIOT Gateway. A V-NET cloud SCADA system was developed using the V-NET ACCESS software. The IIOT device vulnerability analysis was carried out in four phases: the first consisted of collecting relevant information about the system. In the second phase, ports and services were scanned using NMAP. Subsequently, in the third phase, the vulnerabilities detected using NESSUS were exploited. Finally, in the fourth phase, the detection of possible attacks was carried out with the Metasploit tool. As a result of the connectivity tests, it was determined that packets sent in a maximum of 36ms were not lost. Therefore, it is concluded that the network has a minimum communication latency. The vulnerability analysis showed that the IIOT Gateway does not present critical vulnerabilities or available exploits. Therefore, it is concluded that it is not currently possible to attack this device. It is recommended to expand the review of the vulnerabilities in industrial communication devices.es_ES
dc.language.isospaes_ES
dc.publisherEscuela Superior Politécnica de Chimborazoes_ES
dc.relation.ispartofseriesUDCTFIYE;108T0478-
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.subjectINTERNET INDUSTRIAL DE LAS COSAS (IIoT)es_ES
dc.subjectSISTEMA DE SUPERVISIÓN Y CONTROL SCADAes_ES
dc.subjectWECON (HARDWARE)es_ES
dc.subjectNMAP (SOFTWARE)es_ES
dc.subjectVNET ACCESS (SOFTWARE)es_ES
dc.subjectANÁLISIS DE VULNERABILIDADESes_ES
dc.titleImplementación de un sistema automatizado de supervisión y control, que permita evaluar y seleccionar el ensamblaje de materiales plásticos y metálicos basado en IIoT.es_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.contributor.miembrotribunalPaucar Samaniego, Jorge Luis-
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
Aparece en las colecciones: Ingeniero en Electrónica, Control y Redes Industriales; Ingeniero/a en Electrónica y Automatización

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
108T0478.pdf11,36 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons