Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Automatización de las subestaciones de la Compañía Nacional de Fuerza y Luz S.A., aplicando la Norma IEC Por: KEILYN CUBERO GONZÁLEZ Ciudad Universitaria Rodrigo Facio Agosto del 2012

2 Automatización de las subestaciones de la Compañía Nacional de Fuerza y Luz S.A., aplicando la Norma IEC Por: KEILYN CUBERO GONZÁLEZ Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. ALVARO PEÑARANDA CONTRERAS Profesor Guía Ing. SILVIA E. LIRA SANCHO Profesora lector Ing. JEFFRY CORDERO LEITON Profesor lector ii

3 DEDICATORIA Le dedico este proyecto y el tiempo que invertí en el mismo, a Dios, por darme la capacidad y las herramientas para poder finalizarlo. A mis padres Javier Cubero Y Edith González, que han sido mi apoyo incondicional en todo momento. Por darme el mejor ejemplo de cómo vivir una vida sin nunca darme por vencida. A mi hermano y familiares, que han sabido acompañarme en cada momento de mi vida. A mis compañeros de carrera, que a lo largo de estos años de estudio se han convertido en mis amigos, y me han acompañado en este proceso. iii

4 RECONOCIMIENTOS Agradecer enormemente a las personas que me brindaron su colaboración con su experiencia y su tiempo, en la CNFL y el ICE. Primeramente al Ing. Jeffrey Cordero Leiton, porque siempre tuvo la voluntad y el interés de colaborarme con la realización del proyecto, y gracias a sus correcciones se logro dar forma y finalización a este proyecto. Agradecer a mi profesor guía, el Ing. Álvaro Peñaranda que tuvo la confianza de iniciar conmigo este proyecto, y que me acompaño y me brindo su colaboración en el proceso. Reconocer el tiempo y la información brindada por los Ingenieros Andrés Alvarado, Jorge Salazar, y Rene Mendez Zuñiga, por atender cada una de mis consultas y apoyarme con la información solicitada. A mi lectora Silvia Lira por aceptar involucrarse en la realización del proyecto. iv

5 ÍNDICE GENERAL 1. CAPÍTULO 1: INTRODUCCIÓN Objetivos Objetivo general Objetivos específicos Metodología CAPÍTULO 2: DESARROLLO TEÓRICO Estado Actual de la Automatización de la CNFL Generalidades Descripción de la estructura de Automatización Arquitectura de Control Niveles de Control, CNFL Protocolos de comunicación Unidad terminal remota (UTR) MODBUS Tipos de redes de la CNFL Redes de área local (LAN) Redes de área amplia (WAN) Tipo de enclavamientos v

6 2.2. Satisfacción CAPÍTULO 3: PROPUESTA DE ACTUALIZACIÓN DE SUBESTACIONES Normalización de Mediciones, Indicaciones y Comandos Estándar de Comunicación Estándar IEC Arquitectura de Control Niveles de Control, ICE LAN en Subestación Configuraciones VLANs Enclavamientos CAPÍTULO 4: REQUERIMIENTOS DE IMPLEMENTACIÓN Medición, indicaciones de posición y comandos Simbología e indicación Estándar de Comunicaciones Beneficios de IEC Comparación ante otros protocolos de comunicación vi

7 4.3. Arquitectura de Control Niveles de control Jerarquía de Mando LAN de Subestación Definición de estándar Tecnología Ethernet y el estándar IEC Principales componentes de la LAN de subestación Cables o medio de enlace Comparación de configuraciones VLAN s Enclavamientos Propuesta de enclavamiento programada Definición de variables Ventajas adicionales y consideraciones adicionales de una red de control Sincronización temporal Protocolo de tiempo de red (NTP) Protocolo de sincronización SNTP Protocolo Simple de Administración de Red (SNMP) Red Privada Virtual (VPN) vii

8 Virtualización de Servidores Interrogación Remota de Relés CAPÍTULO 5: CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones BIBLIOGRAFÍA ANEXOS Anexo A.1 Plano de Enclavamiento Subestación de la CNFL (Fuente: Departamento de Protecciones y Automatización, CNFL.) Anexo A.2 Diagrama lógico de enclavamiento de Interruptor 752L Anexo A.3 Diagrama lógico de enclavamiento de la seccionadora 789L Anexo A.4 Diagrama lógico de enclavamiento de las seccionadoras 789L-2 y 789L Anexo A.5 Diagrama lógico de enclavamiento de las seccionadoras 789L viii

9 Anexo A.6 Lógica Combinacional para el Enclavamiento del Modulo de Línea Anexo A.7 Agrupamiento de Funciones en Nodos Lógicos, según Norma IEC Anexo A.8 Agrupamiento por Bloques de funciones de una subestación Anexo A.9 Tabla de definición de funciones y su nomenclatura, según Norma IEC Anexo A.10 Tabla de datos de control de seccionadora, según Norma IEC ix

10 ÍNDICE DE FIGURAS Figura 2. 1 Estructura parcial de funciones de la Dirección de Distribución de la CNFL Figura 2. 2 Representación del Nivel de Patio. Fuente: Visita a subestación Sabanilla Figura 2. 3 Representación del nivel intermedio de IED s. Fuente: Visita subestaciones Sabanilla y Sur Figura 2. 4 Representación de nivel superior de mando remoto. Fuente: visita al Centro de Control CNFL Figura 2. 5 Switches a los cuales se conectan los relés por medio de cable UTP Figura 2. 6 Switches a los que se enlazan los relés por medio de fibra óptica Figura 2. 7 Switches enlazados a un puerto serial Figura 2. 8 Topología de la red LAN en estrella Figura 2. 9 Topología de la Red LAN por medio de fibra óptica Figura Topología de Red LAN por medio de cable UTP Figura Esquema de conexión a la red WAN Figura Esquema de Sistema de Automatización y Administración de la Distribución. Fuente: Visita Centro de Control de Energía, CNFL Figura Servidores del Centro de Control de Energía. Fuente: Visita al Centro de Control Figura Esquema físico del Centro de Control de Energía. Fuente: Visita al Centro de Control, CNFL x

11 Figura Arreglo de barra común en subestaciones de la CNFL. [2] Figura Simbología para posición de disyuntores y seccionadores en la Estación de Operación. [3] Figura Representación del Nivel 3 CCR, ICE. [3] Figura Representación del Nivel 2 Subestación, ICE. [3] Figura Representación del Nivel 1 bahía, implementado por el ICE. [3] Figura Representación del Nivel 0 Patio del ICE. [3] Figura Jerarquía del SAS, ICE. [3] Figura Selector LR en el Nivel 0, subestaciones del ICE. [5] Figura Selector LR a Nivel 1, subestaciones del ICE. [5] Figura Selector LR Nivel 2, subestaciones del ICE. [5] Figura Topología en Anillo, LAN. [6] Figura Topología Anillo redundante, LAN. [6] Figura Topología en Estrella, LAN. [6] Figura Topología estrella redundante. [6] Figura Topología Anillos Multiples. [6] Figura Switch Ruggedcom RS2600 Subestación ICE. [3] Figura Convertidores RS 232 a fibra óptica. [3] Figura Representación VLANs, subestaciones ICE. [3] Figura Arreglo de barra subestaciones ICE. [3] xi

12 Figura Condiciones de enclavamiento de Línea subestaciones ICE. [3] Figura Simbología para indicación de estado de interruptores, para el CCE Figura Simbología para indicación de estado de seccionadoras, para el CCE Figura Niveles e interfaces lógicos de un SAS. [7] Figura Unidad de control de subestación. [8] Figura Unidad de control, monitoreo y protección de subestación. [8] Figura A. 1 Lógica de Enclavamiento Interruptor 752L Figura A. 2 Lógica Enclavamiento Seccionadora 789L Figura A. 3 Lógica de Enclavamiento Seccionadoras 789L-2 y 789L Figura A. 4 Lógica de Enclavamiento de la Seccionadora 789L Figura A. 5 Lógica Combinacional, Enclavamiento Modulo de Línea Figura A. 6 Lista de grupos de nodos lógicos. [4] Figura A. 7 Diagrama de bloques lógicos. [4] Figura A. 8 Definición de funciones. [7] Figura A. 9 Datos de Control de seccionadora. [7] xii

13 ÍNDICE DE TABLAS Tabla 2. 1 Clasificación de la subestaciones según versión de MODBUS Tabla 3. 2 Descripción de función de equipos dentro de una subestación automatizada, ICE. [3] Tabla 4. 3 Comparación de Protocolos Tabla 4. 4 Estructura Modelo TCP/IP Tabla 4. 5 Estructura de Modelo OSI Tabla 4. 6 Estructura Modelo OSI, con MMS, TCP/IP y Ethernet. [12] Tabla 4. 7 Comparación de medios de enlace Tabla 4. 8 Comparación de configuraciones de LAN xiii

14 NOMENCLATURA CCE CCR CENCE CNFL DNP 3.0 EPRI GOOSE GPS GSSE HMI ICE IEC IED IP LAN LN LR MMS Centro de Control de Energía (CNFL) Centro de Control Remoto Centro Nacional de Control de Energía (ICE) Compañía Nacional de Fuerza y Luz Protocolo de red distribuida (por sus siglas en ingles) Instituto de Investagación de Potencia Eléctrica (por sus siglas en ingle) Generic Object Oriented Substation Events Posicionamiento global por satélite (por sus siglas en ingles) Estado de eventos genericos de una subestación (por sus siglas en ingles) Interfaz hombre-máquina (por sus siglas en ingles) Instituto Costarricense de Electricidad Comisión Electrotécnica Internacional (por sus siglas en ingles) Dispositivos electrónicos inteligentes (por sus siglas en ingles) Protocolo de Internet (por sus siglas en ingles) Redes de Area Local (por sus siglas en ingles) Nodos Lógicos (por sus siglas en ingles) Local/Remoto Especificación de fabricación de mensajes (por sus siglas en ingles) xiv

15 NMS NTP OSI SAS SCL SEN SNMP SNTP TCP UCA UDP UTP UTR VLAN WAN Sistema de Administración de Red (por sus siglas en ingles) Protocolo de red de tiempo (por sus siglas en ingles) interconexión de sistemas abiertos (por sus siglas en ingles) Sistema de Automatización de subestaciones Substation Configuration Language Sistema Eléctrico Nacional Protocolo Simple de Administración de Red (por sus siglas en inles) Protocolo Simple de Tiempo de Redes (por sus siglas en ingles) Protocolo de Control de Transmisión (por sus siglas en ingles) Utility communications Architecture Protocolo de usurio de datagrama (por sus siglas en ingles) Tipo de cable de Par trenzado sin blindaje (por sus siglas en ingles) Unidad terminal remota Red de Area local Virtual (por sus siglas en ingles) Redes de Area Amplia (por sus siglas en ingles) xv

16 RESUMEN El objetivo principal de este trabajo fue plantear una propuesta de automatización en las subestaciones de la CNFL, aplicando la Norma IEC-61850, como opción de mejorar el sistema actual. Para lograr hacer la propuesta se realizó un estudio de la situación actual de de la empresa. Se estudió los principales aspectos de la Norma y la aplicación que le ha dado el ICE, en sus subestaciones. El proyecto presenta desde topologías de red, estándares de comunicación, equipos de control y comunicación, que la empresa actualmente posee y los que puede requerir en caso de aplicar la Norma. La propuesta define los principales aspectos que la CNFL debe establecer para iniciar el proceso de automatización, se plantea las principales opciones que poseen, las cuales deben de ser definidas por la empresa. La Norma es muy abierta, permitiendo a la empresa adecuarla a sus necesidades, al criterio del personal encargado y sus recursos económicos. La automatización de subestaciones, aplicando la Norma IEC trae una variedad de ventajas, la CNFL debería evaluar la opción que posee de contar con las mismas. Muchas de las ventajas que ofrece la Norma no pueden ser aprovechadas de manera eficiente, si no se tiene un claro conocimiento de otras áreas que la complementan (redes, comunicaciones, etc). Por ende, es importante que ante la decisión de adoptar la propuesta para una futura aplicación, puedan iniciar con las mejores condiciones y visualizando un amplio proceso, que a medida que avanzan las tecnologías, este va ir adaptándose. xvi

17 1. CAPÍTULO 1: Introducción El Departamento Sistemas de Potencia de la Compañía Nacional de Fuerza y Luz S.A. (CNFL), actualmente posee automatizadas sus subestaciones mediante distintos métodos de comunicación, que hasta hoy han sido útiles y funcionales; no obstante, existe la posibilidad de actualizar esta automatización bajo el modelo que presenta la Norma IEC , lo cual, implica adaptar la estructura actual a dicho protocolo. Por lo que se realiza una evaluación de los protocolos de comunicación actualmente implementados. Se requiere conocer los principios básicos que establece la norma IEC-61850, para realizar la propuesta de automatización de subestaciones de la CNFL, tomando como referencia el proceso que ha llevado a cabo el ICE. Una medida en la actualización, es implementar al sistema actual, equipos que se encuentren normados bajo IEC-61850; a la vez contar con colaboradores de CNFL capacitados para continuar sus labores con este nuevo sistema de automatización, por lo tanto, se recomienda capacitaciones que logren orientar al personal que se mantendrá en contacto con el nuevo sistema. Se considera que el desarrollo de esta propuesta o procedimiento de automatización bajo la Norma IEC en la CNFL, permitirá monitorear y controlar el sistema eléctrico de cada subestación de manera más eficiente, incorporando nuevos equipos de ser necesario, todo esto, beneficiando la actualización del sistema de control y la automatización de las subestaciones de la CNFL, que sirva como guía para las demás y futuras subestaciones. 1

18 1.1. Objetivos Objetivo general Presentar una propuesta de automatización para las subestaciones eléctricas de la Compañía Nacional de Fuerza y Luz S.A., en procura de mejorar y mantener la confiabilidad de sus sistemas de operación, protección y control Objetivos específicos 1. Evaluar la arquitectura que actualmente utiliza la Compañía Nacional de Fuerza y Luz S.A. en sus subestaciones: una red con RTU y comunicación vía radio; una LAN de fibra óptica con interface a la red de Ethernet utilizando protocolo Modbus TCP/IP. 2. Recopilar información sobre la Norma IEC para realizar una propuesta de actualización del sistema de monitoreo de CNFL. Se presentará una propuesta general para las subestaciones de la empresa. 3. Mencionar en la automatización de las subestaciones los dispositivos para la captura de información y conformar bases de datos que faciliten la gestión de mantenimiento, operación y protección. 2

19 1.2. Metodología Recopilar información mediante entrevistas al personal de la empresa, sobre las distintas estructuras de comunicación que actualmente utiliza. Complementando con visitas a campo en algunas subestaciones. Se procederá a realizar una investigación bibliográfica para conocer los principales fundamentos de los protocolos actualmente utilizados y de la nueva norma bajo la cual se pueden actualizar las subestaciones. Lectura de informes o artículos publicados sobre la norma IEC-61850, complementando con entrevistas a personal del ICE que apoyen con la experiencia que han desarrollado ante la implementación de esta norma en su sistema eléctrico. 3

20 2. CAPÍTULO 2: Desarrollo teórico Estado Actual de la Automatización de la CNFL Se enfatiza los tipos de protocolos y la arquitectura de control, para presentar el estado actual de la automatización de la red eléctrica de la CNFL Generalidades Dentro de la estructura de la CNFL se encuentra la Dirección de Distribución, conformada por las secciones más relevantes ante el tema en estudio. El área se conforma parcialmente de la siguiente manera: Figura 2. 1 Estructura parcial de funciones de la Dirección de Distribución de la CNFL. 1 Este Capítulo se desarrollo en base a la entrevista realizada al Ing. Andrés Alvarado González. Jefe sección Protecciones y Automatización y al Ing. José A. Salazar U. MSc Sistema Administración y Automatización. Compañía Nacional de Fuerza y Luz S.A. 4

21 Cada una de las secciones mostradas en la figura anterior, están relacionadas con el proceso de automatización de las subestaciones. El Departamento de Operación incluye el Centro de Control de Energía (CCE), encargado de operar y controlar toda la red eléctrica de distribución, las plantas de generación de energía eléctrica y, por supuesto, las subestaciones. El Centro de Control de Energía es el único operador existente, mediante vía SCADA o de forma manual. El Departamento de Sistemas de Potencia involucra tres importantes secciones dentro de las subestaciones. Protecciones y Automatización, encargada de todo lo referente a la automatización y protección en las subestaciones y las plantas hidroeléctricas, la coordinación de protecciones y el mantenimiento de los sistemas de control y monitoreo. Mantenimiento de Subestaciones y Plantas. Y por último la sección de Diseño y Control, que junto las otras dos secciones logra definir todo lo concerniente a la construcción de una nueva subestación. La red de comunicaciones de la empresa está principalmente monitoreada por el Centro de Control de Energía, pero dentro de esta red existe un centro de respaldo que posee el mismo acceso a todos los sistemas. También la sección de Protecciones y Automatización posee un acceso a la misma base de datos, pero de una manera más limitada. 5

22 El sistema tiene la capacidad de monitorear una gran cantidad de variables, dependiendo del área de interés (distribución, plantas de generación o subestaciones). La sección de Protecciones y Automatización posee alarmas digitales de operación de interruptores de potencia, protecciones propias de transformadores de potencia, bancos de baterías de subestaciones y sistemas auxiliares de control. Estas alarmas son monitoreadas desde un Centro de Control, pero al tratarse de una falla del equipo de potencia, o producto de apertura o cierres de interruptores son atendidos en primera instancia por el Centro de Control Descripción de la estructura de Automatización Arquitectura de Control La arquitectura de un SAS (Sistema de Automatización de Subestaciones) define una estructura jerárquica por niveles, donde cada nivel superior, depende del nivel inferior inmediato. La CNFL no cuenta con una arquitectura de control establecida, ya que, su principal función es de monitoreo y no es de control. Esta arquitectura de control debería ser definida por el Departamento de Operación, pero este proceso hasta el momento no se ha realizado satisfactoriamente. 6

23 Niveles de Control, CNFL. A pesar que la empresa no tiene bien establecidos cada uno de los niveles de control como tales, se puede visualizar tres niveles importantes. Estos niveles se establecen de la siguiente manera: Nivel inferior de Patio: En este nivel se encuentran los equipos de potencia (seccionadores y disyuntores), encargados de la conexión y la desconexión de los diferentes circuitos y transformadores de potencia de la subestación. Algunos cuentan con indicación, que es llevada al sistema SCADA y otros son de operación local. Figura 2. 2 Representación del Nivel de Patio. Fuente: Visita a subestación Sabanilla. Nivel Intermedio de IED s: Es un nivel intermedio donde se concentra información de una serie de equipos, en este nivel se encuentra los IED s. Aquí se hallan los relés de protección, las UTR para el caso de las subestaciones que aún cuentan con las mismas, y los medidores de energía. 7

24 Figura 2. 3 Representación del nivel intermedio de IED s. Fuente: Visita subestaciones Nivel Superior de Mando Remoto: Sabanilla y Sur. Un nivel superior donde se concentra toda la información de todas las subestaciones de la red de la CNFL, y demás sistemas. En este nivel se encuentra el Centro de Control de Energía (CCE), que comparte acceso con la sección de Protección y Automatización. El CCE permite la operación y control remoto de todo el sistema de distribución de energía eléctrica de la empresa. Este nivel se comunica de manera redundante por medio de un anillo de fibra óptica y red inalámbrica. Figura 2. 4 Representación de nivel superior de mando remoto. Fuente: visita al Centro de Control CNFL. 8

25 No existe un nivel de mando local en la subestación, el cual usualmente se encuentra entre el Nivel Intermedio de IED s y Nivel Superior de Mando Remoto Protocolos de comunicación En general la CNFL utiliza en el sistema eléctrico varios protocolos de comunicación, MODBUS, DNP 3.0, IEC , IEC El Centro de Control de energía es el único que posee la capacidad de interrogar equipos en cada uno de los lenguajes mencionados. Dentro de la red de distribución se presenta una combinación de protocolos. El Modbus RTU serial se utiliza para los dispositivos de control ubicados en algunos postes de la red, el Modbus TCP/IP se utiliza mayormente en subestaciones y plantas, el DNP 3.0 se utiliza en equipos de poste y algunos de subestaciones que son DNP/TCP e IEC solo en las subestaciones subterráneas. Por ende, se presta mayor atención al protocolo MODBUS el cual cubre la gran mayoría de las subestaciones Unidad terminal remota (UTR) El equipo de interfaz utilizado en algunos casos para conectar el sistema de subestaciones de la CNFL, es una UTR. Según [1], las UTR son cableadas, poseen entradas y salidas digitales, también pueden ser equipadas con entradas analógicas para utilizarse en la medición algunas variables eléctricas. Tienen como objetivo adquirir datos, como las mediciones de las 9

26 variables eléctricas y enviar la información vía radio al Centro de Control de Energía de la CNFL y desde ahí se ejecutan los comandos. Las UTR utilizadas en las subestaciones de la CNFL tienen dos formas de recolectar los datos, ya sea alambradas directamente a cada uno de los IED s o conectadas por medio de Ethernet al conjunto de IED s. Desde un principio las subestaciones de la CNFL han tenido UTR s, pero actualmente se han venido sustituyendo, con el cambio de equipos de protección; esta sustitución se da en el momento que se presente un daño irreparable en las mismas o cuando ya se encuentren obsoletas. En la actualidad solo en algunas subestaciones cuentan con UTR s, dado que la mayoría se encuentran conectadas por medio de un anillo de fibra óptica MODBUS Estándar de comunicación diseñado por Modicon, cuya principal aplicación fue en PLC s y UTR s industriales. Modbus también se usa para la conexión de un ordenador de supervisión con una UTR en sistemas de supervisión adquisición de datos (SCADA). Existen versiones del protocolo Modbus para puerto serie y Ethernet (Modbus/TCP). La versión Modbus/TCP es muy semejante al formato UTR, pero estableciendo la transmisión mediante paquetes TCP/IP. [1] 10

27 Las subestaciones de la CNFL se comunican mediante ambas versiones de Modbus. Algunas de sus subestaciones poseen Modbus serial, otras Modbus TCP/IP y la combinación de ambas. Las subestaciones se clasifican de la siguiente forma según la versión de MODBUS implementada: Tabla 2. 1 Clasificación de la subestaciones según versión de MODBUS. Versión de MODBUS Modbus TCP/IP Modbus Serial Ambos Agrupamiento de Subestaciones Sub. La Caja Sub. Escazú Sub. Alajuelita Sub. San Miguel Patio Porrosatí Sub. Colima Sub. Guadalupe Patio Interruptores de Sub. Brasil Sub. Uruca Sub. Primer Amor Sub. Barva Sub. Belén Sub. Lindora Sub. Desamparados Sub. Sur Sub. Anonos Sub. Sabanilla Patio Electriona Tipos de redes de la CNFL Redes de área local (LAN) Estas redes cuentan con unos pocos kilómetros de extensión. Se usan para conectar computadoras personales o estaciones de trabajo, con el objetivo de compartir recursos e intercambiar información. Están restringidas en tamaño. La CNFL implementa redes LAN dentro de sus subestaciones, éstas se encuentran conectadas a los concentradores, switches enlazados por medio de fibra óptica o cable UTP, a un relé o a un puerto serial, de la siguiente manera: 11

28 Figura 2. 5 Switches a los cuales se conectan los relés por medio de cable UTP. Figura 2. 6 Switches a los que se enlazan los relés por medio de fibra óptica. Figura 2. 7 Switches enlazados a un puerto serial. 12

29 En las figuras 2.5 y 2.7 se muestra que la red LAN presenta switches de puertos serial y puertos Ethernet (Ruggedcom RS-400). También en la figura 2.6 se muestra un switch Ethernet modular para subestaciones (RSG-2100). Las redes LAN presentan distintas configuraciones (anillo, estrella, estrella doble, anillos múltiples, entre otros), las redes de las subestaciones de la CNFL se encuentran configuradas en estrella. En una configuración estrella, todos los equipos se conectan directamente al switch, ya sea por fibra óptica o por cable de cobre UTP. muy flexibles. Figura 2. 8 Topología de la red LAN en estrella. Las redes LAN que se encuentran dentro de estas subestaciones poseen esquemas 13

30 A continuación se muestra los principales esquemas con los que se cuenta: Red LAN de fibra óptica con interface a la red de Ethernet utilizando protocolo Modbus serial y TCP/IP. Algunos relés de protección poseen comunicación por medio de UTP y fibra óptica, por lo tanto existen redes LAN implementadas por medio de fibra óptica, como se muestra en la siguiente figura. Figura 2. 9 Topología de la Red LAN por medio de fibra óptica. Red LAN de UTP con interface a la red de Ethernet utilizando protocolo Modbus serial y TCP/IP. Otros relés de protección están comunicados por medio de cable UTP. Como se muestra: 14

31 Figura Topología de Red LAN por medio de cable UTP. La estructura mostrada en las figuras anteriores (figura 2.9 y figura 2.10) no son la única representación para todas las subestaciones de la CNFL, ya que existe subestaciones comunicadas con distintas versiones de Modbus. Red LAN con UTR y comunicación vía radio (SCADA). Esta red puede ser implementada mediante Ethernet o alambrando directamente cada protección a la RTU. Algunas de las subestaciones de la CNFL cuentan con UTR s, a pesar que se busca que vayan desapareciendo. La integración de las redes LAN de cada subestación a la red WAN, se logra mediante switches. Con el siguiente esquema: 15

32 Figura Esquema de conexión a la red WAN. La figura 2.11 muestra el esquema que conecta la red LAN a la WAN, esta última conformada por un anillo de fibra óptica, y por una red inalámbrica, que para el caso de las subestaciones utilizan Wi-Fi como medio de comunicación inalámbrica. El switch Catalyst 3560 es de capa 3, por lo tanto es el que se encarga de direccionar los datos hacia la red inalámbrica, pero también se conecta con el anillo de fibra óptica. 16

33 En el caso de las subestaciones que cuentan con UTR, la señal de estos dispositivos se dirige hasta un radio Modem y de ahí se comunican por medio de radio frecuencia a la red WAN. Todas las subestaciones están interconectadas por medio del anillo de fibra óptica o la red inalámbrica, por el cual el Centro de Control se comunica a cada uno de los equipos y ejecuta mandos para maniobra, más el monitoreo de variables eléctricas Redes de área amplia (WAN) Las redes de área amplia, poseen una gran aplicación para sistemas SCADA y comunicaciones TPC/IP y para la adquisición de datos de las UTR. [1] En la estructura de comunicación de la CNFL, existe una red WAN corporativa que es TCP/IP, de fibra óptica y las redes inalámbricas, ya sea WI-FI, VHF, UHF o microondas. Donde se encuentra conectada toda la CNFL, tanto los edificios, como subestaciones, plantas y líneas de distribución. Sobre esta red se llega a los sistemas de control de subestación y se enlaza también al Centro Nacional de Control de Energía del ICE (CENCE), mediante un protocolo ICCP (Inter Control Center Communication Protocol). La red WAN también posee un servidor Web, de donde se permite el acceso al personal de la CNFL a información general del sistema de generación, entre otros. 17

34 El Centro de Control de Energía cuenta con una red propia con varios protocolos que se encuentran sobre la red TCP/IP, los cuales son: Modbus, DNP 3.0, IEC , Modbus RTU/TCP, DNP 3.0/ TCP, IEC TCP y IEC Todo lo anterior forma la red WAN de la empresa, y su esquema es el siguiente: Figura Esquema de Sistema de Automatización y Administración de la Distribución. Fuente: Visita Centro de Control de Energía, CNFL. 18

35 La red propia del Centro de Control de Energía está formada por dos servidores con una red doble, las cuales se encargan, bajo todos los protocolos, de interrogar todas las protecciones y otorgar todos los parámetros que se requieran. Estos servidores se encuentran en un arreglo HSRP (Hot Standby Router Protocol), lo que permite proteger el sistema en caso de caída del servidor principal. Por lo tanto, se tiene una red LAN doble, en caso de que una se caiga, se mantiene los puestos de operación comunicados mediante la otra. Figura Servidores del Centro de Control de Energía. Fuente: Visita al Centro de Control. 19

36 El esquema del Centro de Control de manera física es el siguiente: Figura Esquema físico del Centro de Control de Energía. Fuente: Visita al Centro de Control, CNFL. Es importante mencionar que el CCE posee un sistema de respaldo, ubicado en la subestación de Lindora, como un centro de control alterno, Sistema de Automatización y Administración Alterno (SAAA), está unido a través de la intranet y posee los mismos accesos al sistema eléctrico de la CNFL. 20

37 Tipo de enclavamientos Si no se cumplen las condiciones necesarias para una correcta y segura operación de uno o varios elementos de potencia, el enclavamiento impide la operación de dichos equipos dentro de una subestación. Para estos procedimientos los interruptores de potencia poseen elementos para la conexión a los dispositivos de control y alimentación de corriente alterna y corriente directa. Actualmente la CNFL utiliza dentro de sus operaciones: Lógica de control alambrada: todos los interruptores de potencia cuentan con bobinas de apertura y cierre, sensores de detección de gas SF6 (cuando aplica), selectores de operación remota/local en cada interruptor y seccionadora, contactos auxiliares para la indicación de posición de los interruptores para la señalización remota. Por lo tanto, es evidente que el sistema eléctrico de la CNFL no posee ningún enclavamiento programado. Hasta ahora el nivel de automatización no ha logrado tener los enclavamientos de ninguna subestación programados. Los enclavamientos se realizan localmente en cada subestación, con cableado y bloqueo de contactos auxiliares. transferencia. La gran mayoría de subestaciones posee un arreglo de barra principal y barra de 21

38 Figura Arreglo de barra común en subestaciones de la CNFL. [2] Para este arreglo de barra los enclavamientos dependen de las posiciones de los interruptores y seccionadoras. Actualmente el proceso de los enclavamientos posee algunas deficiencias, ya que pueden surgir inconvenientes, como quema de bobinas, que se pegue un enclavamiento ocasionando que una seccionadora o disyuntor no pueda abrir. También se sueltan cables de posición de seccionadora, que no permita determinar en qué posición se encuentra. 22

39 2.2. Satisfacción 2 El sistema eléctrico de la CNFL no ha presentado grandes impedimentos debido al sistema de automatización que se posee, pero no se descarta la posibilidad de actualizarlo. La sección de Mantenimiento no ha tenido problemas con el sistema actual. Su interés radica en procurar el monitoreo de algunas variables en línea, para optimizar la gestión de esta sección. Actualmente se visualiza un posible cambio hacia la Norma IEC-61850, este se realiza lentamente, ya que aún se tienen muchos equipos relativamente nuevos, lo que impide una sustitución masiva de equipos. Los equipos bajo la Norma IEC-1850 se implementan a nivel de la red de distribución con el cambio de algunos equipos de protección, con un aproximado de cinco equipos por año. A pesar que los problemas no son tan notables, se pueden resaltar las fallas en la comunicación en relés debido a su antigüedad. Fallas de convertidores de medio de fibra óptica a Ethernet y en ocasiones pérdida total de comunicación en subestaciones. 2 Esta sección se desarrollo en base a la entrevista realizada al Ing. Andrés Alvarado González. Jefe sección Protecciones y Automatización, y el Ing. Álvaro Peñaranda Contreras. Jefe sección de Mantenimiento y Plantas. Compañía Nacional de Fuerza y Luz S.A. 23

40 Se afirma que no se posee problemas de compatibilidad con otros sistemas, por ejemplo con los sistemas interconectados con el ICE. Se considera la posibilidad de actualizar el SAS bajo la Norma IEC-61850, ya que este es más moderno, presenta más opciones de control y manejo de mayor información, que otros protocolos; en este caso Modbus, el cual es más rígido. También se visualiza este estándar, ya que es la tendencia del mercado, que mejora la seguridad y la estabilidad que ofrece el protocolo. 24

41 3. CAPÍTULO 3: Propuesta de actualización de subestaciones 3 La propuesta de actualización de subestaciones bajo la Norma IEC-61850, de la cual se posee mayor información es el Sistema de Automatización de subestaciones (SAS) que posee el ICE. El SAS del ICE incluye los siguientes aspectos: Normalización de Mediciones, Indicaciones y Comandos, Protocolo o Estándar de Comunicación, Arquitectura de Control, LAN de Subestación, Sistema de Enclavamientos, Sistema de Regulación de Tensión y Sistema de Verificación de Cierre de Líneas Normalización de Mediciones, Indicaciones y Comandos. El primer aspecto es la Normalización de Mediciones, Indicaciones y Comandos, que consiste en lo siguiente. Medición: Los parámetros que corresponden a esta área son voltajes y corrientes, los cuales se toman por medio de los equipos de instrumentación (TP s y TC s), y estos al 3 El capitulo se desarrolla en base a la información presente en la Norma para el Diseño de Sistemas de Control de Subestaciones 2010, ICE. y por medio entrevistas al Ing. Jeffrey Cordero Leiton, Área de Protección y Medición Central, ICE. Y lectura de informes de la comisión encargada de la elaboración de la Norma mencionada anteriormente. 25

42 mismo tiempo, están conectados a los equipos de otro nivel de comunicación. Se pueden incluir además las temperaturas de transformadores. Indicaciones Binarias: Estas indicaciones proceden de los contactos de alarma y posición de los equipos ubicados en el patio de subestación (interruptores y seccionadora). En la siguiente figura se muestra la simbología que se utiliza: Figura Simbología para posición de disyuntores y seccionadores en la Estación de Operación. [3] Comandos binarios: Estos proceden desde los equipos de la sala de control hacia los equipos en el patio de subestación, también desde los botones, perillas y manetas de sus propias cajas de control. Cada equipo realiza una determinada tarea dentro de la medición, indicación y comandos, como se especifica en la siguiente tabla: 26

43 Tabla 3. 2 Descripción de función de equipos dentro de una subestación automatizada, ICE. [3] Equipo Función Medición Indicaciones y comandos Concentrar toda la Voltajes y Corrientes Posición de los Información requerida con bajas precisiones equipos, señales de para la operación de para operación. alarmas. un modulo. Unidades de bahía Relés de Protección Medidores Enviar Información a los niveles superiores. Ejecutar lógicas de Enclavamientos. Provocar el disparo de los disyuntores de cada módulo, ante las diferentes fallas que comprometan la red. Llevar un registro de mayor precisión, de las variables analógicas para facturación del cliente de distribución. Voltajes y Corrientes de Falla (baja precisión pero alta saturación). Alta precisión de Voltajes y Corrientes Apertura y cierre de disyuntores. Permisos de operación (enclavamientos). Posición de disyuntores para garantizar disparos y recierres. Alarmas de disyuntor para evitar aperturas con falla Registrados de eventos (Osciloperturbografos) IDEM para peajes de intercambio energético en Red Transporte. Registro de alta resolución únicamente ante fallas. Sincronizar todos los registros de fallas para análisis de operación de protecciones. Señales de Medición de Voltajes y Corrientes de los lazos de protección Indicaciones de arranque de protecciones y disparo de disyuntores. 27

44 3.2. Estándar de Comunicación Otro aspecto, es el Estándar de Comunicación. La definición del estándar de comunicación es determinante en la automatización de una subestación, ya que de él depende tanto la interoperabilidad de los equipos, como la definición de niveles, jerarquías y prestaciones de comunicación entre niveles y/o fabricantes. Los protocolos utilizados por el ICE fueron los siguientes: Modbus: Estándar de comunicación diseñado por Modicon, cuya principal aplicación fue en PLC s y RTU s industriales, tuvo mucho éxito debido a su compatibilidad entre equipos. Profibus FMS: Uno de los primeros protocolos basados para comunicación de grandes bloques de datos en equipos de control. Principalmente adoptado por SIEMENS. DNP 3.0: Uno de los primeros estándares diseñados específicamente para subestaciones, principalmente para RTU s. Garantizaba interoperabilidad entre distintos fabricantes, principalmente Norteamericanos. Estaba basado en normas IEC. IEC y 103: Primer estándar diseñado específicamente para telecontrol de subestaciones (101) y aplicaciones de protección (103). Ambos componentes abarcaban redes LAN y WAN aunque de forma separada. Actualmente el ICE implementa en la mayoría de sus subestaciones el estándar IEC

45 Estándar IEC IEC es un estándar mundial para Sistemas y Redes de Comunicación en Subestaciones. Es una combinación del anterior IEC y el UCA 2, desarrollado por EPRI, lo cual dio como resultado un único estándar internacional, IEC 61850, exclusivo para subestaciones. Se utiliza el protocolo MMS (Manufacturing Message Specification), para implementar la mayoría de la Norma IEC Que permite una transmisión de datos en tiempo real entre dispositivos de red y aplicaciones computacionales. También aplica mensajería GOOSE (Generic Object Oriented Substation Events), el cual permite el empaquetado de cualquier evento de subestación. Otros mapeos se utilizan para la sincronización de tiempos, para los mensajes GOOSE y GSSE, y para los valores muestreados. La Norma definen otros protocolos para el resto de servicios: SNTP (Simple Network Time Protocol) para los mensajes de sincronización de tiempos. GOOSE (Generic Object Oriented Substation Event) y GSSE (Generic Substation Status Event) para disparos y mensajes rápidos y prioritarios. La Norma IEC define un estándar de comunicación entre equipos de protección, control y medida dentro de una subestación. Solo especifica la interface de la LAN de la subestación, la LAN misma es dejada al integrador del sistema. 29

46 Sus principales ventajas son: Utiliza Ethernet TCP/IP como medio de transporte. Permite la comunicación tanto a nivel LAN como WAN. Adoptado por la mayoría de fabricantes de equipos de subestaciones. IED s de diferentes fabricantes pueden intercambiar y usar información sobre medios de comunicación comunes Arquitectura de Control Dentro de este concepto se definen los siguientes criterios: Jerarquía de Mando: Cada nivel cuenta con capacidad de operación, pero esta operación está condicionada a la disponibilidad operativa, así como los respectivos permisos jerárquicos de los niveles inferiores inmediatos. Criticidad de cada nivel: Se dan dos condiciones importantes. En los niveles más bajos se les deben adicionar condiciones que garanticen la seguridad operativa, que es necesaria para operar en las proximidades de un dispositivo o elemento. Luego, a los niveles más altos, se les debe adicionar seguridad informativa que permita resguardar la operación remota, y los registros generados por un conjunto de sistemas centralizados. Flujo de ejecución de los mandos: cada nivel intermedio (nivel 1 y 2) debe contar con facilidades que le permitan ejecutar mandos a través de los niveles inferiores 30

47 inmediatos, y estar en la capacidad de proveer una plataforma que permita, retransmitir indicaciones hacia los niveles superiores siguientes. Dependencia de recepción de los datos: La información en cada nivel superior es dependiente de la comunicación con los niveles inferiores inmediatos, siendo la información proveniente de los niveles más bajos, la más crítica en la jerarquía de control Niveles de Control, ICE La arquitectura de control del ICE establece cuatro niveles de control, los cuales se diferencian por sus funciones y equipos que pueden operar. Los nombres que utilizan para identificar cada nivel fueron establecidos de manera que sean alusivos al área de la subestación que involucra. Los niveles de control establecidos son los siguientes: Nivel 3: CCR (Centro de Control Remoto) Este nivel concentra la información de todas las subestaciones que conforman el SEN. Desde este nivel se permite la operación remota de todo el sistema eléctrico y permite ejecutar acciones de control sobre los distintos componentes del SEN, de manera conjunta. En el ICE este nivel está representado por el CENCE. Figura Representación del Nivel 3 CCR, ICE. [3] 31

48 Nivel 2: Subestación Este nivel concentra la información de un conjunto de módulos dentro de una misma subestación. Permite la operación remota de una subestación, recopila y almacena información relevante, a la vez que permite la transmisión y recepción de datos por medio de la red. En este nivel se encuentra la estación de operación, servidores de datos, paneles de información. Figura Representación del Nivel 2 Subestación, ICE. [3] Nivel 1: Bahía Este nivel concentra la información de un conjunto de objetos que trabajan de manera conjunta, denominado modulo. Permite la operación remota de un único modulo, ejecuta acciones de disparo ante fallas, contingencias o eventos que alteran la operación de la red. En este nivel también se permite adicionar condiciones de bloqueo para garantizar la operación segura de los elementos. Al mismo tiempo genera información de oscilografias, eventos y registros de medición. 32

49 registradores. Se encuentran las unidades de control de bahía, protecciones, IED s, medidores y Figura Representación del Nivel 1 bahía, implementado por el ICE. [3] Nivel 0: Patio En este nivel se permite la conexión y desconexión de cada uno de los elementos de potencia que entregan, convierten o reciben energía en una subestación. Permiten la conversión de energía y las acciones de regulación del SEN. Aquí se encuentran los equipos de potencia, equipos de conexión, equipos de control y equipos de instrumentación. Figura Representación del Nivel 0 Patio del ICE. [3] En resumen la arquitectura de control que posee el ICE bajo la Norma IEC es la siguiente: 33

50 Figura Jerarquía del SAS, ICE. [3] La figura anterior describe la jerarquía del SAS implementado en el ICE, según los criterios del Comité Técnico Control de Subestaciones. La figura 3.21 resume los principales aspectos que se deben de tener en cuenta en la arquitectura de control. Se establece tres tipos de comunicación, alambrada, LAN y WAN, especificando los niveles que involucra. También se destaca el selector Local/Remoto en los equipos, en cada uno de los niveles, lo que establece la jerarquía de mando de las subestaciones del SEN. 34

51 Señal LR a nivel 0 A nivel 0, en el disyuntor de Patio, la señal LR se genera en el selector propio del gabinete, el cual se alambra desde dicho gabinete, hasta los tableros de las bahías. [5] Figura Selector LR en el Nivel 0, subestaciones del ICE. [5] Señal LR a Nivel 1 La señal LR se recibe de forma alambrada en la bahía en sala de control y se codifica de acuerdo al procesamiento interno de dichas unidades. [5] En el manual de las unidades de bahía se especifica la codificación del Selector LR de la llave de bahía. 35

52 Figura Selector LR a Nivel 1, subestaciones del ICE. [5] Señal LR a Nivel 2 En el nivel 2, se reciben las variables LR de los niveles 0 y 1, y se adiciona el selector LR de la Estación de Operación. Que para este nivel el selector remoto sería el CENCE. Figura Selector LR Nivel 2, subestaciones del ICE. [5] 36

53 Finalmente, en el nivel 3, se reciben las señales de los selectores antes mencionados y se codifican. [5] 3.4. LAN en Subestación Esta red conecta equipos en un área relativamente pequeña. Dentro de esta red en una subestación se pueden encontrar: Switches o conmutadores, servidores de bases de datos, unidades de Bahía, relés de protección, osciloperturbógrafos, medidores de calidad de energía, estaciones de operación e IED s Configuraciones Anillo En una configuración anillo, los IED s están enlazados de manera que cada uno de ellos está conectado a ambos extremos con otro IED, el primero y el último, a un Switch. Figura Topología en Anillo, LAN. [6] 37

54 La topología anterior puede presentar tres fallas principales: en uno de los componentes, en dos o más de sus componentes, dejando en riesgo de descomunicar los equipos que quedan en medio de las fallas, o la falla del switch, que dejaría descomunicados los IED s de los niveles superiores. Ventajas: Utiliza menos puertos en el switch, alambrado descentralizado y tramos cortos, redundancia fácil de implementar, fallo en switch impacta solo una parte de la red. Desventajas: Se requiere interrumpir el anillo para agregar más equipos, falla en un equipo o conexión, repercute en la comunicación de los otros equipos, a mayor cantidad de equipos mayor aumento en la latencia (principalmente los más lejanos al switch). Anillo Redundante Adicionando un lazo extra a la configuración en anillo, se logran solventar los problemas ante fallas en uno de los equipos, o en una de las conexiones del lazo. Figura Topología Anillo redundante, LAN. [6] 38

55 Estrella En esta configuración, todos los equipos se conectan directamente al switch, ya sea por fibra óptica o por cable de cobre (UTP). Figura Topología en Estrella, LAN. [6] La configuración anterior puede presentar dos fallas principales. Falla en equipo o conexión, que por ser en estrella solo afectara al equipo dañado. Falla en el switch, este punto de falla es el más crítico y provoca la salida de toda la red. Las principales ventajas y desventajas de esta topología son las siguientes: Ventajas: La adición de un equipo no requiere la intervención de la comunicación, la falla en un equipo no afecta a los otros y agregar un equipo, no aumenta la latencia. Desventajas: Tramos pueden llegar a ser largos, presentando una mayor saturación de cableado en las proximidades del switch, falla en switch provoca pérdida de 39

56 comunicación en toda la red y el Switch requiere gran cantidad de puertos para esta configuración. Estrella redundante Se adiciona un switch y duplicando las conexiones a dicho switch, se logra evitar la falla del switch, a la falla de una de las conexiones. Figura Topología estrella redundante. [6] Anillos Multiples Limitaría la probabilidad de falla a uno de los lazos. Se puede hacer un lazo de control y otro de protección. 40

57 Figura Topología Anillos Multiples. [6] Entre los componentes que se presentan en la LAN de la subestación, se encuentra el switch Ruggedcom RS2600 y convertidores RS 232 a fibra óptica. Figura Switch Ruggedcom RS2600 Subestación ICE. [3] 41

58 Figura Convertidores RS 232 a fibra óptica. [3] VLANs Los equipos de una misma red LAN, puede tener diferentes tipos de clientes, los cuales, no precisamente deben compartir información. Una VLAN (red de área local virtual) permite la creación de redes lógicamente independientes dentro de una misma LAN, que permitirá a los diferentes clientes acceder a la información que le compete. Todos los equipos de una misma VLAN, trabajan como si estuviesen conectados a una misma LAN, aunque se encuentren físicamente ubicados, a gran distancia. 42

59 A pesar que esté en un mismo switch, la comunicación entre VLAN s requiere de un enrutador, que a su vez sirve como sistema de seguridad de acceso firewall, para los distintos clientes. Figura Representación VLANs, subestaciones ICE. [3] 3.5. Enclavamientos En el ICE anteriormente se realizaban los enclavamientos mediante lógicas alambradas entre los distintos equipos de subestación. Actualmente el enclavamiento se realiza por medio de bahías, basado en una lógica combinacional permisiva programada, 43

60 mediante la cual se efectúa la liberación de cada uno de los respectivos permisos de operación. El bloqueo (o negación del permiso de operación), se realiza bloqueando un circuito eléctrico, es decir, mediante la desconexión de los diferentes negativos que cierran los circuitos de control necesarios para la operación de los diferentes elementos de la subestación. Para los enclavamientos se deben de tomar en cuenta los siguientes criterios: Los elementos de conexión/desconexión de un módulo (seccionadora y disyuntores) deben de ser enclavados. El disyuntor debe ser el primer elemento en abrir y el último en cerrar. Se ha de tomar en cuenta las medias carreras de las seccionadoras adyacentes, con el fin de evitar arcos eléctricos por distancias de aislamiento. El enclavamiento debe interrumpir el neutro del circuito de alguna bobina de comando, ya sea de operación (seccionadoras), o de apertura y cierre (disyuntores). Tiene prioridad la posición de los elementos aledaños al elemento a enclavar, aunque también ha de tomarse en cuenta otras condiciones especiales como presencia de tensión, tensión residual, posiciones de elementos que compartan una función (derivaciones). Un ejemplo de enclavamiento de una línea, en subestaciones del ICE es el siguiente: 44

61 Figura Arreglo de barra subestaciones ICE. [3] Para la configuración que se muestra en la figura anterior, se deben de tomar en cuenta los siguientes aspectos para su enclavamiento: El disyuntor no puede operar si las seccionadoras aledañas están a media carrera. Las seccionadoras aledañas al disyuntor, no pueden operar si este está cerrado. tierra. La seccionadora de módulo, debe además contemplar la posición de la puesta a voltaje. La seccionadora puesta a tierra debe vigilar que la línea no tenga presencia de 45

62 Todas estas condiciones se toman en cuenta en la siguiente tabla, muestra las condiciones para el enclavamiento de cada una de los elementos de línea. Figura Condiciones de enclavamiento de Línea subestaciones ICE. [3] 46

63 4. Capítulo 4: Requerimientos de implementación Para lograr automatizar las subestaciones de la CNFL, bajo la Norma IEC se deben tomar en cuenta los siguientes aspectos Medición, indicaciones de posición y comandos Los equipos que se encuentran actualmente relacionados con la medición, indicaciones de posición y comandos, en las subestaciones de la CNFL, son los medidores y los relés de protección. Pero se requiere implementar unidades de control bahía para lograr la automatización bajo la Norma IEC Estos equipos desempeñan o deberán desempeñar las siguientes funciones dentro de las subestaciones: Medidores: La función es llevar un registro de las variables analógicas, lo que respecta a subestaciones compartidas ICE CNFL, las señales de medición se utilizan para los medidores de energía de la facturación. En el resto de las subestaciones para control de CCE. ni comando. Miden tensiones y corrientes con alta precisión. No cuentan con ninguna indicación 47

64 Relés de Protección: El relé posee varias funciones, que provocan el disparo de interruptores al presentarse alguna condición que ponga en riesgo la red. Contienen un conjunto completo para medición de corriente y voltaje. Asimismo, calculan componentes de secuencia, flujo de potencia activa y reactiva, factor de potencia, demanda, y valores mínimos/máximos. La indicación de posición, se da mediante entradas binarias, las cuales deben ser dobles e incluye la posición del interruptor para el control de recierres y disparos. En las subestaciones de la CNFL se utiliza el relé DPU2000R, el cual no cuenta con protocolo de comunicación IEC-61850, es necesario implementar relés que tengan este protocolo. Unidades de Bahía: Las funciones de una bahía, es concentrar toda la información requerida para la operación de un módulo, transmitir información a los niveles superiores y ejecutar lógicas de enclavamientos. Se encarga de la medición de tensiones y corrientes, pero con una precisión menor, para operación. Las señales digitales de una bahía de línea deberían ser: Arranque, disparo, posición del interruptor, recierres y señales de envío y recibo de la comunicación entre relés. 48

65 Las Bahías es uno de los equipos que debe incluirse dentro de las subestaciones de la CNFL, ya que actualmente no se cuenta con este dispositivo Simbología e indicación Tomando en cuenta la simbología que actualmente utiliza la CNFL, para indicar la posición de los interruptores y seccionadoras, donde los colores y su significado es el siguiente: Rojo cerrado, verde abierto, amarillo intermedio o media carrera. el CCE: De acuerdo a la sección 3.1 se puede definir la siguiente simbología, a utilizarse en Figura Simbología para indicación de estado de interruptores, para el CCE. Figura Simbología para indicación de estado de seccionadoras, para el CCE. 49

66 4.2. Estándar de Comunicaciones El estándar de comunicación que se propone es la Norma IEC-61850, su implementación trae consigo varias ventajas ante otros protocolos de comunicación, como Modbus o DNP 3.0 (usados en subestaciones de la CNFL) Beneficios de IEC Interoperabilidad: Capacidad de dos o más IED s, de diferentes fabricantes para intercambiar información entre ellos, y conseguir de este modo un funcionamiento y cooperación correcta. La interoperabilidad prevista en el estándar IEC es mucho más que una simple transferencia de datos. El receptor tiene que entender no solo la estructura de los datos, sino que también deberá comprender su significado, es decir la semántica basada en los atributos de los datos recibidos en la comunicación. Estabilidad a largo plazo: el estándar cuenta con la capacidad de adaptarse al avance en las tecnologías de comunicación, al mismo tiempo que a los requisitos de desarrollo del sistema. Facilita la conexión de dispositivos nuevos en cualquier instante, sin la necesidad de realizar una nueva topología. Libre configuración: El estándar soporta distintas topologías y permite una libre elección por parte del usuario. 50

67 Mantenimiento a largo plazo: El mantenimiento a largo plazo requiere la posibilidad de ampliar las subestaciones. No es necesariamente posible o requerido utilizar el mismo tipo de equipos en la extensión. El estándar soporta otros equipos introduciendo un nuevo lenguaje SCL (Substation Configuration Language), con el cual se logra comunicar equipos de distintos fabricantes. Cuenta con comunicación vertical y horizontal: Comunicación vertical, proporciona la comunicación cliente-servidor, especialmente entre las unidades de bahía y el nivel de Subestación o el de Mando Remoto, con mensajes MMS. Comunicación horizontal, también proporciona comunicación entre los distintos IED s (unidades de bahía), con mensajes GOOSE. La capacidad de comunicación entre bahías, ofrece las siguientes ventajas en la operación de la subestación. En los enclavamientos, con la información que aporta cada una de las bahías, se indica al modulo de reserva cuando puede ser conectado, a partir de esta información se toma la decisión de cuando esta o no enclavado. Sistema de sincronización: para la sincronización se necesita la medición de tensión, esta información se puede alambrar a una bahía y compartirla con las demás. 51

68 Control de paralelismo: Cada Bahía tiene su transformador asociado, ante una barra con dos transformadores en paralelo se requiere conocer la posición de los Taps, la posición de Taps de un transformador respecto al otro se transmite a través de las bahías. Conexión punto a punto: los dispositivos digitales dentro de la subestación se pueden comunicar sin mayor cableado a los equipos de bahía, la relación de cliente - servidor, no se utiliza en este caso. Esto reduce el cableado de cobre al mínimo, generando reducciones en los costos fijos del diseño de la subestación. El beneficio de la norma no es a nivel de equipos si no que es a nivel de sistema, lo que implica que los fabricantes deberán diseñar los equipos de forma que cumplan con IEC Complementa todas las funciones de automatización de subestación integrando el control, la protección y monitoreo. de la CNFL. Emplea Ethernet y componentes de comunicación, los cuales son comunes dentro Comparación ante otros protocolos de comunicación El estándar IEC ofrece varias ventajas comparado con protocolos comunes usados por la empresa en subestaciones, como Modbus y DNP

69 Tabla 4. 3 Comparación de Protocolos. Funciones Modbus DNP 3.0 IEC Indicación Si, sin estampa de Si Si tiempo 2. Comandos Si, sin estampa de tiempo Si, sin estampa de tiempo Sí, con estampa de tiempo 3. Sincronización de No Si Si tiempos 4. Modo de comunicación Maestro/esclavo Maestro/esclavo Maestro/esclavo y horizontal 5. Interoperabilidad No No Sí 6. Comunicación Punto a punto No No Sí De la tabla anterior se destacan tres diferencias importantes: Sincronización de tiempos, el protocolo IEC ofrece el uso de protocolos de sincronización de tiempo como SNTP (Simple Network Time Protocol), el cual permite una estampa de tiempo en el registro de eventos o en caso de fallas, esto representa una clara ventaja ante un protocolo como Modbus (utilizado en la mayoría de subestaciones), dado que se ofrece un registro con gran exactitud del tiempo en que ocurre cada evento, lo que resulta beneficioso ante estudio de fallas y causas de las mismas. Modos de comunicación, la comunicación horizontal que únicamente posee el protocolo IEC-61850, permite aplicaciones con las cuales no se cuenta actualmente. La comunicación horizontal permite comunicar equipos ubicados a un mismo nivel, en este 53

70 caso unidades de bahía, lo que implica comunicación para enclavamientos, sincronización y paralelismo de transformadores. Interoperabilidad, otra función que solo ofrece el protocolo IEC-61850, esta características permite que el usuario o empresa no se limite a la utilización de un solo fabricante, o en caso de rediseños o ampliación, puedan adquirir equipos de nuevos fabricantes sin correr el riesgo de perder la eficiencia en la comunicación Arquitectura de Control Se establece una estructura, con una jerarquía de mando por niveles. Cada nivel se establece de acuerdo a las funciones operativas que este lleva a cabo, y los equipos que se involucran Niveles de control La Norma IEC establece tres niveles dentro de una subestación, iniciando desde el nivel inferior, Nivel de Proceso, Nivel de Unidad de Bahía y Nivel de Estación. Y estos se comunican con un Centro de Control Remoto. 54

71 Figura Niveles e interfaces lógicos de un SAS. [7] Con base a la figura anterior y a la sección Niveles de Control, ICE, se plantea los nombres y funciones de los niveles de control que se pueden implementar en la CNFL. Estos nombres se pueden otorgar de la manera que más le convenga a la empresa, representando los equipos o funciones que estos niveles cumplen. Partiendo de la arquitectura de control que actualmente posee la empresa, descrita en la sección Niveles de Control, CNFL, se establecen cuatro niveles principales, a pesar que la CNFL posee únicamente tres, pero se deja sujeto a posibles modificaciones. 55

72 Nivel de Mando Remoto En la CNFL no se posee el nivel de Subestación, por ende el Nivel de Mando Remoto debe cumplir con las funciones de este nivel faltante. Este nivel se encarga de la operación y monitoreo de todas las subestaciones de la empresa y se encuentra en el nivel superior de la jerarquía de mando. En la CNFL este nivel es representado por el CCE, con todos los equipos de monitoreo que este posee mostrados en la Figura 2.4 en la sección Nivel de Subestación A este nivel se presentan algunas funciones como: Administrar el control y la seguridad en los accesos, acceso al sistema por parte de los operadores, muestra de datos e información, almacenamiento de los datos en el ordenador de la subestación y el control de acceso. Comúnmente debe existir un ordenador de subestación con HMI (el interfaz de máquina humano) de donde se monitorea toda la información y una entrada al control en el nivel de red superior. Aquí se sitúan los equipos que se comunican de forma digital con los equipos del Nivel de Unidad de Bahía, y reciben todas las señales de este nivel. En este nivel recopila la información de la LAN de la subestación y permite la comunicación con la red WAN. 56

73 Comúnmente se da el control del intercambio de datos entre la Subestación y el nivel superior de Mando Remoto, pero en el caso de la CNFL, esto no existe, ya que las funciones de este nivel deben ser cubiertas por el Nivel de Mando Remoto desde el CCE. Nivel de Unidad de Bahía: En el nivel de Unidad de Bahía se da el intercambio directo de datos entre las bahías, especialmente para los enclavamientos. También se da el intercambio de datos de control con el Nivel de Patio, este nivel concentra las variables provenientes de los diferentes módulos de subestación. Con el Nivel de Subestación se intercambia datos de control y protección. Debe estar compuesto por las unidades de control de bahía, las protecciones, equipos de medición y switches. Pero los equipos que se encuentran a este nivel en las subestaciones de la CNFL, según la sección , son los medidores de energía y relés de protección. En la CNFL este nivel recopila la información de la LAN y deberá encargarse de comunicarla directamente con la WAN. Es importante que los equipos que se encuentran en este nivel cuenten con el protocolo IEC-61850, ya que los que actualmente se encuentran instalados no lo poseen. Cabe destacar que la empresa debe incorporar a este nivel las unidades de bahía que requieran para cada modulo de la subestación. 57

74 Figura Unidad de control de subestación. [8] Figura Unidad de control, monitoreo y protección de subestación. [8] La protección, el control y monitoreo en el nivel de Unidad de Bahía pueden encontrarse en un solo dispositivo, como lo muestra la figura 4.39, pero esto representa un riesgo para la operación, ya que el fallo de un solo equipo resultaría una pérdida total del control de un modulo. Nivel de Patio La función de este nivel está definida en la sección Niveles de Control, ICE. Este se convierte en el nivel más bajo, comprende los dispositivos de actuación de la subestación (conexión/desconexión), los elementos intermedios con el sistema secundario 58

75 de protección (objetos de instrumentación), equipos de potencia y los de control, necesarios para la monitorización y operación de la subestación. Todos estos elementos unido a la unidad de bahía, forma un módulo de subestación. Según lo que define la sección 3.3.1, los equipos que normalmente forman parte de este nivel, la CNFL cuenta con los mismos. Lo más importante que se debe definir es la manera en que los comunican con el nivel superior, Nivel de Unidad de Bahía Jerarquía de Mando La Jerarquía de Mando se debe establecer mediante señales para habilitación Local/Remota en cada uno de los niveles, excluyendo al Nivel de Mando Remoto, dado que este es el nivel superior, por lo tanto, no cuenta con selector LR, pero si debe tener las indicaciones de los selectores de los niveles inferiores. En la sección se establece la importancia del selector LR para la jerarquía de mando, se menciona donde debe estar ubicado en cada uno de los niveles de control. Actualmente la CNFL cuenta con selector LR en seccionadoras e interruptores, por lo tanto el Nivel de Patio ya cuenta con este requisito. Al incorporar las unidades de control de bahía dentro del equipo de sus subestaciones, deberán especificar el selector LR en el Nivel de Unidad de Bahía, codificando las señales que se reciben de acuerdo al proceso interno de la bahía y con el uso de la llave de Selector LR. 59

76 La empresa no posee el Nivel de Subestación, y el Nivel de Mando remoto no necesita selector LR. Por lo tanto solo se varía el Nivel de Unidad de Bahía LAN de Subestación La red LAN comunica todos los equipos de control, protección y medición que se encuentran en la subestación. La Norma establece que esta red debe estar bajo el protocolo Ethernet, por lo que es necesario conocer los siguientes conceptos Definición de estándar La Norma involucra otros protocolos como MMS, TCP/IP y Ethernet, los cuales se ubican en distintas capas del Modelo OSI, por ende es importante tener conocimiento de dicho modelo. Modelo OSI El modelo de Interconexión de Sistema Abierto, es el modelo de referencia de redes de comunicación más conocido. Se usa para diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas. El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre sistemas abiertos, pero no necesariamente los sistemas de comunicación los siguen estrictamente, la familia de protocolos TCP/IP es la que más se acerca. 60

77 El modelo de TCP/IP presenta una estructura más simplificada de tan solo cuatro capas, que en realidad representa una simplificación del modelo OSI. La representación de las capas de ambos modelos es la siguiente: Tabla 4. 4 Estructura Modelo TCP/IP. Modelo TCP/IP Aplicación Transporte Internet Acceso a la red Tabla 4. 5 Estructura de Modelo OSI. Modelo OSI Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2 Capa 1 Aplicación Presentación Sesión Transporte Red Enlace Física Las principales funciones de cada capa del modelo OSI son las siguientes: Capa Física: Asegura la disponibilidad de una trayectoria de transmisión entre dos nodos de una red. Define el medio por los que va a viajar la comunicación: cable de pares trenzados, coaxial, aire, fibra óptica. 61

78 Establece las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Capa de Enlace de Datos: Se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Capa de Red: La función de esta capa es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén comunicados directamente. Se encarga de identificar el enrutamiento existente entre una o más redes. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. Capa de Transporte: Su función básicamente es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario y pasarlos a la capa de red. Capa de Sesión: Esta capa establece, gestiona y finaliza las conexiones entre usuarios finales. Es responsable de actuar de interfaz entre el usuario y la red, gestionando el establecimiento de la conexión entre procesos remotos. Establece un dialogo entre dos equipos remotos para controlar la forma en que se intercambian los datos e identifica los usuarios de procesos remotos 62

79 Capa de Presentación: El objetivo de la capa de presentación es encargarse del formato y la representación de la información, de manera que se presenten los datos en una forma que el dispositivo receptor pueda comprender. Capa de Aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. Los protocolos MMS, TCP/IP y Ethernet se encuentran distribuidos en el Modelo OSI, tal como se muestra: Tabla 4. 6 Estructura Modelo OSI, con MMS, TCP/IP y Ethernet. [12] Información Adicional Estructura 7 MMS Capa deaplicación Codificación 6 Capa de presentación Control de Comunicación 5 Capa de sesión Control de Transporte 4 Capa de Transporte TCP/IP Router 3 Capa de Red Detección de error Acceso a el bus Señales eléctricas 2b 2a 1 Capa de control de enlace lógico Capa de Control de accesos Ethernet Capa física Tecnología Ethernet y el estándar IEC El estándar IEC selecciona la tecnología Ethernet como la más adecuada para el establecimiento de la red de comunicaciones que soportará sus funciones de automatización. 63

80 Se trata de un protocolo de transmisión de datos, el cual en los últimos años se ha convertido en la tecnología que domina la tecnología LAN. El protocolo Ethernet sólo se define hasta la capa física (modelo OSI). Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Las diferentes tecnologías Ethernet que existen, se diferencian por los siguientes aspectos: Velocidad de transmisión, tipo de cable, longitud máxima y topología. El equipo clave en una red Ethernet es el switch. Un switch Ethernet se compone de un determinado número de puertos de comunicaciones a los que se conectan los equipos finales, en este caso IED s. Los puertos de comunicaciones de un switch pueden ser tanto de cobre, usando el conector RJ45, como de fibra óptica, usando los nuevos conectores MT-RJ o LC Principales componentes de la LAN de subestación Dentro de la LAN de una subestación se debe incluir equipos importantes para el funcionamiento eficaz de la red de automatización, estos equipos deben de tener características que logren aprovechar otras ventajas que ofrece la Norma IEC Switches o conmutadores La principal función de un switch es la de conmutar las tramas Ethernet, a la mayor velocidad posible, entre los distintos puertos Ethernet que lo componen. 64

81 Un switch Ethernet, al recibir una trama por uno de sus puertos, y tras comprobar la validez de la misma, decidirá a que puertos debe enviarla. Esta decisión la realiza consultando su tabla interna de direcciones MAC, en la cual relaciona las direcciones MAC destino con cada uno de sus puertos físicos. Este elemento es muy importante dentro de la LAN de la subestación, por ende, es recomendable que cuente con las siguientes características: Que posea capacidad de crear VLANs, Que sean modulares, Que cuente con sincronización de tiempo SNTP o VTP, Que ofrezca el uso del protocolo SNMP. Las características anteriores son importantes en este elemento que forma parte de la LAN, ya que, a partir de estas características se logra aprovechar algunas de las ventajas mencionadas que ofrece la implementación del protocolo IEC dentro de la comunicación de subestaciones Cables o medio de enlace La conexión de los equipos del patio y los switches, que conforman la LAN de la subestación, esta estandarizada por Ethernet, este permite la conexión por dos tipos de cable, fibra óptica o por trenzado. El medio utilizado para la conexión de todos los equipos que conforman la LAN toma importancia si se piensa en la confiabilidad y el costo del diseño de la subestación. 65

82 Por ende, es importante que la CNFL evalué las ventajas y desventajas que ofrece la aplicación de uno frente al otro. Tabla 4. 7 Comparación de medios de enlace. Tipo de Cable Ventajas Desventajas Fibra Óptica Gran ancho de banda. Inmunidad total a las perturbaciones de origen electromagnético. Gran resistencia mecánica. Transmisión de datos a alta velocidad. El cable fibra óptica, al ser muy delgado y flexible es mucho más ligero y ocupa menos espacio que el cable par trenzado. Compatibilidad con la tecnología digital. Resistencia al calor, frío y a la corrosión. Período de vida más largo que el cable de cobre. La alta fragilidad de las fibras. Necesidad de usar transmisores y receptores más caros. Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de ruptura del cable. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica. El costo relativamente alto en comparación con los otros tipos de cable. Los diminutos núcleos de los cables deben alinearse con extrema precisión al momento de empalmar. La especialización del personal encargado de realizar las soldaduras y empalmes. Par Trenzado (UTP) Bajo costo. Facilidad para el mantenimiento y la solución de problemas. Es de fácil instalación. Está considerado como el transporte más rápido dentro de las tecnologías de cobre. Altas tasas de error a altas velocidades. Ancho de banda limitado. Distancia limitada, la distancia final (sin repetidores) es más corta Es más propenso al ruido y las interferencias que otros tipos de cable.. 66

83 Comparación de configuraciones La sección presenta las principales configuraciones que se pueden utilizar para comunicar una subestación. La configuración que se elija utilizar en cada subestación de la CNFL queda a criterio de la empresa, evaluando las ventajas que ofrece una u otra configuración, las condiciones y el diseño de la subestación. La adopción de una adecuada configuración de red es un aspecto importante a tener en cuenta en SAS. Las configuraciones más comunes son las de anillo y estrella. Cada una de estas topologías tiene sus ventajas y desventajas. Tabla 4. 8 Comparación de configuraciones de LAN. Tipo de topología Estrella Anillo simple Tráfico de datos Fácil de controlar, muy sencillo Pocas congestiones causadas por el cableado Enlace requerido El par trenzado puede ser una opción, ya que no hay problemas de tráfico. Es mejor fibra óptica. Pero esta es muy frágil. Costos Más costoso por que utiliza mayor cantidad de cableado. Facilidad de añadir equipos Depende del swicth y su cantidad de puertos. No hay necesidad de interrumpir la red. moderado Para integrar algún equipo se debe de paralizar la red. Mayor desventaja Se debe usar un cable para cada terminal y un fallo del switch desconecta toda la red. La falla de un solo equipo altera toda la red. Limitación Switch deja de funcionar los equipos perderán conexión a la red. Distorsiones afectan toda la red Independenci a Cada equipo conectado es independiente de los demás Toda la red depende de los otros equipos. 67

84 VLAN s La sección establece que es una VLAN y la aplicación que le da el ICE a este tipo de red. Esta red brinda privacidad a cada uno de los clientes, y permite el monitoreo de variables de interés para cada sector. La CNFL puede implementar este tipo de redes para separar la información obtenida de las subestaciones. Dos VLANs básicas que pueden utilizar seria una VLAN de Mantenimiento y otra de Operación. O realizar tres VLANs de Mantenimiento, Operación y Medición. VLAN de Operación: monitorearía las unidades de bahía y protecciones. Los clientes de esta red serían los operadores del CCE. VLAN de Mantenimiento: Aquí se monitoreara las fallas y eventos generados en las subestaciones. Esta red tiene acceso remoto a los relés de protección, para que los encargados de mantenimiento puedan hacer ajustes de manera remota a dichos equipos. VLAN de medición: Este red concentrara toda la información de los distintos medidores que se posean en las subestaciones de la CNFL y compartidas con el ICE. Los clientes de dicha VLAN es el CCE. La utilización de estas redes virtuales permitirá monitorear variables importantes para cada uno de los departamentos, de manera ordenada y separada, permitiendo a cada 68

85 departamento seleccionar sus propias variables de interés y monitorearlas, sin interferir con las variables de los demás departamentos Enclavamientos Uno de los mecanismos más novedosos que la norma define para la comunicación horizontal que se utiliza en los enclavamientos son los mensajes GOOSE (Generic Object Oriented Substation Event). Estos mensajes están pensados para transmitir información crítica entre IED s dentro de la subestación. Lo que antes se hacía con cableado convencional ahora se hace con mensajes GOOSE. Los mensajes se difunden en la red por parte de los publicadores y los IED s que los necesitan se suscriben para recibir los mensajes. Una ventaja de realizar los enclavamientos con el uso de mensajes GOOSE, es la sustitución del cableado de cobre tradicional con cables de fibra óptica o UTP a través de Ethernet. Esto significa que no se requieren más entradas y salidas binarias para las funciones de control y protección. El método tradicional de cablear todos los equipos a bobinas, se puede sustituir por mensajes GOOSE entre las unidades de bahía, utilizando únicamente el cableado de la bahía al equipo de Patio. Se cablea cada equipo de Patio a la entrada de la bahía y la salida se cablea a la bobina para ser magnetizada. 69

86 Esta reducción del cableado genera un ahorro en el diseño de las subestaciones, pero también facilita la detección de problemas a la hora de realizar los enclavamientos. Las ventajas que ofrece este tipo de enclavamiento programado, comparado con el actual (enclavamiento alambrado), son las siguientes: Diseño, Ahorro en cableado: El cableado se disminuye, dado que no se necesita más que conectar la unidad de bahía al equipo del patio y a la bobina. Operación, Detección del problema: Cuando el enclavamiento no se puede realizar, la detección rápida del problema facilita la operación, dado que no es necesario realizar la revisión de gran cantidad de cableado para detectar si hubo una desconexión, si no, que se reduce a la revisión de solo dos conexiones para el módulo a enclavar. No se necesita de contactos auxiliares de todos los elementos que intervienen en un enclavamiento, si no, que en la unidad de bahía se puede tener esta información, por medio de entradas binarias que traen la indicación de posición de los elementos del patio, entonces, si no existe fallas en la conexión de la bahía al equipo, lo que impide el enclavamiento, se puede encontrar con la revisión de la lógica programada dentro de la bahía, la cual puede ser corregida fácilmente. 70

87 Propuesta de enclavamiento programada Se plantea la propuesta de enclavamiento en las subestaciones de la CNFL, donde la configuración de barras es la mostrada en la figura 2.15 barra principal y barra de transferencia. A partir del plano de enclavamiento de una de las subestaciones de la CNFL (Anexo A.1), se plantean las condiciones adecuadas de enclavamiento del modulo de línea con seccionadora de reserva. El módulo de línea consta del seccionador de entrada (789L-2), interruptor (752L), seccionadora de salida (789L-3), seccionadora de paso directo (789L-1) y seccionador de puesta a tierra (789L-4). El interruptor es el elemento que se abre primero en una maniobra y es el último en cerrarse, dado que las seccionadoras no pueden operar bajo carga. El enclavamiento del interruptor de barra 752L, de acuerdo al plano (Anexo A.1), solo depende de la posición de las seccionadoras 789L-2 y 789L-3, las cuales no deben estar a media carrera. Esta lógica se muestra en diagrama del Anexo A.2. Enclavamiento del seccionador de puesta a tierra 789L-4, este depende únicamente de la posición de las seccionadoras 789L-1 y 789L-3, la lógica de enclavamiento se muestra en el Anexo A.3. 71

88 Los enclavamientos de los seccionadores 789L-2 y 789L-3, la operación de la seccionadora 789L-2 únicamente depende de la posición del interruptor 752L. Pero la operación de la seccionara 789L-3 debe tomar en cuenta la posición de la seccionara a tierra 789L-4, tal como se presenta en el Anexo A.4. La lógica de enclavamiento de la seccionadora 789L-1 (Anexo A.5), no representa la lógica mostrada en el plano (Anexo A.1), dado que en este no se toma en cuenta las seccionadoras de paso directo de los demás módulos, ni la posición del interruptor de reserva (52B), ambas condiciones deben ser tomadas en cuenta para la adecuada operación de la seccionadora 789L-1. En base a las lógicas de enclavamiento, se plantean la lógica combinacional que se deberá programar en la unidad de bahía encargada de controlar el modulo de línea (Anexo F). Y desde ahí se realiza la lógica para enclavar cualquiera de los equipos. Cuando el módulo de línea no pueda ser enclavado, una opción es la revisión de la lógica combinacional programada en la bahía correspondiente al módulo Definición de variables Para manejar los datos obtenidos de una subestación, la Norma establece una división en grupos lógicos. (Anexo A.6). Tanto las funciones como los equipos son representados en bloques, que son los Nodos Lógicos (LN) (ver Anexo A.7), toda la información y funciones de la subestación se 72

89 concentra por medio de estos. Cada LN provee una lista bien organizada y nombrada de información. Con esta información se habilita el intercambio de información en LNs entre IED s, (para enclavamientos serían las unidades de bahía). Los LN se dividen en 13 grupos básicos (Anexo A.6), luego estos se dividen en una serie de funciones ya establecidas, después la información que se desea obtener de dicha función y por último se agrega el estado de la función. La manera de definir las variables, se ejemplifica con el modelamiento de la función de control de una seccionadora. Modelamiento de variable de control de seccionadora: Inicialmente se define el dispositivo lógico al cual pertenece la información, el cual es una de las unidades de Bahía (Bay 1). Dentro de este dispositivo lógico se encuentra varias funciones (nodos lógicos), y los nombres de cada una de las funciones están establecidos por la Norma (ver Anexo A.8) y se pueden definir de la siguiente manera: Bay 1 (Unidad de Bahía) PIOC (Sobre Corriente Instantánea) PTUC (Sobre Corriente) CSWI (Control de Seccionadora) MMTR (Medidas) 73

90 De la seccionadora se puede obtener una serie de datos importantes para la operación, estos se establecen por la Norma, así como su nombre (Anexo A.9), se agrupan de la siguiente manera: CSWI Mode (Modo) Beh (Comportamiento) Health (Estado) Loc (ubicación) OpenCnt (Contador de operaciones) Pos (cambio de posición en general) PosA (Posición de seccionadora en fase A) PosB (Posición de seccionadora en fase B) PosC (Posición de seccionadora en fase C) OpOpn (Operación de apertura de seccionadora) OpCls (Operación de cierre de seccionadora) El cambio de posición en general de la seccionadora forma parte del bloque de datos, y si se desea ver el estado de esta seccionadora se agrupa tal y como se muestra: Pos ctval stval (estado) OperTim Intermediate-state (0) stval (estado) Off (1) On (2) Bad-state (3) Entonces para transmitir una señal de control, entre bahías, de la seccionadora, indicando que se encuentra en media carrera, se utilizará la variable Bay1/CSWI.Pos.stVal.0. De esta misma manera se pueden establecer las demás variables 74

91 que requiere ver el departamento de Operación y encargados del departamento de Protecciones, reacomodando la información por medio de bloques Ventajas adicionales y consideraciones adicionales de una red de control Sincronización temporal Una adecuada sincronización temporal de los dispositivos de protección y control es una importante función para asegurar que los eventos que suceden en una subestación sean adecuadamente registrados, y poder realizar luego un análisis de fallas. Una de las fuentes de referencia temporal es el servicio GPS (Global Positioning Satellite), disponible en la mayor parte de la superficie terrestre. La distribución de la sincronización temporal puede ser lograda de distintas formas. En redes Ethernet (utilizadas por IEC-61850) se utiliza NTP (Network Time Protocol) y SNTP (Simple Network Time Protocol). Tanto NTP como SNTP implementan los mismos protocolos de red, sin embargo los algoritmos para software cliente y servidor son menos sofisticados en SNTP. 75

92 Protocolo de tiempo de red (NTP) Es un protocolo aplicado en internet con el objetivo de sincronizar los relojes de los equipos de la subestación. Su principal característica y ventaja con respecto a otros métodos de sincronización es la gran robustez a los efectos de la latencia (tiempo que se tarda en entregar los paquetes, se mide como el tiempo de ida y vuelta) y por ende a la seguridad que proporciona. Utiliza el protocolo UDP (User Datagram Protocol) como capa de transporte. La versión 4 de este protocolo (NTPv4) puede mantenerse sincronizado con una diferencia máxima de 10 ms a través de internet, y puede acercarse hasta 200μs o inclusive más si es una red LAN en condiciones ideales. Brinda precisiones de 1-50 ms Protocolo de sincronización SNTP Este protocolo SNTP (Protocolo Simple de Tiempo de Redes) se desarrollo con el objetivo de proporcionar a diversas aplicaciones que requieren tiempos críticos de sincronización menores que en NTP, que reduce la cantidad de algoritmos utilizados en el protocolo NTP para disminuir el tiempo de sincronización. El estándar IEC indica que en la sincronización de los dispositivos de la subestación se debe usar SNTP Versión 4. Este protocolo puede brindar una precisión del orden de los 100μs. Una ventaja directa de implementar este tipo de tecnología dentro de la red de comunicaciones de la subestación es la siguiente: 76

93 Protecciones, permite registrar el tiempo en que una falla activa alguna protección con la mayor precisión, lo que facilita el estudio de la falla y la causa de la misma Protocolo Simple de Administración de Red (SNMP) Es un protocolo de la capa de aplicación (Modelo OSI) que facilita el intercambio de información de administración, entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres elementos principales: Dispositivos administrados, son los elementos de la red (puentes, concentradores, routers o servidores) que contienen objetos administrados, que pueden ser información de hardware, elementos de configuración o información estadística. Agente, un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías. El sistema de administración de red (NMS), es un terminal a través del cual los administradores pueden llevar a cabo tareas de administración, ejecutando aplicaciones que supervisan y controlan a los dispositivos administrados. 77

94 El SNMP es usado para transmitir información de administración entre las estaciones de gestión y los agentes en los elementos de red. Una ventaja de usar SNMP es que su implementación es sencilla en grandes redes y la información de gestión que se necesita intercambiar ocupa pocos recursos de la red. Además, permite al usuario elegir las variables que desea monitorear. Otra ventaja de SNMP es que en la actualidad es el sistema extendido y la mayoría de los fabricantes diseñan sus productos con SNMP Red Privada Virtual (VPN) Una red privada virtual es una tecnología para el uso de Internet u otra red intermedia para conectar ordenadores a redes informáticas remotas aisladas, que de otro modo serían inaccesibles. Una VPN proporciona seguridad para que el tráfico de datos, enviados a través de la conexión VPN, permanezcan aislados de otros equipos de la red. Las VPN pueden conectar a los usuarios individuales a una red remota o conectar múltiples redes entre sí. Por ejemplo, un usuario puede utilizar una VPN para conectarse a la intranet de la empresa desde su casa y tener acceso a toda la red eléctrica. Estas ventajas pueden ser aprovechadas en el SAS de la CNFL, facilitando al personal su trabajo, y realizándolo de una manera segura. 78

95 Tipos de VPN: Las VPN pueden ser de acceso remoto (conexión de un equipo individual a una red) o en el sitio a sitio (que conecta dos redes entre sí). En un entorno colectivo, VPNs de acceso remoto permiten a los empleados acceder a su compañía intranet desde casa o mientras viaja fuera de la oficina y sitio a sitiom, VPN permiten a los empleados en oficinas separadas geográficamente a compartir una red virtual unida entre sí. La ventaja de contar con esta red privada virtual, es que implementando las VLAN s se permite accesar a la información de cada una de estas, de manera remota y segura. Se puede obtener la información por medio de una dirección IP y contraseña para cada una de los usuarios, permitiendo a la vez llevar un control de los accesos que hace y sus modificaciones a la red Virtualización de Servidores Este concepto se puede aplicar en la automatización de subestaciones, y tomar provecho de las ventajas que ofrece. Necesidad de virtualizar servidores dentro de la subestación Uno de los motivos que promueven el uso de la virtualización de servidores, es la falta de hardware para el manejo de datos. A medida que la tecnología avanza, y la automatización de subestaciones va en aumento, aparecen nuevos clientes que desean obtener información de los distintos equipos que forman parte de la red de la subestación. 79

96 Estos generan una necesidad de implementar distintas máquinas para presentar y separar la información. Pero la compra o sustitución de equipo, no resulta rentable, así que surge la opción de obtener de manera virtual las máquinas que se necesitan. Virtualización de servidores La virtualización es una técnica que posibilita la ejecución de una o más máquinas virtuales sobre una única máquina física. La virtualización se refiere a la modulación y abstracción de los recursos de una máquina o computadora, de tal manera que permita facilitar el manejo de aplicaciones, reduciendo al máximo problemas de compatibilidad de arquitecturas y de emulación de sistemas operativos de otras plataformas. Cada máquina virtual tiene asignados un conjunto de recursos de hardware (procesador, memoria, almacenamiento, dispositivos de E/S) de forma independiente al resto, y ejecuta su propia copia del sistema operativo (Linux, Solaris, BSD, Windows, etc). La virtualización, consiste en la instalación de un programa en el sistema operativo (llamado anfitrión) que permite instalar y ejecutar otro sistema operativo como si fuera otro ordenador completamente diferente, llamado maquina virtual. La idea principal es permitir la ejecución de varios sistemas operativos simultáneamente sobre el mismo hardware. 80

97 Además, una máquina virtual no deja de ser una colección de ficheros que se puede llevar en cualquier soporte de un ordenador a otro, para utilizarlo dentro de una u otra PC que se tenga disponible. Es una máquina completa en la que se puede instalar cualquier aplicación del sistema operativo que gestione la máquina virtual, y probar con ella instalaciones, modificaciones, utilidades y aplicaciones sin necesidad de involucrar el hardware. Ventajas de la virtualización Aislamiento: las máquinas virtuales son totalmente independientes, entre sí y con el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización). Por tanto un fallo en una aplicación o en una máquina virtual afectará únicamente a esa máquina virtual. El resto de máquinas virtuales y el hypervisor seguirán funcionando normalmente. En una subestación esto es una gran ventaja, ya que contar con varias máquinas que monitoreen la subestación, permite que esta no quede totalmente sin monitoreo en caso de falla. Seguridad: cada máquina tiene un acceso privilegiado independiente. Esto permite dentro de una subestación, que se tenga acceso remoto por medio de una dirección IP, a cada una de las máquinas por parte de sus respectivos clientes. Lo que permite controlar quien puede accesar a cada una de las VLAN s de la subestación. Flexibilidad: se puede crear las máquinas virtuales con las características de CPU, memoria, disco y red que se necesitan, sin necesidad de comprar un ordenador con esas 81

98 características. También se puede tener máquinas virtuales con distintos sistemas operativos, ejecutándose dentro de una misma máquina física. Dentro de un sistema automatizado de subestación, esta característica representa una gran facilidad al aumentar el número de clientes o departamentos de la empresa, logrando presentar una nueva red virtual, sin necesidad de incluir una máquina física más. Agilidad: la creación de una máquina virtual es un proceso muy rápido, básicamente la ejecución de un comando. Por tanto, si se necesita un nuevo servidor se podrá tener casi al instante, sin pasar por el proceso de compra, configuración, etc. Lo anterior representa una ventaja en la implementación de servidores, en el diseño de nuevas subestaciones o al sustituir alguno que haya tenido una falla. Portabilidad: toda la configuración de una máquina virtual reside en uno o varios ficheros. Esto hace que sea muy fácil clonar o transportar la máquina virtual a otro servidor físico, simplemente copiando y moviendo dichos ficheros que encapsulan la máquina virtual. Lo que procura que la información de una red virtual especifica de la subestación se pueda manejar fácilmente, sin riesgos de perdidas. Y en caso de fallas se puedan respaldar los datos de la misma, en un nuevo servidor físico. Recuperación rápida en caso de fallo: si se dispone de una copia de los ficheros de configuración de la máquina virtual, en caso de desastre la recuperación será muy 82

99 rápida, simplemente arrancar la máquina virtual con los ficheros de configuración guardados. No es necesario reinstalar, recuperar backups y otros procedimientos largos que se aplican en las máquinas físicas. Esto es ideal en caso de contingencia dentro de la subestación, permite recuperar la comunicación y realizar maniobras en menos tiempo. Las herramientas de Automatización permiten definir una serie de métricas que deben cumplirse siempre en una máquina virtual, y si la herramienta detecta que se va a incumplir una métrica, es capaz de reconfigurar las máquinas virtuales para que esto no llegue a ocurrir. Esta métrica puede ser una medida de infraestructura (% consumo de CPU, MB de memoria) o una métrica de negocio (tiempo de respuesta, duración de un trabajo). Si en alguna de las máquinas virtuales contiene una aplicación cuyo tiempo de respuesta debe estar siempre por debajo de 2 segundos, pero la herramienta de automatización detecta que el tiempo de respuesta es de 1,9 segundos y es muy probable que en sobrepase los 2 segundos de máximo, la herramienta reconfigurará la máquina virtual asignándole, por ejemplo, más CPU. Esta CPU la puede obtener de otra máquina virtual que se esté ejecutando en la misma máquina física (que no esté utilizando la CPU que tiene asignada), activando CPUs presentes pero desactivadas de la máquina física o moviendo la máquina virtual a otra máquina física con más CPU libre disponibles. Capacidad de las máquinas virtuales de toma de "instantaneas" o "snapshots": una instantánea es una copia del estado de la maquina virtual a la que podemos regresar en cualquier momento. Se puede hacer una instantánea de la maquina 83

100 virtual antes de instalar algún programa, si este da algún tipo de problema podemos volver al estado anterior. Facilidad de Administrar: se pueden añadir dispositivos como USB s, discos duros, CD rom s, tarjetas de red al instante, sin necesidad de comprar estos dispositivos y reiniciar, porque son virtuales. Otros aspectos que se deben de tomar en cuenta: Copia de seguridad o backup: es una copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Son útiles para recuperarse de una catástrofe informática y recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. Esto se puede aplicar al servidor físico sobre el cual se programen las demás máquinas virtuales, para respaldar la información. Remote Desktop Protocol (RDP): es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado). 84

101 Aplicaciones para virtualización Existen aplicaciones de virtualización como, VirtualBox y VMWare, son KVM, Qemu, OpenVZ, Linux-VServer y Xen, que permiten generar la capa de virtualización o el llamado hypervisor. VMWare, es el estándar del mercado. Actualmente ofrece una versión gratuita. QEMU, software de virtualización gratuito. Popular en el mundo Linux. Virtual PC, la alternativa de microsoft. Se incluirá en las versiones Server de Windows Vista. También es gratuito. BOCHS, software de virtualización gratuito. Pretende ser la alternativa del software libre a VMWare. Virtual Box, el producto de Sun MicroSystems. Estas son tecnologías disponibles para implementar una total automatización de las subestaciones de la CNFL Interrogación Remota de Relés La comunicación hacia los dispositivos de control y/o protección se puede establecer por medio de protocolo IEC a un servidor de interrogación de protecciones, ya sea servidor virtual o físico. Estos dispositivos de control y/o protección (relés) pueden comunicarse a través de puertos traseros, esta conexión puede requerir de 85

102 distintos convertidores, dependiendo del medio de conexión que se utilice (fibra, UTP o USB). Un usuario o cliente puede acceder a un servidor de interrogación de protecciones desde cualquier punto de la Intranet o desde la Internet usando su respectiva VPN usando alguna herramienta de comunicación Windows (o la que la empresa desee implementar). Es necesario instalar en cada sistema de interrogación de protecciones el programa propietario que ofrece el fabricante, para acceder a las protecciones del patio de subestación. Mediante este programa se administrara todas las protecciones de cada subestación que pueden interrogarse de forma remota por IEC Ventajas de la interrogación remota de relés: Departamento de Protecciones, este departamento podrá ajustar parámetros de cada relé de subestación de manera remota, sin necesidad de trasladarse, lo que facilita la maniobra en caso de contingencias en la red, ya que, permite actuar en menos tiempo para detectar las causas de fallas y se puede accesar al relé directamente desde internet desde cualquier lugar. Seguridad Es recomendable que el acceso a servidores multiusuario sea otorgado por medio de una clave distinta para cada usuario, para verificar quienes están conectados a la red de forma simultánea y estimar cuales sistemas de interrogación están siendo interrogados. 86

103 Software en servidores Los servidores encargados de la interrogación remota deben contar con los programas mínimos que se requieren para su óptimo funcionamiento, sistema operativo, antivirus, software de comunicación, etc. [9] Se debe instalar el programa propietario de acceso a las protecciones que se encuentren en la subestación. Bases de datos Según la referencia [10], las bases de datos de cada sistema de interrogación de protecciones debe contener solo los archivos o información necesaria para administrar los relés de protección que se pueden gestionar de forma remota. 87

104 5. Capítulo 5: Conclusiones y Recomendaciones 5.1. Conclusiones 1. Claramente la CNFL no posee una clara arquitectura de control de sus subestaciones. La arquitectura actual está dedicada principalmente al monitoreo y protección. Por ende, la empresa requiere establecer su propia Arquitectura, una excelente opción es aplicando la Norma IEC-61850, la cual ofrece varias ventajas y es hacia donde apunta el avance de la tecnología. (ver sección 2.1.2) 2. El proyecto de automatización de las subestaciones de la CNFL, puede ofrecer varias ventajas a algunos departamentos de la empresa, pero debe evaluarse su factibilidad económica, ya que esta migración podría resultar no rentable. Esta condición, se podría dar en las subestaciones ya construidas, debido a la propuesta del cambio de equipos. (Ver sección 4.3.1) 3. Surge una necesidad imperante de redefinir muchos de los conceptos que se han manejado en diseño e implementación de equipos en las subestaciones de la CNFL, debido del creciente desarrollo tecnológico que se ha dado tanto en equipos de protección y principalmente de control, que involucra la Norma. 4. La CNFL deberá establecer cada Nivel de Control dependiendo de la cantidad de información que los equipos ofrecen, no de ellos. Así como su operación y el lugar donde se opera. (Ver sección 4.3.1) 88

105 5. La automatización de las subestaciones ya diseñadas, bajo la Norma IEC es técnicamente posible, si se da el remplazo e implementación de nuevos equipos, principalmente en el nivel de Unidad de Bahía, utilizando bahías para cada uno de sus módulos. Aunque, resulta ser una mejor opción, en el diseño de las nuevas subestaciones. (Ver sección 4.3.1, Nivel de unidad de Bahía) 6. La Norma presenta varias opciones en su implementación, pero esta resulta ser muy abierta, dejando a la libre elección del usuario o empresa la manera en que implementa los distintos protocolos que involucra, lo que permite que la CNFL adapte las aplicaciones de la Norma de acuerdo a sus necesidades y recursos. (Ver sección 4.4) 7. Establecer las condiciones en la red LAN, desde los medios físicos con lo que se comunique, los switches, y topología utilizada, es muy importante como base del SAS, ya que esta conforma el soporte básico de comunicaciones por el cual se transmiten los mensajes entre IED s. 8. Al revisar las ventajas que ofrece la adopción de la Norma IEC al SAS, esta es una oportunidad que la CNFL no debería desaprovechar, por lo menos se debería evaluar la posibilidad que tiene la empresa a la actualización de sus subestaciones. (Ver sección 4.2.1) 89

106 9. Más que introducir equipos y redes, la Norma requiere de configuración de equipos, y de manejo de conocimiento en teoría en comunicaciones, para logar aprovechar de manera eficiente las ventajas adicionales que esta ofrece. (Ver sección 4.6) 10. En la jerarquía de mando, los niveles más bajos ofrecen mayor seguridad de operación, en cambio los niveles superiores la seguridad se centra en la comunicación. 11. La interrogación remota de protecciones resulta una alternativa bastante útil para el departamento de Protecciones y Automatización, que les permitirá variar parámetros de equipos de protección desde la facilidad de su oficina, casa o cualquier otro lugar. (Ver sección 4.6.5) 12. La virtualización de servidores ha sido una de las herramienta que le ha permitido al ICE optimizar los recursos con los que se cuenta en una red de subestación, lo que debería incentivar a la CNFL a incursionar en esta área y aplicar las ventajas en sus redes de subestaciones. (Ver sección 4.6.4) 13. La automatización de las subestaciones de la CNFL bajo la Norma, puede representar un gran reto hacia el personal de la empresa, que no visualiza la necesidad de cambiarse a las nuevas tecnologías, y que no está dispuesto al cambio y sus implicaciones. 14. Es importante que todos los departamentos de la empresa, que pueden resultar beneficiados con la automatización de las subestaciones, puedan conocer las 90

107 principales necesidades que poseen los demás, y así establecer estructuras, funciones y equipos que cumplan con los requerimientos de todos. 15. Se propone el uso de aplicaciones o equipos, que para una etapa inicial de automatización puede resultar complejo aprovechar en su totalidad sus beneficios, pero el objetivo es que el proceso lleve al personal de empresa a fomentar su conocimiento en estas áreas, logrando así, con el tiempo utilizar de la manera más eficiente los beneficios y aplicaciones que los equipo, topologías y lenguajes de comunicación ofrece Recomendaciones 1. Es necesario tomar en cuenta la búsqueda de capacitaciones, que ofrezcan los fabricantes de los nuevos equipos que se implementen. En programación y manejo de equipos. Así como preparar al personal en temas de seguridad de redes. 2. Solicitar capacitación de parte del ICE, institución que lleva varios años en el proceso de automatización bajo la Norma IEC Definir lista de licencias, tanto para red LAN como WAN, que se van a requerir en la aplicación del nuevo protocolo. 4. Aprovechar las ventajas que ofrece la Norma, para facilitar las labores del personal, como la realización de los enclavamientos programados e 91

108 implementar la interrogación remota de protecciones. (Ver secciones 4.5 y 4.6.5) 5. Implementar el selector Local/Remoto en el Nivel de Unidad de Bahía, en cada bahía instalada. (Ver sección 4.3.2) 6. Elegir el tipo de cableado que se adapte mejor a las condiciones de la subestación, pensando en la importancia del medio de comunicación. (Ver sección 4.4.2, Cables o medio de enlace) Respecto a los equipos se recomienda: 1. Evitar el uso de varios convertidores de medios, ya que estos pueden representar a menudo puntos de falla. 2. Evitar salidas en relés por medio de cable UTP, ya que pueden ocasionar problemas ante descargas eléctricas. 3. Tomar en cuenta todas las especificaciones que incluye los switches que van a conformar la red LAN, dado que aquí se muestra la capacidad que este posee de utilizar las facilidades que ofrece la Norma. Además de pensar de pensar en futuras mejoras. (Ver sección 4.4.2) 4. Realizar separación lógica de VLAN s en los switches, de la manera que se propone o definan que tipo de VLAN s desean o se necesitan implementar. (Ver sección 4.4.4) 92

109 5. No es conveniente mantener el equipo de control y operación junto, dado que si ocurre una falla en una se pierde el otro. (Ver sección 4.3.1, Nivel de Unidad de Bahía) 6. Es recomendable utilizar una única marca para cierto tipo de dispositivos, con el fin de brindar uniformidad, aunque el protocolo ofrece interoperabilidad entre equipos de diferentes fabricantes, por lo menos, el ICE aun no ha utilizado el protocolo de esta manera. 7. Realizar un cambio en los equipos actuales de redes, así como en la configuración de estos, para poder correr sistemas que soporten VLAN s, para realizar un monitoreo por grupos de dispositivos. Respecto a los encargados del proyecto se recomienda: 1. Incentivar el acercamiento y participación activa de personal de las otras dependencias, para lograr una toma de decisiones conjunta. 2. Exponer y analizar necesidades de cada encargado directo, de operación, mantenimiento y protecciones. 3. Establecer como desean realizar sus enclavamientos, cableados o por medio de software, bajo la norma IEC (Ver sección 4.5) 4. Acercar áreas estratégicas, como el departamento de comunicaciones, para discutir sobre la comunicación y seguridad de las redes LAN de las subestaciones. 93

110 5. Iniciar con la elaboración de una normativa propia, donde se define niveles de comunicación, jerarquías de mando y demás elementos propios de un sistema de control de subestaciones. Que establezca las pautas a seguir en la modernización o diseños de subestaciones, basada en la Norma IEC y adaptada a las propias necesidades. 6. Optar por la creación de un comité encargado únicamente, a la actualización y redefinición de los conceptos, normas y diseños que deberán ser implementados en las subestaciones de CNFL, de manera que sean congruentes con las nuevas tecnologías implementadas. 7. El personal encargado o involucrado en el proceso de automatización bajo esta Norma, debe tener los conocimientos necesarios en redes y sistemas de cómputo para poder aprovechar las ventajas adicionales que se ofrecen. (Ver sección 4.6) 94

111 BIBLIOGRAFÍA Libros: 1. Northcote, J. Wilson, R. Control and Automation of Electrical Power Distribution Systems, Taylor & Francis Group, London New York, United States Department of Agriculture, Design Guide for Rural Substations, 2001 Artículos: 3. Comité técnico de control de subestaciones ICE. "Norma para el diseño de sistemas de control de subestaciones", versión 1, 2010, Costa Rica. 4. Fuentes, G. "IEC-61850, El nuevo estándar de Automatización de Subestaciones" Comité técnico de control de subestaciones ICE. "Informe del comité Técnico en relación al problema de interpretación de las variables asociadas a los selectores "Local" "Remoto" en la jerarquía de mando de las subestaciones del SEN", 2010, Costa Rica. 6. Vignoni,R. Pellizzoni, R. Fune, L. "Sistema de Automatización de Subestaciones con IED's IEC 61850: Comunicaciones, Topologías." "IEC 61850: Communications networks and systems in substations". First Edition

112 8. Doña, J. García, J. López, J. Pascual, F. Pascual, R. "Virtualización de Servidores. Una Solución de Futuro". 9. UENTE-Región chorotega Protección y medición Reiva, F. Ruiz, J. "Redes de Área Local". 11. Haude, J. "IEC From theory to communication" Páginas web: 12. Arias F, D. Herramientas de Gestión basada en Web, &url=http%3a%2f%2fpostgrado.info.unlp.edu.ar%2fcarreras%2fmagisters%2fredes_de _Datos%2FTesis%2FArias_Figueroa.pdf&ei=wqtSUJT0JIn49gSP0oDwBw&usg=AFQjCNGc5-6q261QIqDYLeKO-rhiMSAtFQ&sig2=X5Q2A-99QoARiMybJqwAqg 96

113 ANEXOS Anexo A.1 Plano de Enclavamiento Subestación de la CNFL (Fuente: Departamento de Protecciones y Automatización, CNFL.) 97

114 Anexo A.2 Diagrama lógico de enclavamiento de Interruptor 752L Figura A. 1 Lógica de Enclavamiento Interruptor 752L 98

115 Anexo A.3 Diagrama lógico de enclavamiento de la seccionadora 789L-4 Figura A. 2 Lógica Enclavamiento Seccionadora 789L-4 99

116 Anexo A.4 Diagrama lógico de enclavamiento de las seccionadoras 789L-2 y 789L-3. Figura A. 3 Lógica de Enclavamiento Seccionadoras 789L-2 y 789L

117 Anexo A.5 Diagrama lógico de enclavamiento de las seccionadoras 789L-1 Figura A. 4 Lógica de Enclavamiento de la Seccionadora 789L

118 Anexo A.6 Lógica Combinacional para el Enclavamiento del Modulo de Línea. 752L Abierto 789L-4 Abierta 1 2 AND 3 Permiso de Operar 789L-3 Permiso Operar 789L-2 789L-1 Abierta 789L-2 Abierta L-n Abierta AND AND 12 Permiso Cierre 789L-1 789L-2 Abierta 789L-2 Cerrada 789L-3 Abierta 789L-3 Cerrada OR OR AND 3 Permiso Cierre 752L 1 2 AND 3 Permiso Cierre 789L-4 Figura A. 5 Lógica Combinacional, Enclavamiento Modulo de Línea. 102

119 Anexo A.7 Agrupamiento de Funciones en Nodos Lógicos, según Norma IEC Figura A. 6 Lista de grupos de nodos lógicos. [4] Anexo A.8 Agrupamiento por Bloques de funciones de una subestación. Figura A. 7 Diagrama de bloques lógicos. [4] 103

120 Anexo A.9 Tabla de definición de funciones y su nomenclatura, según Norma IEC Figura A. 8 Definición de funciones. [7] Anexo A.10 Tabla de datos de control de seccionadora, según Norma IEC

121 Figura A. 9 Datos de Control de seccionadora. [7] 105

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

SUBESTACIONES. Mando de control y Scada local

SUBESTACIONES. Mando de control y Scada local SUBESTACIONES Mando de control y Scada local MANDO DE CONTROL Y SCADA LOCAL La solución que Sécheron proporciona para el control local y la monitorización de las subestaciones de tracción es una gran ayuda

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

MONITOREO Y CONTROL INALAMBRICO GENERADOR

MONITOREO Y CONTROL INALAMBRICO GENERADOR MONITOREO Y CONTROL INALAMBRICO GENERADOR El Grupo Electrógeno será monitoreado constantemente, especialmente los parámetros de generación y los parámetros del motor diesel Dentro del proyecto el GE tiene

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Sistema RTUQM DESCRIPCIÓN

Sistema RTUQM DESCRIPCIÓN DESCRIPCIÓN Sistema de aplicaciones de software para gestión de Unidades Remotas de Telecontrol, RTU modelos RTU587 y RTU194. La RTU realiza las tareas locales en una estación de transformación o de una

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Si no lo mides, no ahorras Sistema de Monitoreo

Si no lo mides, no ahorras Sistema de Monitoreo Si no lo mides, no ahorras Sistema de Monitoreo En los últimos años el consumo de energía se ha elevado a un ritmo superior al crecimiento económico, ya que suple las necesidades del aparato productivo,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Computación VI. Objetivo de aprendizaje del tema

Computación VI. Objetivo de aprendizaje del tema Computación VI Tema 18 Redes Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Describir qué es una red y sus características. Describir cuáles son los usos más comunes de las redes.

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

SISTEMA MONITOREO DE ENERGIA MAQUINAS INYECTORAS RIMAX. La Empresa. La Necesidad

SISTEMA MONITOREO DE ENERGIA MAQUINAS INYECTORAS RIMAX. La Empresa. La Necesidad SISTEMA MONITOREO DE ENERGIA MAQUINAS INYECTORAS RIMAX. La Necesidad La Empresa Plásticos RIMAX LTDA. Es una empresa dedicada a la transformación y comercialización del plástico, en la actualidad es una

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: JOAN SEBASTIAN VARGAS Documento: 98011259901 FICHA NÚMERO COLEGIO_INSTITUTO MADRE DEL BUEN CONSEJO FECHA: 23/04/2014 1) Marca

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

Si no lo mides, no ahorras Sistema de Monitoreo

Si no lo mides, no ahorras Sistema de Monitoreo Si no lo mides, no ahorras Sistema de Monitoreo En los últimos años el consumo de energía se ha elevado a un ritmo superior al crecimiento económico, ya que suple las necesidades del aparato productivo,

Más detalles

Descripción del producto

Descripción del producto del producto La Unidad Terminal Remota (UTR), perteneciente a la serie Hadron es una solución para sistemas de supervisión y control para la generación, transmisión y distribución de energía eléctrica.

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN...

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... Página 1 de 5 0. ÍNDICE 0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... 3 5. CONDICIONES PARTICULARES DE

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

GUÍA DE ESTUDIO TEMA 9. MODELO OSI DE REDES INDUSTRIALES

GUÍA DE ESTUDIO TEMA 9. MODELO OSI DE REDES INDUSTRIALES GUÍA DE ESTUDIO TEMA 9. MODELO OSI DE REDES INDUSTRIALES OBJETIVOS Presentar la evolución y adaptación del modelo OSI (visto en la UD1) en las redes de comunicaciones industriales. Nuria Oliva Alonso Tutora

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

POTENCIANDO NEGOCIOS EN TIEMPO REAL. Especificaciones Técnicas

POTENCIANDO NEGOCIOS EN TIEMPO REAL. Especificaciones Técnicas POTENCIANDO NEGOCIOS EN TIEMPO REAL ontrol es un software multiprotocolo, K. especialmente desarrollado para el mundo de la automatización que de un modo simple, permite medir las variables más relevantes

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN 9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN En el mercado actual hay gran cantidad de diseños de UPS. Puede llegar a ser confuso determinar que tipo de equipo es el más conveniente para nuestra carga

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Saidy Julieth Melo Cadena Documento: 97121804496 FICHA NÚMERO COLEGIO: Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INDICE Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

Equipos de Conectividad

Equipos de Conectividad Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos. Clasificación Pasivo : Podemos definir los

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Capítulo 5: PROTOCOLO ICCP

Capítulo 5: PROTOCOLO ICCP Capítulo 5: PROTOCOLO ICCP 5.1 Introducción El protocolo ICCP (Inter Control Center Protocol), es un protocolo diseñado para la transferencia de datos entre centros de control en tiempo real (on-line),

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles