Zona_Ed.18

14
Revista Electrónica de la Asociación Latinoamericana de Seguridad. Visita: www.zonadeseguridad.org “Necesitamos ver, pero también oír” La hora de la tecnología RFID La importancia de una prueba segura Los siete tipos de problemas en el suministro eléctrico Michael Hernández ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

description

Michael Hernández Revista Electrónica de la Asociación Latinoamericana de Seguridad. La hora de la tecnología RFID Visita: www.zonadeseguridad.org AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009 ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS

Transcript of Zona_Ed.18

Page 1: Zona_Ed.18

Revista Electrónica de la AsociaciónLatinoamericana de Seguridad.

Visita: www.zonadeseguridad.org

“Necesitamos ver,pero también oír”

La hora de la tecnología RFID

La importancia de una prueba segura

Los siete tipos de problemas en elsuministro eléctrico

Michael Hernández

ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS

AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

Page 2: Zona_Ed.18

La hora de la tecnología RFID

Según el más reciente estudio divulgado por ABI Research, este mercado alcanzará en el 2009, US $ 5.6 mil millones. Y aunque los analistas de esta firma de investigación de mercados afirman que estos datos se deben mirar con precaución, también dicen que este sector de la industria no será tan vulnerable a la crisis, por los factores ya expuestos.

No obstante algunos expertos dicen que esta tecnología se ha sobredimensionado, la verdad es que su versatilidad sugiere que lo mejor para la RFID está por venir.

Ya no se trata sólo del comercio minorista o la trazabilidad agrícola, cada vez son más las empresas de diversos rubros que están implementando este tipo de soluciones.

La industria aérea, el sector editorial y el de la salud, por mencionar sólo unos cuantos, son algunos de los nombres que han entrado a engrosar la lista de nuevos usuarios de esta tecnología. Veamos algunas de las aplicaciones más novedosas.

Recientemente leí que una revista francesa implementó la tecnología de RFID por medio de una etiqueta ubicada en sus páginas centrales para que los lectores lo escanearan y accedieran a contenidos exclusivos online.

Esta etiqueta está diseñada para poder trabajar con un nuevo lector RFID en forma de espejo, que se conecta con el puerto USB del ordenador. Al pasar la página de la revista cerca del dispositivo lector, éste envía el contenido al ordenador.

Igualmente, prevenir pérdidas y gestionar inventarios es otro de los grandes logros de esta tecnología en el sector salud. Pero la seguridad de los hospitales está siendo reforzada ubicando este tipo de etiquetas a los bebés para así prevenir el robo de los recién nacidos.

Algunos laboratorios de criminalística también están implementando este tipo de soluciones para hacer seguimiento a todo tipo de pruebas desde ADN, armas de fuego o vehículos.

Otro sector que parece que está considerando ya los beneficios de esta tecnología es la industria aérea. De tener un simple software donde se almacenan y cruzan los datos de equipajes encontrados y perdidos, la IATA (International Air Transport Association) ya está considerando implementar etiquetas RFID para el rastreo del equipaje.

Y por último, pero no menos importante, el rastreo de mascotas. De identificar y rastrear ganado, el mercado está ofreciendo la identificación para las mascotas. Una buena forma de asegurar que no se extravíen o de identificar los dueños irresponsables que las abandonan.

En medio de un clima económico incierto, las empresas, en cualquier sector de la producción, están más preocupa-das por controlar su inventario y asegurar sus activos.

TUTORIALES COLECCIONABLESCOMENTARIO DE LA EDITORA

Año 2 Volumen 18 - Abril 30 - 2009

Page 3: Zona_Ed.18

Autenticidad en los videos de seguridad para uso forenseLa importancia de una prueba segura

por Dr. Bob Banerjee*

Lo anterior quiere decir que sea considerada prueba suficiente para demostrar que el video es original y no ha sido alterado en ninguna forma.

La autenticación protege a las personas contra actos maliciosos o cambios accidentales.

Autenticación en sistemas analógicos

En un sistema analógico puro, el video se transmite desde una cámara, típicamente sobre cable coaxial a un receptor, que general-mente es una videograbadora VCR y/o por medio de un switcher, conmutador o matriz analógica a un monitor analógico. aldo de la industria en general.

Para él, las oportunidades de crecimiento están servidas con las posibilidades de la estandarización y de los protocolos de comuni-cación.

Vale la pena mencionar que es posible interceptar la señal del video analógico y substituirla con una fuente falsa y esto es casi imposible de detectar.

Sin embargo, asumamos que el video entrante que fue grabado es auténtico (no substituido). Una vez que el video es transferido a una cinta, es sencillo editar el video y crear uno nuevo, por otro lado sería prácticamente imposible de detectar el cambio.

Para minimizar este riesgo, se utiliza el concepto de “Cadena de Custodia” que asegura que la cinta se encuentra en todo momento bajo la supervisión continua y documentada por partes consideradas de confianza.

Esto obviamente asume que las partes son realmente confiables. La Cadena de Custodia se basa en la noción de seguridad y supone que no existe interés de alterar el video por parte de estas personas, pero eso no significa que no lo puedan hacer.

Autenticidad en la era digital

La autenticidad en la era digital está basada en los principios de la criptografía, este hecho es factible porque el video es dato, no una señal analógica – una cadena de ceros y unos- que hace mucho más fácil detectar los cambios.

Al utilizar algunos principios de la criptografía, eliminamos la posibili-dad de que incluso las partes de confianza alteren el video, aunque quisieran.

La utilización del término “casi eliminado” es intencional. La cripto-grafía, remitiéndonos al Imperio Romano de Julio César, se encon-traba basada en la confianza entre personas y la misión era, y continúa siendo, la minimización del número de personas en las que se debe confiar. El número ideal es 1.

Vulnerabilidad en la trasmisión de video IP

Empalmar el cable coaxial y robar una copia del video o sustituirlo con un video falso como suele ocurrir en las películas de acción, es mucho más difícil en las redes IP.

Las redes en general poseen una gran cantidad de opciones para proteger la integridad de los datos transportados ya sea tanto en la capa física como en la de transporte.

Es importante señalar que mientras las medidas típicas de seguridad están-dar ya mencionadas se encuentren en funcionamiento para la red, no existirá ninguna diferencia entre un video de 10 segundos, un e-mail confidencial, alguien revisando su cuenta bancaria o una compra por internet.

Asimismo, existe la posibilidad de confirmar la integridad de los datos. Las redes IP pueden determinar la identidad del que emite la información y eliminar así la posibilidad de sustitución. Por tanto, una grabadora es capaz de grabar solamente cámaras IP conocidas y provenientes de codificadores con direcciones MAC confirmadas.

Algunos proveedores utilizan métodos para verificar los paquetes de información a medida que son transmitidos por la red. Si éste no se ajusta a lo enviado previamente, se define la información como corrupta.

No existe indicación de cuan alterada se encuentra ni si fue accidental o intencional, pero determina que es corrupta – no es la original - y no puede ser presentada como prueba en la corte.

Exportación de video IP

Para hacer uso de las grabaciones de video de un sistema es necesario exportar el video a otra computadora o medio de almacenamiento.

Algunos reproductores de archivos se utilizan para extraer partes de videos ya grabados y almacenarlos en, por ejemplo, un disco. Se debe tener en cuenta que como el clip de video se guarda como un simple dato, puede ser alterado.

La autenticación de video es el proceso de preservar la integridad del video original para que sea admisible su presentación en la corte.

www.zonadeseguridad.org | www.alas-la.org

COLUMNISTA INVITADO

Año 2 Volumen 18 - Abril 30 - 2009

Page 4: Zona_Ed.18

Típicamente una firma digital es un número muy largo, cuyo valor está influenciado por cada bit de datos del extracto o clip de vídeo.

La firma es también reproducible, por cualquiera, lo que significa que el receptor puede recibir fragmento de video, regenerar una firma digital del mismo y compararla con la firma entregada en el fragmento de video enviado en un primer momento.

Si éstas son iguales todo se encuentra en orden, en caso de que esto no ocurra se puede concluir que el video ha sido alterado. No tenemos idea de qué tanto – pueden ser un par bits, segundos o el video completo.

Sin embargo, sabemos que ha sido alterado y es inadmisible para su presentación en la corte. Este sistema detectará si un cuadro del video fue eliminado, o incluso si un píxel de un cuadro cambió.

Tecnologías especiales

Algunos reproductores de archivos utilizan tecnologías especiales. Por poner un ejemplo, Bosch utiliza el MD5 (Mensaje Cifrado de algoritmo 5) para generar las firmas digitales.

Esta función de encriptación criptográfica “hash” mediante un algoritmo matemático, de 128 bits fue adoptada alrededor del mundo como un estándar de Internet (RFC 1321) ya que es rápida, confiable y no requiere ninguna clave secreta o llaves. Sólo confirma que se recibió exactamente lo que se había enviado anteriormente.

Aquí puede ver una muestra de una firma de 128 bits que evoca el ADN de una huella digital:

01000100101101000111010001100111001010110100111000101010101010000110001011010010101101001101000101111000101010100101101101001010

La firma es siempre de la misma longitud sin importar el largo del clip de video o el contenido del mismo y se altera por completo al cambiar una mínima parte. Por ejemplo, consideremos el MD5 de este texto corto en inglés (representado por un número hexadecimal de 32 dígitos y así permitir una lectura más sencilla en lugar de un número binario).

MD5 ("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6MD5 ("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0

Claramente obtenemos 2 firmas completamente diferentes al alterar una pequeña parte de la información, un simple punto y esto ocurrirá aunque sólo se haya modificado un píxel en un cuadro del video.

A manera de conclusión

Con las VCRs protegiendo la integridad del video grabado, todo recaía exclusivamente en la confianza hacia las personas que tomaran contacto con los videos obtenidos. Asimismo, se asumía que el video proveniente del cable coaxial, primero, procedía de la cámara correcta (y no de una malicio-samente sustituida) y, segundo, que no estaba siendo enmascarada en su camino a la VCR.

Con el video IP, existe una combinación de mecanismos lógicos y físicos que provee niveles de seguridad de datos mucho más altos.

Las redes IP poseen la encriptación incorporada, y pueden eliminar cualquier cámara que no aparezca en la lista de “direcciones MAC confirmadas”.

Algunos proveedores utilizan métodos de verificación de paquetes de información para las tramas de red y así confirmar que se recibió exacta-mente lo que se había enviado anteriormente y utilizan contraseñas para restringir el acceso de los usuarios al video en vivo y grabado, el cual típicamente varía según un horario y nivel de acceso para incrementar la seguridad.

Más allá de esto, también añaden firmas digitales como la función de encrip-tación criptográfica especial desde la misma cámara remota que genera la señal original hasta los videos exportados. Esta marca de agua alerta si cualquier video ha sido modificado en lo más mínimo.

www.zonadeseguridad.org | www.alas-la.org

COLUMNISTA INVITADO

Año 2 Volumen 18 - Abril 30 - 2009

Page 5: Zona_Ed.18

Pin ALAS, más que una forma de identificaciónLa Asociación fortalece relación con ex alumnos

por Lyda Durango

Por tener el grupo de ex alumnos más grande y representativo de la región, con más de 500 profesionales certificados, República Dominicana fue elegida para realizar el lanzamiento del programa de ex alumnos de ALAS.

El evento, que tuvo lugar el pasado mes de marzo en el Hotel Hilton Santo Domingo de República Dominicana, marcó el inicio del programa. El acto de lanzamiento fue presidido por el presidente de ALAS, Luis González Nogales, quien hizo allí entrega de dos placas de reconocimiento por el apoyo a la seguridad privada en República Dominicana.

La primera fue entregada al Mayor General Luis Ramón Payan Areche, ex Superintendente de Seguridad Privada de este país, y, la segunda, al Coronel Carlos Fernández Valerio, ex presidente de ALAS.

Igualmente, fueron entregados los pines de ex alumnos a la Ing. Ligia Benoit, de Seguridad y Garantía, S. A., SEGASA y Represent-ante de ALAS en República Dominicana; al Ing. José Abreu, de O S. S. Seguridad Corporativa; y al Ing. Aitor Palacio, de Alarms Controls.

“Me parece una gran iniciativa que ALAS mantenga el vínculo con los ex alumnos de una manera formal”, comentó al respecto Aitor Palacio, gerente general de Alarm Controls, uno de los ex alumnos que recibió el pin.

“El papel de ALAS en la industria de la seguridad para Latinoamérica debe persistir luego de las certificaciones, y programas como éste son fundamentales para que así suceda”, agregó.

El Pin ALAS puede ser adquirido por los alumnos como distintivo de cada curso tomado y cada PIN ALAS o conjunto de ellos llevará una identificación individual con las iniciales del alumno (primer nombre y dos apellidos) y un número consecutivo.

Este Pin representa un valor agregado para quienes realizan los cursos, un distintivo también para la empresa y un elemento de motivación para quienes lo llevan.

“El Pin ALAS se podrá portar con orgullo en los uniformes de trabajo diarios o cuando los ex alumnos lo consideren oportuno”, explicó Luis González Nogales, presidente de ALAS.

“El Pin es un símbolo que representa un gran logro pero más importante todavía, una actitud”, comentó Aitor Palacio. “El pin dice que la intención de aquel que lo porta es hacer las cosas con criterio y calidad, no importando los sacrificios que esto conlleve”, agregó.

Es importante aclarar que los pines ALAS no sustituyen los diplomas ni certificados que se entregan al completar y aprobar los cursos, sino que hacen parte de un conjunto de beneficios que la asociación está implementando para los ex alumnos.

“Queremos que nuestros ex alumnos se sientan orgullosos de sus esfuerzos de preparación y capacitación”, anotó el presidente de ALAS.

Más beneficios para todos

La Asociación Latinoamericana de Seguridad tiene como misión mejorar la capacitación e introducir mejores prácticas en las instalaciones de los diferentes sistemas que componen la seguridad electrónica.

Por eso, la Junta Directiva de ALAS consideró prudente crear esta forma de identificación para todos los miles de alumnos que continuamente realizan el esfuerzo de preparación y capacitación.

“Confiamos en que esta iniciativa nos una más en pro del mejoramiento de las buenas prácticas de instalación, diseño y mantenimiento de los Sistemas de Seguridad Electrónica en toda Latinoamérica”, comentó Luis González.

Gracias al lanzamiento del programa de ex alumnos, crecen las expectativas para los ex alumnos de seguir activos aún después de terminado un curso. Para Aitor Palacio ésta es una gran oportunidad para participar sugiriendo cambios y modificaciones a los cursos, por ejemplo.“Que esto se lleve a un foro de discusión general y que haya un comité que evalúe y apruebe los cambios o sugerencias que se consideren más impor-tantes”, comenta.

“Así estaríamos nutriéndonos de la experiencia de miles de personas que ya tienen una buena formación, para mejorar y actualizar constantemente los diferentes cursos”, agregó.

ALAS ofrece más beneficios para quienes se han capacitado con la entidad. El pin es una nueva forma de portar la certificación.

www.zonadeseguridad.org | www.alas-la.org

TENDENCIASHECHO DESTACADO

Año 2 Volumen 18 - Abril 30 - 2009

Page 6: Zona_Ed.18

Michael Hernández, jefe de servicios de información de Panama Ports Company “Necesitamos ver pero también oír”

por Lyda Durango

Operar dos puertos que a su vez son en enlace entre Asia Pacífico y Latinoamérica no es una tarea fácil.

Por eso, la compañía de Puertos de Panamá se ha esforzado en encontrar el respaldo tecnológico y de seguridad que esta tarea demanda.

Al operar los puertos de Balboa y de Cristóbal, la compañía Puertos de Panamá tiene una función de vigilancia durante 24 horas al día y 365 días al año.

Pero adicionalmente, la PPC hace parte del Hutchison Port Holdings, operador, desarrollador e inversionista de puertos a nivel mundial con alrededor de 300 muelles en 49 puertos en 25 países en Asia, Medio Oriente, África, Europa, las Américas y Australasia.Los altos estándares de seguridad y calidad que les exige pertenecer a esta compañía son la piedra angular de un sistema de seguridad de vanguardia y eficiente.

Una imagen vale más

La terminal de contenedores del Puerto de Balboa está ubicada al final del Canal de Panamá, sobre el Océano Pacífico, mientras que la terminal de contenedores del Puerto de Cristóbal está localizada al final del Canal de Panamá, sobre el Océano Atlántico.

Mientras el Puerto de Cristóbal tiene más de un siglo de operacio-nes, el Puerto de Balboa fue construido en el año 2.000. Al estar ambos ubicados en cada extremo del Canal de Panamá su nivel de operaciones es de gran magnitud.

A la hora de buscar un sistema de seguridad apropiado para estas instalaciones, sus directivas consideraron tres aspectos esenciales: calidad general de la imagen, resistencia a las condiciones de un ambiente oceánico y la capacidad de vigilar grandes áreas.

“Estábamos acostumbrados a ver las imágenes borrosas y pixela-das”, afirma Michael Hernández, CIO de la compañía Puertos de Panamá. “La calidad de la imagen se ha vuelto una necesidad en nuestra industria”, agrega.

Resistencia a las adversidades

Las preocupaciones de seguridad de PPC básicamente consistían en prevención de robo y accidentes así como la protección frente a actos de terrorismo.

El sistema de seguridad elegido debía ofrecer una respuesta efectiva frente a estas necesidades pero a la vez cumplir con las características de calidad antes mencionadas.

La primera vez que vimos las imágenes de las cámaras eran tan claras que parecía que veíamos un DVD”, explica Hernández.

La imagen mostrada por las cámaras, además de su resistencia frente a las adversidades climáticas, llevaron a PPC y a Multitek, integrador panameño, a elegir las cámaras de Mobotix.

Una vez que el cliente pudo comprobar que la calidad de imagen que ofrecían estas cámaras era la requerida, la siguiente preocupación era el factor ambiental. “La durabilidad de estas cámaras también fue un factor impor-tante en la decisión”, afirmó Michael Hernández.

Además, la característica de audio de las cámaras elegidas atrajo bastante la atención de Hernández. “Nosotros no sólo necesitamos ver lo que ocurre, también necesitamos escucharlo”, explica. “Nuestra Seguridad y protección depende de tener estas dos funciones”, agrega.

A satisfacción

Las cámaras seleccionadas pueden ser programas para enviar alertas de audio que advierta a los intrusos desde áreas particulares. Esta característica también permite a PPC comunicarse directamente con un empleado si éste se encuentra en peligro.

El sistema de seguridad con el que cuenta PCC está conformado por más de 50 cámaras M12 DualNight.

De esta forma, PCC ha logrado proteger sus puertos y su carga. Al trabajar con Multitek, PCC logró localizar el sistema de seguridad adecuado para actualizar las cámaras de seguridad.

La imagen de alta calidad, de la mano con la capacidad para ver más con una sola cámara, fueron ventajas cruciales para PPC. Igualmente lo ha sido la capacidad de programar previamente tanto las alertas de audio como de video.

Como parte de Hutchison Port Holdings, la compañía Puertos de Panamá (PPC) requiere cumplir con altos estándares de seguridad. Factores como la calidad de la imagen y el audio fueron decisivos a la hora de implemen-tar su sistema de seguridad.

www.zonadeseguridad.org | www.alas-la.org

USUARIO FINAL

Año 2 Volumen 18 - Abril 30 - 2009

Page 7: Zona_Ed.18

Fábil Nikel, director internacional de ventas de Telemática“Queremos replicar en Latinoamérica el éxito que tenemos en Brasil”

por Lyda Durango

Fabio Nikel, director internacional de ventas de Telemática, lleva alrededor de 15 años de experiencia en la industria de la seguridad. Sus inicios se remontan a aquellos tiempos en los que las empresas brasileras registraban y controlaban el acceso de sus empleados con relojes electrónicos.

Pero durante estos 15 años muchas cosas han cambiado y su trasegar por diferentes empresas de tecnología de control de acceso le ha permitido conocer muy de cerca la evolución de esta industria.Aunque en un principio las empresas de control de acceso sólo ofrecían software, su actual experiencia en Telemática le ha permitido brindar una solución más integral.

“Nosotros ofrecemos software y hardware porque nuestros clientes necesitan ambos”, afirma Fábio.

Telemática lleva alrededor de 28 años en el mercado de la seguri-dad. Y sus productos también han evolucionado con el paso del tiempo.

Fue así como de ofrecer relojes de control de asistencia, en un tiempo éstos se convirtieron en equipos electrónicos. “Luego empe-zamos a ofrecer equipos de control de seguridad y ahora brindamos una combinación de control de acceso con seguridad”, explica Fabio.

En la actualidad, Telemática se especializa en vanguardistas soluciones que integran los diferentes subsistemas de seguridad. “Nos preocupamos por la convergencia de soluciones, entonces nuestra plataforma abarca la integración de control de acceso, incendios, alarmas, control de áreas restringidas y CCTV”, explica Fábio.

Todo lo anterior bajo una plataforma web que permite que la información pueda ser accedida desde cualquier parte del mundo.

Know how brasilero

En Brasil existen más de 8.000 empresas en el segmento de sistemas electrónicos de seguridad y este sector facturó el año pasado alrededor de US$ 1,2 mil millones.

Si bien es cierto que el mercado brasilero de seguridad electrónica ha visto crecer en mayor medida el segmento de circuito cerrado de televisión, algunas empresas brasileras de biometría hacen una seria apuesta por los sistemas de control de acceso.

“La ley brasilera es muy exigente con el control de asistencia”, comenta Fábio. “Todas las empresas están obligadas a tener equipos para registrar y controlar a sus empleados”, explica. Y aunque algunas aún trabajan con tecnología antigua muchas están migrando hacia tecnologías sobre TCP/IP.

Pero éste no parece ser el único aspecto que está favoreciendo a las empresas de control de acceso. El proyecto de ley para la reglamen-tación de la seguridad electrónica en Brasil es bastante prometedor.

Este proyecto, que fue creado por la ABESE (Asociación Brasilera de Empre-sas de Sistemas Electrónicos de Seguridad), busca regular las actividades del sector, lo que se espera que redunde en un crecimiento exponencial del mercado.

Calidad de exportación

De acuerdo con las expectativas de ABESE, las empresas de control de acceso, especialmente aquellas que ofrecen biometría, están perfiladas como unas de las de más rápido crecimiento en Brasil.

Por eso y ante el inminente auge de este tipo de soluciones, Fábio tiene proyectado su plan de mercadeo y ventas. “Queremos replicar en Latinoa-mérica el éxito que tenemos en Brasil”.

Gracias a que Telemática tiene un nombre de gran reconocimiento en Brasil y que su producto bandera, el Suricato, está representado por aquel mamífero de carácter vigilante y protector que todos reconocen, la empresa tiene a su favor la fortaleza de su marca.

Además, este producto cuenta con características de monitoreo gráfico, 100% sobre plataforma web y capacidades de convergencia e integración, que lo hacen contar con grandes posibilidades de crecimiento.

Y aunque hasta ahora estas fortalezas del Suricato han estado disponibles sólo para el mercado brasilero, esta historia está a punto de cambiar. “Hace un par de años empezamos la exportación por medio de los canales de venta al resto de Latinoamérica”, comenta. En esta región no sólo deberá luchar pulso a pulso con proveedores locales sino con las grandes compañías que dominan el mercado.

Pero Fábio sabe que a pesar de tanta oferta, son pocos los proveedores que ofrecen un producto integral. “Mientras algunos usuarios tienen que integrar productos de diferentes fabricantes, es mejor tener una plataforma única donde converjan todas las soluciones”, comenta.

Facilitarle la vida al usuario final es la meta de Fábio al frente de las ventas internacionales de Telemática y por eso es un convencido del poder que una plataforma de seguridad de un mismo fabricante. “Donde no haya que integrar procesos y donde converjan todas las soluciones”, concluye.

Abrir el mercado brasileño de software y hardware de control de acceso al resto de la región, es la principal meta de Fábio Nikel, director internacional de ventas de Telemática.

www.zonadeseguridad.org | www.alas-la.org

LA ENTREVISTA

Año 2 Volumen 18 - Abril 30 - 2009

Page 8: Zona_Ed.18

La industria informática se ha concentrado en brindar soluciones para estos problemasLos siete tipos de problemas en el suministro eléctrico (parte III)

por Joseph Seymour y Terry Horsley* (APC)

En nuestra anterior entrega nos enfocamos en las tres fallas más frecuentes en el suministro eléctrico. Ahora abordaremos las restan-tes y sus respectivas soluciones.

Veamos qué pasa cuando hay un aumento de tensión. Éste consiste en una oleada de tensión (figura 9), la forma inversa de una bajada de tensión, y tiene un aumento en la tensión de CA con una duración de 0,5 ciclos a 1 minuto.

falla monofásica sobre un sistema trifásico. y tiene un aumento en la tensión de CA con una duración de 0,5 ciclos a 1 minuto.

El resultado puede ser errores de datos, parpadeo de luces, degra-dación de contactos eléctricos, daño a semiconductores en equipos electrónicos y degradación del aislamiento.

Los acondicionadores de línea de suministro, los sistemas UPS, y los transformadores de “control” ferrorresonante son soluciones comunes.

Al igual que las bajadas de tensión, los aumentos de tensión pueden no ser evidentes hasta que se ven sus consecuencias.

Poseer dispositivos UPS y/o de acondicionamiento de energía que también monitorean y registran los eventos energéticos entrantes ayudará a medir el momento y la frecuencia con que ocurren estos eventos.

Las sobretensiones (figura 10), por su parte, pueden ser el resultado de problemas de larga duración que crean aumentos de tensión.

de referencia de los taps del transformador de suministro están mal configurados y se han reducido las cargas.

Dado que una sobretensión es en realidad, simplemente un aumento de tensión constante, la misma UPS o el equipo de acondicionamiento que funciona para los aumentos de tensión funcionarán para las sobretensiones.

Sin embargo, si la alimentación entrante se encuentra constantemente en una condición de sobretensión, también puede ser necesario corregir el suministro de la red a su establecimiento.

Diferentes formas de distorsión de onda

El siguiente problema en el suministro eléctrico es la distorsión de la forma de onda. Existen cinco tipos principales de distorsión de forma de onda:

- Desplazamiento por CC- Armónicas- Interarmónica- Corte intermitente- Ruido

La corriente continua (CC) (figura 11) puede inducirse a un sistema de distribución de CA, frecuentemente a consecuencia de la falla de

La solución a los problemas de desplazamiento por CC es reemplazar el equipo defectuoso que es la fuente del problema.

Por su parte, la distorsión armónica (Figura 12) es la corrupción de la onda senoidal fundamental a frecuencias que son múltiplos de la fundamental (por ejemplo, 180 Hz es la tercera armónica de una frecuencia fundamental de 60 Hz; 3 x 60= 180).

Los síntomas de problemas de las armónicas incluyen transformadores, conductores neutros y otros equipos de distribución eléctrica sobrecalenta-dos, así como el disparo de disyuntores y la pérdida de sincronización en los circuitos de cronometraje que dependen de un disparador de onda senoidal limpia en un punto de cruce por cero.

Los diferentes métodos para corregir los problemas en el suministro eléctrico deben ir de la mano de las metas comerciales de las empresas. Se sugiere no desatender el mínimo indicio de falla porque las pérdidas pueden ser desastrosas para el negocio.

www.zonadeseguridad.org | www.alas-la.org

En el caso de los aumen-tos de tensión, son causas comunes las conexiones neutras de alta impedancia, las reducciones repentinas de carga, especialmente cargas grandes, y una

Erectificadores dentro de las diversas tecnologías de conversión CA a CC que han proliferado en los equipos modernos.

Una sobretensión puede considerarse un aumento de tensión prolongado. Las sobretensiones también son comunes en áreas donde los valores

TUTORIALES COLECCIONABLES

AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

Page 9: Zona_Ed.18

Los métodos utilizados para mitigar este problema han incluido el sobredimensionamiento de los conductores neutros, la instalación de transformadores de factor k y los filtros de armónicas.

Estimulado por la importante expansión de la industria informática en la última década, el diseño de las fuentes de alimentación de equipos de IT ha mejorado mediante estándares internacionales.

Muchas fuentes de alimentación de nuevos equipos informáticos han sido diseñadas con fuentes de alimentación con corrección de factor de potencia que funcionan como cargas lineales sin armóni-cas.

Estas fuentes de alimentación no producen una corriente residual de armónicas.

La distorsión interarmónica (Figura 13) es un tipo de distorsión de forma de onda que suele ser el resultado de una señal sobrepuesta en la señal de tensión por equipos eléctricos como convertidores de frecuencia estáticos, motores de inducción y dispositivos de gener-ación de arco.

Las soluciones para la interarmónica incluyen filtros, sistemas UPS y acondicionadores de línea.

El corte intermitente (Figura 14) es una perturbación periódica de la tensión causada por dispositivos electrónicos, como controles de velocidad variable, atenuadores de luz y soldadores por arco durante el funcionamiento normal.

Este problema podría describirse como un problema de impulso transitorio, pero dado que los cortes intermitentes son periódicos en cada medio ciclo, el corte intermitente se considera un problema de distorsión de la forma de la onda.

Las consecuencias usuales del corte intermitente son el paro total del sistema, la pérdida de datos y los problemas de transmisión de datos.

Una solución de los cortes intermitentes es trasladar la carga lejos del equipo que causa el problema (de ser posible). Las UPS y los equipos de filtrado también son soluciones viables para los cortes intermitentes, si el equipo no puede ser trasladado.

Mucha alimentación eléctrica, generador de ruido

El ruido (Figura 15) es una tensión indeseada o corriente sobrepuesta en la tensión del sistema de energía eléctrica o forma de onda de la corriente.

El ruido puede ser generado por dispositivos electrónicos alimentados eléctri-camente, circuitos de control, soldadores por arco, fuentes de alimentación para conexiones, trasmisores radiales, etc.

Los sitios con conexiones de puesta a tierra deficientes hacen que el sistema sea más susceptible al ruido. El ruido puede causar problemas técnicos a los equipos como errores de datos, malfuncionamiento de los equipos, falla de componentes de largo plazo, falla del disco duro, y monitores con video distorsionado.

Existen muchos enfoques diferentes para controlar el ruido, y algunas veces resulta necesario utilizar varias técnicas diferentes de forma conjunta para lograr el resultado requerido. Algunos métodos son los siguientes:

-Aislar la carga mediante una UPS.-Instalar un transformador de aislamiento blindado y con puesta a tierra.-Reubicar la carga lejos de la fuente de interferencia. -Instalar filtros de ruido. -Blindar los cables.

El daño de datos es uno de los resultados más comunes del ruido. La EMI (Interferencia electromagnética) la RFI (Interferencia de radiofrecuencia) pueden crear inductancia (corriente y tensión inducidas) en los sistemas que transportan datos, como se ilustra en la figura 16.

www.zonadeseguridad.org | www.alas-la.org

La industria informática se ha concentrado en brindar soluciones para estos problemasLos siete tipos de problemas en el suministro eléctrico (parte III)

TUTORIALES COLECCIONABLES

AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

Page 10: Zona_Ed.18

Dado que los datos viajan en formato digital (unos y ceros represen-tados por tensión o falta de tensión), el exceso de tensión por sobre los niveles operativos de los datos pueden dar la apariencia de datos que no corresponden o viceversa.

Un ejemplo clásico de ruido creado por la inductancia es cuando el cableado de la red se extiende a través de un cielorraso y cruza luces fluorescentes.

La iluminación fluorescente produce una cantidad significativa de EMI, que si está muy próxima al cableado de red puede causar datos erróneos. Esto también puede ocurrir comúnmente cuando el cableado de red está tendido muy cerca de líneas de potencia de alta capacidad.

Los manojos de línea de potencia frecuentemente terminan tendidos junto al cableado de red en centros de datos con piso falso, lo que aumenta las posibilidades de ruido.

La solución para este problema en particular incluye trasladar los dispositivos que transportan datos y/o el cableado lejos de la fuente de EMI/RFI, o suministrar un blindaje adicional para los dispositivos de datos y/o su cableado para reducir o anular los efectos de la EMI/RFI.

A manera de conclusión

El uso generalizado de los sistemas electrónicos ha elevado la conciencia de la calidad del suministro eléctrico y su efecto sobre los equipos eléctricos de misión crítica que utilizan los negocios.

Cada vez más, nuestro mundo es operado por pequeños microprocesadores sensibles a fluctuaciones eléctricas incluso pequeñas.

Hay soluciones económicas para limitar o eliminar los efectos de las pertur-baciones en la calidad de la electricidad.

Sin embargo, para que la industria comunique y comprenda las perturbacio-nes energéticas y la forma de evitarlas, es necesario describir términos y definiciones comunes para describir diferentes fenómenos.

Este informe ha intentado definir e ilustrar las perturbaciones en la calidad del suministro como se definen en el Estándar 1159-1995 del IEEE, IEEE Recommended Practice for Monitoring Electric Power Quality.

Reducir el tiempo de inactividad de los equipos y el gasto de producción, y así incrementar la ganancia, es el objetivo de las empresas de cualquier tamaño.

La comunicación a través del entendimiento del entorno eléctrico y la suscep-tibilidad de los equipos a las perturbaciones en la calidad del suministro, ayudará a descubrir mejores métodos para lograr los objetivos y sueños comerciales.

* Joseph Seymour es analista principal de Reclamos del Depar-tamento de Reclamos de APC en West Kingston, RI, y Terry Horsley es consultor independiente sobre calidad eléctrica para APC.

www.zonadeseguridad.org | www.alas-la.org

A continuación puede ver los anexos para más claridad

La industria informática se ha concentrado en brindar soluciones para estos problemasLos siete tipos de problemas en el suministro eléctrico (parte III)

TUTORIALES COLECCIONABLES

AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

Page 11: Zona_Ed.18

DDado que las fluctuaciones de tensión son fundamentalmente diferentes del resto de las anomalías de la forma de onda, se ubican en una categoría aparte.

Una fluctuación de tensión (figura 17) es una variación sistemática de la forma de onda de tensión o una serie de cambios aleatorios de tensión, de pequeñas dimensiones, concretamente entre 95 y 105% del valor nominal a una frecuencia baja, en general por debajo de 25Hz.

Cualquier carga que exhiba variaciones significativas de corriente puede causar fluctuaciones de tensión. Los hornos de arco son la causa más común de fluctuación de tensión en el sistema de transmisión y distribución.

Un síntoma de este problema es el parpadeo de luces incandescen-tes. La eliminación de la carga problemática, el traslado del equipo sensible o la instalación de acondicionadores de línea de aliment-ación o dispositivos UPS son métodos para resolver este problema.

La variación de frecuencia (Figura 18) es muy poco común en sistemas estables de la red eléctrica, especialmente sistemas interconectados a través de una red.

Cuando los sitios poseen generadores dedicados de reserva o una infraestructura pobre de alimentación, la variación de la frecuencia es más común, especialmente si el generador se encuentra muy cargado.

Los equipos informáticos suelen ser tolerantes, y generalmente no se ven afectados por corrimientos menores en la frecuencia del generador local.

Lo que se vería afectado sería cualquier dispositivo con motor o dispositivo sensible que dependa del ciclado regular estable de la alimentación a lo largo del tiempo.

Las variaciones de frecuencia pueden lograr que un motor funcione más rápido o más lento para equiparar la frecuencia de la alimentación de entrada. Esto haría que el motor funcionara ineficazmente y/o provocaría más calor y degradación del motor o a través de una mayor velocidad del motor y/o un consumo adicional de corriente.

Para corregir este problema, se debe evaluar y luego reparar, corregir o reemplazar todos los generadores de alimentación y otras fuentes de alimen-tación que provoquen la variación de frecuencia.

El desbalance de la tensión no es un tipo de distorsión de forma de onda. Sin embargo, dado que resulta esencial estar al tanto de los desbalances de tensión cuando se evalúan problemas de calidad del suministro el tema amerita un tratamiento en este informe.

En palabras simples una tensión desbalanceada (como el nombre implica) es cuando las tensiones suministradas no son iguales. Aunque estos problemas pueden ser causados por un suministro eléctrico externo, la fuente común del desbalance de tensión es interno y causada por cargas en la instalación.

Más específicamente se sabe que esto ocurre en los sistemas de distribución eléctrica trifásicos, en los que una de las ramas suministra energía a un equipo monofásico, mientras que el sistema también suministra energía a las cargas trifásicas.

En general, un desbalance se muestra como calentamiento, especialmente en motores de estado sólido. Desequilibrios mayores pueden causar un excesivo calor a los componentes del motor, y la falla intermitente de los controladores del motor.

Una forma rápida de evaluar el estado del desbalance de la tensión es tomar la diferencia entre la tensión más alta y más baja de las tres fases de aliment-ación.

Este número no debe exceder el 4% de la tensión más baja. Se indica a continuación un ejemplo de esta forma rápida de obtener una valoración simple del desbalance de tensión en un sistema.

Ejemplo

Primera fase de alimentación: 220 VSegunda fase de alimentación: 225 V Tercera fase de alimentación: 230 VTensión más baja: 220 V

4% de 220 V = 8,8 V

Diferencia entre la tensión más alta y más baja: 10 V10 V > 8,8 V – ¡desbalance demasiado grande! Corregir los desbalances de tensión implica reconfigurar las cargas, o hacer cambios en la red eléctrica a las tensiones entrantes (si el desequilibrio no es causado por cargas internas).

www.zonadeseguridad.org | www.alas-la.org

La Revista Electrónica de la Asociación Latinoamericana de Seguridad

ASOCIACIÓNLATINOAMERICANADE SEGURIDAD

ANEXOSFluctuaciones de tensión

Page 12: Zona_Ed.18

www.zonadeseguridad.org | www.alas-la.org

La Revista Electrónica de la Asociación Latinoamericana de Seguridad

ASOCIACIÓNLATINOAMERICANADE SEGURIDAD

Tabla 1 – Resumen de las perturbaciones con soluciones

Forma de la onda Efectos Posibles causas Posibles solucionesCategoría de laPerturbaciónTransitorios1.

UPS

SobretensiónDaños al equipo/v ida

reducidaCambios de carga, falla de la red

Acondicionador de enrgía, UPS,transformadores de "control"

ferrorresonante

lazamiento por

CC

Transformadorescalentados,corriente porfalla de masa,disparo por

interferencia

Rectificadores, fuentes de alimenacióndefectuosos

Encontrar el problema yreemplazar el equipo defectuoso

ArmónicasTransformadores

calentados, paro delsistema

Cargas electrónicas (cargas nolineales)

SubtensiónParo del sistema, pérdida

de datos, cierreFallas de la red, cambios de carga Acondicionador de energía,

Desp

Reconfigurar la distribución,instalar transformadores de factork, usar fuentes conmutadas con

PFC

InterarmónicasParpadeo de la luz,

calentamiento, interferenciade la comunicación

Señales de control, equiposdefectuosos, cicloconv ersores,

conv ersores de frecuencia, motores deinducción, dispositiv os de generación

de arco

Acondicionador de energía, filtros,UPS

ión,

RuidoDetención del sistema,

pérdida de datos

Transmisores (radio), equiposdefectuosos, masa ineficiente,

, reconfigurarpuesta a tierra, alejarse de lafuente EMI/RFI, aumentar el

sformador dento

6.ión,

acondicionador de energía, UPS

Falla del equipo sincrónico.Sin efecto sobre los equipos

informáticos

Generadores de reserva regulados enforma ineficiente

Actualizar el regulador delgenerador

4.

s/bobinas

d

5 Distorsión de la forma de onda

3 ajada de tensión / subtensión

2

Disparo por interferencia,daños al equipo/v ida

reducidaCambios de carga, fallas de la red

Impulsiva

Oscilatoria

Pérdida de datos,posibles daños, paro

del sistema

Pérdida de datos, posiblesdaños, cierre

Conmutación, fallas de la red, disparode disyuntores, fallas de componentes

UPS

Desconexión de cargas inductivas /capacitivas

TVSS, UPS, reactorede choque, interruptor de cruce

por cero

Pérdida de datos, posiblesdaños

Rayos, ESD, impulsos deconexión, liberación de fallas de

la red

TVSS, mantener humedaentre 35-50%

. Interrupciones

. B

Bajada de tensión

Aumento de tensión / sobretensión

Paro del sistema, pérdidade datos, cierre

Cargas de arranque, fallas Acondicionador de energía, UPS

Acondicionador de energía, UPS,transformadores de "control"

ferrorresonanteento de tensión

.

Corte intermitenteParo del sistema, pérdida

de datos

Mecanismos de velocidad variable,soldadores con arco, atenuadores de

luz

Reconfigurar la distribuctrasladar las cargas sensibles,

instalar filtros, UPSQuitar transmisores

prox imidad a fuente EMI/RFI blindaje, filtros, tranaislamie

Fluctuaciones detensión

7.Valoracionesde la frecuenciaelèctrica

Paro del sistema, parpadeode luces

Funcionamiento intermitente de losequipos de carga

Reconfigurar la distribuctrasladar las cargas sensibles,

Aum

2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión oalmacenamiento parcial o total de esta publicación, en cualquier sistema de recuperación de cualquier tipo, sin el consentimiento escrito deltitular del derecho de autor. www.apc.com Rev 2005-0

Soluciones de las perturbaciones eléctricas La siguiente tabla resume las perturbaciones eléctricas tratadas y brinda posibles soluciones para mitigar los efectosque pueden tener estos problemas en las operaciones comerciales.

Page 13: Zona_Ed.18

Apéndice–Toleranciade lafuentede alimentaciónAhora que se h io entender

qué perturbaci as afectan a los

equipos moder as fuentes de

alimentación de

La mayoría de r fuentes

conmutadas de n CC positiva y

negativa. Las f nicos

sensibles y la

Las especifica nitud y

duración de las a Nota de

Aplicación com ente por la

Computer and ara una

mínima toleranc informáticos

monofás do

recientemente y la Nota de

Aplicación menc

La Figura A1 il xpande hasta

diez segundos enta la tensión

nominal aplica s para este diseño

n 120 VCA para equipos de 60 Hz, y 240 VCA para equipos de 50 Hz. Siguiendo la línea de cero volts,

uede observarse que la fuente de alimentación funcionará durante 20 milisegundos luego de que la tensión

ro, lo que significa que la salida de CC continuará durante 1/50 de segundo

ntrada

e CA disminuyera al 80% de su valor nominal, la salida de CC de la fuente de alimentación mantendrá el

ón deben tolerar un aumento del 200% durante un lapso de al menos 1 milisegundo. En un período

e 0,01 del ciclo de CA (es decir 1,6 microsegundos en un sistema de 60 Hz, y 2,0 microsegundos en un

n

an identificado y descrito las diferentes perturbaciones energéticas, resulta necesar

ones toleran los equipos modernos. No todas las perturbaciones energétic

nos. Existe un rango aceptable de variación y perturbación de tensión de CA que l

los equipos modernos pueden tolerar durante breves lapsos.

los equipos de tecnología funcionan con CC de baja tensión suministrada po

alimentación (SMPS), que convierten la electricidad nominal de CA en tensió

uentes de alimentación ofrecen la barrera más eficaz entre los componentes electró

energía de tensión de CA en su estado original con su ruido asociado de fondo.

ciones 61000-4-11 del IEC, un estándar internacional, definen los límites de la mag

perturbaciones de tensión aceptables para una carga SMPS. En forma similar, un

únmente conocida en la industria como la curva CBEMA, desarrollada originalm

Business Manufacturer’s Association, ilustra una curva de rendimiento diseñada p

ia de las perturbaciones energéticas en fuentes de alimentación de equipos

icos. El Information Technology Industry Council (ITIC, anteriormente CBEMA) ha refina

la curva original, como se ilustra en la Figura A1. Es posible acceder a la Curva

ionadas en: www.itic.org/technical/iticurv.pdf.

ustra una escala de tiempo que comienza con una escala de subciclos, que se e

de funcionamiento de la fuente de alimentación de CC. La escala vertical repres

da al equipo informático monofásico. Las tensiones nominales más comune

so

p

de potencia de CA caiga a ce

luego de que se pierda el suministro de CA. Otra característica de esta curva es que si la tensión de e

d

circuito durante un mínimo de 10 segundos. En el lado positivo de la línea al 100%, las fuentes de

alimentaci

d

sistema de 50 Hz), la fuente de alimentación tolerará un incremento del 500% sin interrupción de la operació

del circuito.

2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento parcial o total de esta publicación, en cualquier sistema de recuperación de cualquier tipo, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2005-0

25

Page 14: Zona_Ed.18

FiguraA1– Curva delITIC

Porc

enta

tens

inal

alen

te d

eta

)

i

cre

s (R

MS

o Eq

uiv

ión

nom

je d

e