METALMECÁNICA 345

IA, VISIÓN ARTIFICIAL, REALIDAD AUMENTADA 59 entornos de fabricación avanzados donde se buscan análisis en tiempo real. La complejidad de este desafío surge de la diversidad de fuentes y protocolos de comunicación industrial disponibles, la falta de estandarización, la carencia de interoperabilidad entre sistemas y equipos, así como la variabilidad en los formatos y la calidad de los datos. En la figura 1 se presentan las diversas fases que componen el ciclo de vida de los datos. La primera fase se centra en la obtención de datos relevantes, requiriendo la determinación de la manera de acceder a ellos. Una vez recopilados los datos, es necesario procesarlos y transformarlos para su posterior análisis y entrenamiento de modelos. Seguidamente, se lleva a cabo la etapa de publicación de datos, que puede involucrar el uso de modelos para realizar predicciones o con fines de visualización. Finalmente, el almacenamiento de datos garantiza su disponibilidad para usos futuros. En entornos de fabricación avanzados, las máquinas suelen incorporar PLC para gestionar la automatización y el manejo de datos. La creciente necesidad de conectividad de estos PLC, cumpliendo con los estándares de la industria mediante protocolos disponibles, facilita la interconexión de máquinas, equipos y sistemas en una red industrial. Esto garantiza una supervisión completa y control sobre las actividades en el área de producción. Para aprovechar los datos y explorar las aplicaciones de la Industria 4.0, resulta crucial adquirir datos con la latencia adecuada según los objetivos de la aplicación. PROTOCOLOS DE COMUNICACIÓN INDUSTRIAL En esta sección se explorarán los fundamentos de la comunicación industrial a través de protocolos clave como Modbus, Profibus, Profinet, Ethernet/IP y OPC UA, seleccionados por su amplio uso en la industria [2]. A lo largo de las décadas, estos protocolos han evolucionado para mejorar la velocidad, interoperabilidad, seguridad y capacidad de manejar grandes volúmenes de datos, facilitando una comunicación más eficiente en entornos industriales y la implementación de tecnologías avanzadas como la Industria 4.0. Estos protocolos, desarrollados para satisfacer las crecientes demandas de conectividad y eficiencia en la industria, desempeñan un papel vital en la automatización y control de procesos. Desde la transmisión de datos en tiempo real hasta la interoperabilidad entre sistemas, cada uno contribuye a la eficacia operativa. La sección también presenta una comparación detallada para ofrecer una visión integral de sus fortalezas y aplicaciones específicas. Modbus Modbus es un protocolo de comunicación industrial empleado en la transferencia de datos entre dispositivos en sistemas de automatización y control de procesos [3]. Adopta un modelo cliente/servidor que facilita la comunicación entre dispositivos conectados mediante varios tipos de buses o redes. Para iniciar una conexión Modbus, se configura un dispositivo como servidor y otro como cliente. Al iniciar una conexión TCP/IP, el cliente envía una solicitud al servidor, que responde transmitiendo la información solicitada a través de un canal. Modbus utiliza varios tipos de mensajes de datos para leer o escribir información en dispositivos compatibles, siendo Modbus RTU uno de los métodos más comunes de comunicación serial. Modbus destaca por su capacidad para conectarse con una amplia gama de dispositivos y su confiabilidad en la transmisión de datos. Además, al ser un protocolo de código abierto, cuenta con numerosas bibliotecas de alto nivel para diversos lenguajes de programación. Por otro lado, Modbus TCP presenta limitadas funciones de seguridad integradas. La falta de cifrado y autenticación por defecto lo deja vulnerable a accesos no autorizados y manipulación de datos. Para fortalecer la seguridad, implementar medidas adicionales como Redes Privadas Virtuales (VPNs) y métodos de cifrado de capa de aplicación, como Transport Layer Security (TLS) o Secure Sockets Layer (SSL), puede proteger de manera efectiva las comunicaciones Modbus TCP contra posibles amenazas. Figura 1. Ciclo de vida del dato.

RkJQdWJsaXNoZXIy Njg1MjYx