Folha 1 de 228
EO Unificación Parte A y B para el CDEC 28/12/16 J.P.T. E.D. M.P. M.C. A.D.
REVISION DESCRIPCIÓN FECHA REALIZÓ REALIZÓ REALIZÓ REVISÓ APROBÓ
LISTA DE REVISIONES
sistemas eléctricos ingeniería y servicios
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA PARA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE
PROTECCIONES DEL SIC y EL SING
NOMBRE Y FIRMA FECHA ESTUDIO SLRP
DOCUMENTO UNIFICADO DE:
ETAPA A – ESTADO DEL ARTE DE LOS SLRP
ETAPA B – DISEÑO DE ARQUITECTURA Y ESPECIFICACIÓN DEL SISTEMA
REALIZÓ E. DIAZ
REALIZÓ J. TETTAMANTI
REALIZÓ M.G.R. PIERRO
REVISÓ M. CANNIZZO
APROBÓ A. DI CÉSARE
ARCHIVO: SLRP - Estudio Unificado - (A) Estado del Arte y (B) Diseño del Sistema
CODIFICACIÓN N°CLIENTE REV:
ANTECEDENTES:
HOJA 1 de 230
FORMATO A4
DOC.N° SEIS REV: EO
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 2 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ÍNDICE
PARTE A: ESTADO DEL ARTE DE LOS SLRP ............................................................................................. 12
Capítulo 1. INTRODUCCIÓN .............................................................................................................................. 13
Capítulo 2. AUTOMATIZACIÓN ACTUAL DE LAS INSTALACIONES ELÉCTRICAS .............................. 15
2.1 Introducción ............................................................................................................................................... 15
2.2 Niveles de Automatización ........................................................................................................................ 16
2.3 Necesidad de Integración de Dispositivos ................................................................................................. 20
2.4 Necesidad de Comunicación entre Instalaciones ....................................................................................... 21
2.5 Referencias................................................................................................................................................. 22
Capítulo 3. PROTOCOLOS DE COMUNICACIÓN ........................................................................................... 23
3.1 Introducción ............................................................................................................................................... 23
3.2 Modelo OSI ................................................................................................................................................ 24
3.3 Modelo TCP/IP .......................................................................................................................................... 26
3.4 Modbus ...................................................................................................................................................... 28
3.4.1 Introducción ........................................................................................................................................ 28
3.4.2 Formato de Tramas .............................................................................................................................. 29
3.4.3 Funciones Soportadas .......................................................................................................................... 30
3.4.4 Casos de Uso ....................................................................................................................................... 32
3.4.5 Conclusiones ....................................................................................................................................... 34
3.5 DNP 3.0...................................................................................................................................................... 35
3.5.1 Introducción ........................................................................................................................................ 35
3.5.2 Formato de Mensajes .......................................................................................................................... 36
3.5.3 Funciones Soportadas .......................................................................................................................... 37
3.5.4 Niveles de implementación ................................................................................................................. 40
3.5.5 Casos de Uso ....................................................................................................................................... 40
3.5.6 Conclusiones ....................................................................................................................................... 42
3.6 IEC 61850 .................................................................................................................................................. 43
3.6.1 Introducción ........................................................................................................................................ 43
3.6.2 Tipos de Mensajes ................................................................................................................................ 44
3.6.3 Funciones Soportadas .......................................................................................................................... 54
3.6.4 Casos de Uso ....................................................................................................................................... 55
3.6.5 Conclusiones ....................................................................................................................................... 56
3.7 ICCP ........................................................................................................................................................... 58
3.7.1 Introducción ........................................................................................................................................ 58
3.7.2 Bloques de Datos ................................................................................................................................. 58
3.7.3 Funciones Soportadas .......................................................................................................................... 60
3.7.4 Casos de Uso ....................................................................................................................................... 61
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 3 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.7.5 Conclusiones ....................................................................................................................................... 62
3.8 Referencias................................................................................................................................................. 63
Capítulo 4. DISPOSITIVOS DE COMUNICACIÓN ........................................................................................... 64
4.1 Introducción ............................................................................................................................................... 64
4.2 Dispositivos Electrónicos Inteligentes ........................................................................................................ 64
4.2.1 Introducción ........................................................................................................................................ 64
4.2.2 Funciones de Protección ..................................................................................................................... 65
4.2.3 Módulos Disponibles y sus Características ......................................................................................... 65
4.2.4 Casos de Uso ....................................................................................................................................... 66
4.2.5 Conclusiones ....................................................................................................................................... 68
4.3 Unidades de Terminal Remota .................................................................................................................. 68
4.3.1 Introducción ........................................................................................................................................ 68
4.3.2 Módulos Disponibles y sus Características ......................................................................................... 68
4.3.3 Casos de Uso ....................................................................................................................................... 71
4.3.4 Conclusiones ....................................................................................................................................... 72
4.4 Merging Unit .............................................................................................................................................. 72
4.4.1 Tipos de Merging Unit ........................................................................................................................ 73
4.4.2 Transmisión de Datos .......................................................................................................................... 73
4.4.3 Sincronización de Base de Tiempo ..................................................................................................... 74
4.5 Gateway de Subestación ............................................................................................................................ 74
4.5.1 Introducción ........................................................................................................................................ 74
4.5.2 Funciones Avanzadas .......................................................................................................................... 76
4.5.3 Casos de Uso ....................................................................................................................................... 77
4.5.4 Concluciones ....................................................................................................................................... 80
4.6 Referencias................................................................................................................................................. 81
Capítulo 5: SEGURIDAD DE LA INFORMACIÓN ........................................................................................... 82
5.1 Introducción ............................................................................................................................................... 82
5.2 Identificación de Riesgos ........................................................................................................................... 83
5.3 Medidas de Seguridad ................................................................................................................................ 83
5.4 Referencias................................................................................................................................................. 85
Capítulo 6: NUEVAS TENDENCIAS EN AUTOMA-TIZACIÓN DE INSTALACIONES ELÉCTRICAS .... 86
6.1 Introducción ............................................................................................................................................... 86
6.2 Soluciones ABB ......................................................................................................................................... 86
6.3 Soluciones Kalkitech ................................................................................................................................. 90
6.4 Soluciones Siemens ................................................................................................................................... 96
6.5 Soluciones Moxa........................................................................................................................................ 98
6.6 Estudio Estadístico del SIC y el SING .................................................................................................... 102
6.7 Topología Propuesta ................................................................................................................................ 104
6.8 Referencias............................................................................................................................................... 107
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 4 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
PARTE B: DISEÑO DE ARQUITECTURA Y ESPECIFICACIÓN DEL SLRP .............................................. 108
Capítulo 1. JUSTIFICACIÓN DEL DESARROLLO. CRITERIOS DE DISEÑO ............................................. 109
1.1 Antecedentes ............................................................................................................................................ 109
1.2 Objetivos .................................................................................................................................................. 109
1.3 Alcance del Estudio ................................................................................................................................. 111
1.4 Metodología y Premisas de Diseño ......................................................................................................... 112
1.5 Referencias............................................................................................................................................... 114
Capítulo 2. EL SLRP COMO FUENTE DE INFORMACIÓN .......................................................................... 115
2.1 Introducción ............................................................................................................................................. 115
2.2 Información Asociada a Protecciones Eléctricas ..................................................................................... 117
2.3 Disponibilidad de la Inf.de Protecciones en los Sistemas Corporativos de Análisis de Datos ............... 119
2.4 Referencias............................................................................................................................................... 121
Capítulo3. ARQUITECTURA BÁSICA PROPUESTA PARA EL SLRP ......................................................... 122
3.1 Parque de Protecciones del SLRP ............................................................................................................ 122
3.1.1 Capacidad de acceso remoto de los puntos de monitoreo ................................................................. 122
3.1.2 Distribución geográfica de los puntos de monitoreo......................................................................... 124
3.1.3 Distribución de los puntos de monitoreo respecto de sus propietarios ............................................. 124
3.2 Filosofía de Diseño del SLRP .................................................................................................................. 127
3.2.1 Filosofía de diseño del módulo de acceso remoto de protecciones .................................................. 127
3.2.2 Filosofía de diseño del Módulo Concentrador de Registro de Eventos (CRE) ................................ 133
3.3 Arquitectura Global del Sistema .............................................................................................................. 136
3.3.1 Diagrama funcional del SLRP ........................................................................................................... 136
3.3.2 Arquitectura básica del SLRP ........................................................................................................... 137
3.3.3 Flujo de la Información en el SLRP .................................................................................................. 149
3.3.4 Propuesta de arquitectura para el SLRP ............................................................................................ 155
3.3.5 Definición del alcance respecto los equipos y elementos por parte del CDEC y Coordinados ........ 159
3.4 Referencias............................................................................................................................................... 159
Capítulo4. MODELO DE DATOS PROPUESTO PARA EL SLRP.................................................................. 161
4.1 Introducción ............................................................................................................................................. 161
4.2 Modelo de Datos para el Módulo Concentrador de Registro de Eventos (CRE) .................................... 161
4.2.1 Antecedentes. Normativa vigente ..................................................................................................... 161
4.2.2 Formato de nombre completo............................................................................................................ 161
4.2.3 Configuración de registros oscilográficos ......................................................................................... 162
4.2.4 Nomenclatura de Señales dentro de los registros oscilográficos ..................................................... 165
4.3 Modelo de Datos para el Módulo de Acceso Remoto de Protecciones (ARP) ....................................... 171
4.4 Referencias .............................................................................................................................................. 172
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 5 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 5. ARQUITECTURA DE DETALLE. ................................................................................................. 173
5.1 Descripción de la Arquitectura Seleccionada .......................................................................................... 173
5.2 Fuentes de Datos ...................................................................................................................................... 173
5.3 Concentradores de Datos Locales ............................................................................................................ 174
5.3.1 Funcionalidades de los Concentradores de Datos ............................................................................. 175
5.3.2 Protocolos y formatos soportados ..................................................................................................... 175
5.3.3 Otras características .......................................................................................................................... 176
5.3.4 Comparativa de Productos comerciales ............................................................................................ 176
5.4 Aplicaciones............................................................................................................................................. 177
5.5 Requerimientos de los Enlaces de Comunicación ................................................................................... 180
5.6 Requerimientos para la infraestructura de TI .......................................................................................... 182
5.6.1 Lineamientos del datacenter .............................................................................................................. 182
5.6.2 Lineamientos de servidores ............................................................................................................... 182
5.6.3 Lineamientos de almacenamiento ..................................................................................................... 183
5.6.4 Lineamientos de aed .......................................................................................................................... 186
5.6.5 Lineamientos de virtualización ......................................................................................................... 189
5.7 Requerimientos para la Seguridad Informática ....................................................................................... 195
5.8 Referencias............................................................................................................................................... 197
Capítulo 6. ESPECIFICACIONES MÍNIMAS REQUERIDAS PARA LOS EQUIPOS DEL SLRP
PERTENECIENTES AL COORDINADO. ........................................................................................................ 198
Capítulo 7. IMPLEMENTACIÓN DEL SLRP ................................................................................................... 202
7.1 Introducción ............................................................................................................................................. 202
7.2 Descripción de las tareas ......................................................................................................................... 202
7.2.1 Establecimiento del plan de implementación del SLRP ................................................................... 203
7.2.2 Delineamiento de los Proyectos de Coordinados .............................................................................. 204
7.2.3 Lanzamiento de Licitación para Implementación del SLRP ............................................................. 205
7.2.4 Desarrollo de Ingeniería Básica ........................................................................................................ 206
7.2.5 Desarrollo de Ingeniería de Detalle ................................................................................................... 206
7.2.6 Ensayos FAT ..................................................................................................................................... 206
7.2.7 Montaje e Integración ....................................................................................................................... 207
7.2.8 Integración de los Sistemas ............................................................................................................... 207
7.2.9 Ensayos de Sitio Integrales ............................................................................................................... 207
7.2.10 Habilitación de los Sistemas ........................................................................................................... 207
7.2.11 Marcha Blanca ................................................................................................................................ 208
7.3 Plazos ....................................................................................................................................................... 208
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 6 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ANEXO I: DESCRIPCIÓN DE ARCHIVOS COMTRADE.............................................................................. 209
ANEXO II: SEGURIDAD EN LAS REDES ...................................................................................................... 216
ANEXO III: TIPOS DE DATACENTER ........................................................................................................... 224
ANEXO IV: PROGRAMA DE IMPLEMENTACIÓN DEL SLRP ................................................................... 228
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 7 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ACRÓNIMOS, SIGLAS Y DEFINICIONES.
Ajuste de Protecciones Corresponde a la configuración de los dispositivos de protección de
manera que operen únicamente ante la ocurrencia de fallas que se
supone deben despejar, promoviendo la salida de servicio del elemento
que falla u opera en forma anormal.
Automatización Transferir tareas de producción, realizadas habitualmente por operadores
humanos a un conjunto de elementos tecnológicos.
Black-Out Corresponde a una pérdida total del suministro eléctrico.
Calidad de Suministro Es el conjunto de parámetros físicos y técnicos que, conforme al
Reglamento y las normas técnicas pertinentes, deberá cumplir el
producto electricidad. Dichos parámetros son, entre otros, tensión,
frecuencia y disponibilidad.
CDEC Centro de Despacho Económico de Carga
Centro de Despacho y
Control (CDC)
Ente encargado de coordinar la operación en tiempo real del conjunto de
centrales generadoras y líneas de transporte de un sistema eléctrico en el
que exista un CDEC.
Centro de Operación El Centro de Operación de cada empresa es el ente encargado de
supervisar y operar sus propias instalaciones, en coordinación con el
CDC del respectivo CDEC.
CIM Common Information Model. Estándar para la transmisión y distribución
de potencia eléctrica, adoptado por la IEC y desarrollado en lenguaje
UML, que permite el intercambio de información acerca las redes
eléctricas entre aplicaciones de software.
CIP Protección de Infraestructura Crítica
Circuito Red eléctrica que contiene al menos una trayectoria cerrada, en las
Subestaciones Eléctricas también son consideradas como los tableros
eléctricos en los que se conectan e instalan los IED o RTU.
COMFEDE Common Format for Event Data Exchange, formato requerido de
archivos de eventos para el intercambio de información.
COMTRADE Common Format for Transient Data Exchange, formato requerido de
archivos de valores instantáneos para el intercambio de información.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 8 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Coordinados Se refiere a quien explote a cualquier título instalaciones que se
encuentren interconectadas, sean estas: Centrales generadoras, Líneas de
transmisión a nivel troncal, subtransmisión o adicionales, Enlaces
HVDC, Líneas de interconexión entre sistemas interconectados, Equipos
de compensación de energía reactiva, Equipos de compensación de
energía activa, Subestaciones, incluidas las Subestaciones Primarias de
Distribución, Barras de Consumo de Clientes Libres alimentados
directamente desde el ST o a través de alimentadores de uso exclusivo
desde barras de media tensión de SE Primarias de Distribución, o
Instalaciones de Empresas de Distribución.
CRC Cyclic Redundancy Check; Tipo de chequeo de errores en paquetes de
datos.
CSV Comma Separated Value, formato de archivos de texto
Data Agregation Proceso ejecutado por un PDC de construir un único set de datos a partir
de múltiples fuentes.
DFR Digital Fault Recorder, Registrador Digital de Fallas
Dispositivo de Protección Dispositivo destinado a dar orden de apertura a un interruptor.
DNP 3.0 Distributed Network Protocol (Protocolo de red distribuido).
DO Dirección de Operación del CDEC
DOE Department of Energy (USA)
EDAC Esquema de desprendimiento automático de carga
EDAG Esquema de desprendimiento automático de generación
EMS Energy Management Systems
Enclavamiento Protección lógica, utilizada en las subestaciones eléctricas para la
apertura o cierre de interruptores o seccionadores.
EPRI Electric Power Research Institute
Equipos de Medición Instrumentos y accesorios destinados a la medición o registro de
potencia y energía eléctrica activa y reactiva, de demandas máximas de
potencia o de otros parámetros involucrados en el control, supervisión y
suministro de electricidad. Se consideran incluidos en estos equipos, los
transformadores de corriente y de potencial, desfasadores y relojes
interruptores horarios.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 9 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ERAG Esquema de reducción automática de generación
Estado de Alerta Estado del SI en el cual pese a cumplirse los rangos preestablecidos de
tensión y frecuencia, por alguna causa o simple contingencia no se están
cumpliendo los criterios de seguridad establecidos lo que podría afectar
la continuidad de servicio frente a una segunda contingencia.
Estado de Alerta Nivel 1 Se prevé un desbalance próximo entre los recursos disponibles y la
demanda, por lo que es necesario acordar en forma oportuna y
programada las acciones de resguardo.
Estado de Alerta Nivel 2 Se produce intempestivamente la pérdida de un componente del
Sistema, que no afecta directamente el suministro pero que requiere
acciones inmediatas o muy rápidas para evitar que frente a la ocurrencia
de otra contingencia, el SI entre en un estado de Emergencia.
Estado de Emergencia En este estado, el SI presenta sobrecargas en algunos equipamientos,
tensiones y/o frecuencias fuera de rango, desconexión de algunos
equipamientos y pérdida de algunos suministros, pero sin perder su
integridad. Deben tomarse medidas urgentes e inmediatas para llevar el
SI a un estado aceptable de operación y evitar que este estado se
transforme en emergencia mayor. En este estado no se cumplen criterios
de Seguridad.
Estado de Emergencia
Mayor
En este estado, el SI presenta en forma generalizada inestabilidad,
sobrecargas inaceptables en los equipamientos, tensiones y/o frecuencias
nulas o fuera de rango, pérdidas de grandes consumidores, formación de
islas, apertura de interconexiones, etc., perdiendo su integridad.
Estado Normal de
Operación del Sistema
Cuando los consumidores están siendo servidos mediante flujos de
energía dentro de la capacidad permanente de las instalaciones, tanto de
generación como de transmisión y los niveles de tensión y de frecuencia
están dentro de sus rangos aceptables de operación.
Flag Bandera o indicador. Usado en este documento para referirse a un
elemento que genera una indicación, una alarma, un evento o acción
similar.
GPS Sistema de Posicionamiento Global. Se basa en un sistema satelital que
provee una señal de posición y tiempo con una precisión que puede ser
menor a 1 μs.
HMI Human Machine Interface (interfaz humano-máquina).
ICCP Inter Control Center Protocol (Protocolo para la comunicación entre
Centros de Control).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 10 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
IEC 61850 Protocolo de comunicaciones, estandarizado por el International
Electrotechnical Commission (Comisión Electrotécnica Internacional).
IED Intelligent Electronic Device (Dispositivo electrónico inteligente).
IEEE 1588 V2 Perfil
Sistemas de Potencia
Estándar para el Protocolo de Precisión de Reloj de Sincronismo
aplicado en Redes de Comunicaciones de Sistemas de Control y
Medición.
IEEE C37.239-2010 Common Format for Event Data Exchange (COMFEDE) for Power
Systems
IEEE C37.111 Estándar que especifica el Formato Común para el Intercambio de Datos
Transitorios (COMTRADE) en sistemas de potencia.
IEEE C37.278 PTP
("Perfil Sistemas de
Potencia")
Perfil para la utilización del estándar IEEE 1588 Protocolo de Precisión
de Tiempo en aplicaciones de Sistemas de Potencia.
IEEE C37.238-2011 Perfil para la utilización del estándar IEEE 1588 Protocolo de Precisión
de Tiempo en aplicaciones de Sistemas de Potencia.
IEEE C37.240-2014 Estándar de Requisitos de seguridad cibernética para Automatización,
Protección y Control de Sistemas de Potencia
Instalación Eléctrica Conjunto de elementos de una red eléctrica que se encarga de un rol
específico dentro de la misma (a saber, generación, transmisión y
distribución)
Integración Recopilar los datos de los diferentes IED’s y RTU’s en el sistema
SCADA local.
Interoperabilidad Que dos o más IED’s puedan intercambiar valores y funciones
operativas entre ellos.
Lenguaje SCL Lenguaje de programación de IED que usan el protocolo IEC 61850.
MODBUS Protocolo de comunicaciones basado en la arquitectura maestro/esclavo.
NT SyCS Norma Técnica de Seguridad y Calidad de Servicio de la Comisión
Nacional de Energía. Ministerio de Energía. Gobierno de Chile.
Periodicidad Intervalo de tiempo en el cual serán intercambiados los puntos.
Protocolo Método establecido para el intercambio de datos entre equipos
electrónicos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 11 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Relé IED que cumple diversas funciones dentro de la S/E.
RTU Remote Terminal Unit (Unidad terminal remota). Corresponde a un
dispositivo que permite en tiempo real, tanto la recolección de
información de campo como la emisión de comandos, hacia y desde el
centro de control supervisor.
SCADA (Sistema de
Control y Adquisición de
Datos)
Supervisory Control And Data Acquisition (supervisión, control y
adquisición de datos). Es un conjunto de equipos (hardware) y
programas (software) que permiten la supervisión y control del sistema
eléctrico.
Sistema Eléctrico Conjunto de instalaciones de centrales eléctricas generadoras, líneas de
transporte, subestaciones eléctricas, líneas de distribución,
interconectadas entre sí, que permite generar, transportar y distribuir
energía eléctrica
SI Sistema Interconectado.
SIC Sistema Interconectado Central.
SING Sistema Interconectado del Norte Grande.
SLRP Sistema de Lectura Remota de Protecciones que corresponde al
Módulo de Registro de Protecciones Eléctricas que establece el Anexo
Técnico Sistema de Monitoreo
SM Sistema de Monitoreo.
Subestación Eléctrica
(S/E)
Conjunto de instalaciones eléctricas (transformadores, aisladores,
interruptores, etc) y de infraestructura (terreno, edificio, etc), que sirven
para transferir energía, transformar voltajes, recibir y entregar energía y
suministrar electricidad a consumos.
Tasa de muestreo Número de muestras por segundo que se obtienen en el proceso de
conversión de las señales análogas en señales digitales.
UTC Tiempo Universal Coordinado. Corresponde al tiempo de la zona
horario de referencia respecto a la cual se calculan todas las otras zonas
(longitud 0º).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 12 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
PARTE A
ESTADO DEL ARTE DE LOS SLRP
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 13 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 1. INTRODUCCIÓN
Según la normativa vigente NT SyCS, “Es necesario disponer de un Sistema de Medición permanente
en los puntos del Sistema Interconectado que la Dirección de Operaciones del CDEC determine, que
permita verificar el desempeño de las instalaciones en estados de operación como también en estados
de contingencia. Además, el SM está conformado por los módulos Registro de Señales, Registro de
Protecciones Eléctricas y Medición Fasorial”.
Las diversas tecnologías aplicadas en los procesos de generación, transmisión y distribución de la
energía eléctrica se encuentran en constante desarrollo. Este desarrollo no solo afecta a las
tecnologías propias de los sistemas eléctricos de potencia sino también a todos los sistemas auxiliares
que son necesarios para brindar un confiable y seguro suministro de energía a los usuarios. Entre estos
sistemas, son de nuestro interés y motivo del presente estudio los sistemas de monitoreo de
estaciones.
El desarrollo de los sistemas de monitoreo de estaciones nos ha permitido contar con la posibilidad
de realizar un número mayor de tareas y obtener mayor información de los sistemas eléctricos a
medida que las tecnologías han evolucionado. Estas mejoras han implicado, por otra parte, un desafío
(tanto económico como tecnológico) en cuanto a los esfuerzos de modernización e integración en
equipos, enlaces, instalaciones auxiliares, etc., necesarios para que esto sea posible. El sorteo de estos
desafíos conduce indudablemente a un mejor conocimiento, un mayor control, una mayor
predictividad y un mejor tratamiento del sistema eléctrico y de los problemas que este pudiese
presentar.
Según la normativa vigente en el SIC y el SING, NT SyCS, ¨Es necesario disponer de un Sistema de
Medición permanente en los puntos del Sistema Interconectado que la Dirección de Operaciones del
CDEC determine, que permita verificar el desempeño de las instalaciones en estados de operación
como también en estados de contingencia¨. Atendiendo a esta normativa los organismos CDEC SIC y
CDEC SING han propuesto la implementación de un Sistema de Lectura Remota de Protecciones
(SLRP), cuyo alcance está descripto en el documento ¨Términos de Referencia – Estudio de Diseño,
Especificación y Programa para la Implementación del Sistema de Lectura Remota de Protecciones
del SIC¨.
El propósito principal del presente estudio es modelar conceptualmente y elaborar las
especificaciones técnicas y programa de implementación del Módulo de Registro de Protecciones
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 14 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Eléctricas a emplear en el Sistema Interconectado de Chile, dotando al CDEC de toda la
documentación necesaria para su implementación.
En el presente informe, correspondiente a la etapa A ¨Estado del Arte de los Sistema de Lectura
Remota de Protecciones¨. En esta etapa se presenta un panorama general sobre los estándares y
mejores prácticas utilizados en la actualidad en la industria de monitoreo de estaciones eléctricas. En
el mismo se estudiarán arquitecturas y procedimientos clásicos para la toma de datos y eventos en los
equipos que controlan, protegen y monitorean los sistemas eléctricos, teniendo en cuenta no solo la
integración al sistema de los equipos actuales, sino también obtener un sistema flexible para
expansión a futuro.
La Segunda Sección considera los problemas que existen en la integración de equipos de medición,
control y monitoreo de un sistema eléctrico complejo. Se introduce también, a los modelos de redes
de datos comúnmente utilizados, como a los problemas de flexibilidad, auditoría y escalamiento que
se enfrentan hoy en día en este tipo de instalaciones.
La Tercera Sección se encarga del análisis detenido de los distintos protocolos de comunicación
disponibles actualmente, sus propiedades más relevantes, grado de adopción y nivel de expansión a
futuro.
La Cuarta Sección realiza un análisis detallado de los dispositivos involucrados en la captación
(protecciones), centrando la atención en las variables medidas, eventos registrados, características
eléctricas, interfaces mecánicas, soporte técnico, etc.
La Quinta Sección presenta un análisis profundo sobre los diversos estándares de seguridad
existentes, las mejores prácticas empleadas por los distintos segmentos de la industria y su aplicación
en el campo de aplicación de las Instalaciones Eléctricas.
En la Sexta Sección se revisan las nuevas tendencias en automatización de redes eléctricas, las
topologías propuestas por los distintos fabricantes y concluye con la propuesta de una opción
superadora.
Finalmente se presentan los puntos de sugerencia y conclusiones del estudio de investigación
desarrollado.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 15 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 2. AUTOMATIZACIÓN ACTUAL DE LAS
INSTALACIONES ELÉCTRICAS
2.1 Introducción
En el pasado, la automatización de instalaciones eléctricas (control, supervisión, adquisición de datos,
etc.) se ha llevado a cabo integrando equipos de un único fabricante por medio de protocolos
propietarios. Este enfoque ha sido aplicado sin grandes inconvenientes, ya que las instalaciones no
eran de gran tamaño y las manejaba un único agente, el cual normalmente no percibía perjuicio
alguno.
Esta tendencia ha perdido fuerza en los últimos años con el surgimiento de desafíos complejos, como
la generación distribuida y las energías renovables. En esta clase de proyectos es común que se
instalen equipos provenientes de distintos fabricantes en todos los niveles. Es imprescindible lograr
integrar estos equipos en sistemas robustos y confiables resguardando una correcta operación de todo
el sistema. A tales fines, es primordial la adopción de protocolos abiertos que garanticen la
interoperabilidad entre los fabricantes de todos los subsistemas involucrados.
Un desafío de particular relevancia, dada la creciente ola de automatización de las redes eléctricas y la
integración de los dispositivos inteligentes a las redes de computadora, es el de garantizar la seguridad
del sistema de información. Se destaca esto, debido a que cualquier vulnerabilidad puede resultar en
el acceso a información confidencial, daños en los equipos de campo e incluso en la disrupción del
servicio.
Es necesario resaltar las influencias de la interrupción del servicio como consecuencia de una política
de seguridad negligente, dado que una gran cantidad de industrias, individuos y sistemas económicos
completos dependen del correcto funcionamiento del suministro eléctrico. En la siguiente figura se
detallan las dependencias entre servicios.
Otro factor a tener en cuenta al momento de diseñar soluciones de esta índole, es el análisis de la
diversidad de protocolos involucrados, tratando de lograr la mayor integración con un menor número
de ellos. Por último, se hace necesario incluir solo aquellos protocolos expandibles y con soporte a
largo plazo, para sectores donde se planea extender el sistema, y en su defecto, integrar otros
protocolos tradicionales por cuestiones de compatibilidad.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 16 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 1. Dependencia entre servicios.
2.2 Niveles de Automatización
Un modelo de gran utilidad a la hora de analizar las redes de datos utilizadas en entornos industriales,
es el modelo S95 o modelo de Purdue. Este modelo fue desarrollado por el Comité ISA99
(Manufactura y Seguridad de Sistemas de Control) de la Sociedad de Automatización y nos provee de
una jerarquía y nomenclatura ampliamente utilizadas en redes de automatización de procesos.
Nivel de Dispositivos de Campo (Nivel 0)
El nivel 0 incluye los sensores, actuadores y demás elementos que se encuentran en contacto
inmediato con el proceso productivo. Generalmente es un nivel que contiene dispositivos con
requerimientos eléctricos/mecánicos elevados y con un acceso por parte de personal bastante
restringido.
En seguridad de redes está dentro de lo que se conoce como zona de confianza, por lo que los
mecanismos de seguridad aplicados a este nivel suelen ser bastante modestos.
En este nivel se encuentran dispositivos como: Interruptores, Seccionadores, Transformadores de
Medición, entre otros. Estos dispositivos son controlados por los elementos que se encuentran en el
nivel 1.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 17 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Nivel de Control de Procesos (Nivel 1)
El nivel 1 incluye los equipos de control de procesos, los cuales reciben datos de los sensores y
envían acciones de control a los actuadores correspondientes. Es común también, que varios equipos
de este nivel cooperen para tomar decisiones y acciones en conjunto. Los equipos en este nivel suelen
estar interesados en la seguridad funcional de los elementos de campo y su correcta operación
continua.
En cuanto la seguridad de redes, en este nivel se produce un incremento de la misma, generalmente
mediante el uso de gateways/rtus que aíslan la red de sensores/actuadores de la red de supervisión,
agregando algún mecanismo de autenticación y cifrado.
En este nivel es donde se encuentran generalmente las Unidades de Terminal Remota (RTUs), los
Controladores Lógicos Programables (PLCs) y otra multitud de Dispositivos Electrónicos Inteligentes
(IEDs). Estos dispositivos son configurados y controlados por los elementos que se encuentran en el
nivel 2.
Figura 2. Modelo de Purdue.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 18 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Nivel de Supervisión de Área (Nivel 2)
El nivel 2 incluye los equipos de control de un sector de producción.
En este nivel es donde se encuentran los Sistemas de Control y Adquisición de Datos (SCADAs), las
Interfaces Humano Máquina (HMIs) y las estaciones de trabajo de la sala de control (OWSs).
Aquí los mecanismos de seguridad son más estrictos dado que presentan accesos de personal más
frecuentes. Estos equipos pueden comunicar datos a los sistemas ubicados en el Nivel 3 generalmente
a través de una conexión segura.
Nivel de Operaciones y Control (Nivel 3)
El nivel 3 incluye los sistemas involucrados en la obtención y control de calidad del producto
deseado.
En este nivel se encuentran los centros de control remotos o centros de recolección de datos a mayor
escala, que suelen estar alejados físicamente del sistema de supervisión principal.
En este nivel los mecanismos de seguridad son similares a los del nivel anterior requiriendo de una
conexión segura entre ambos.
Nivel de Planeamiento y Logística (Nivel 4)
En este nivel se encuentra la infraestructura de sistemas informáticos involucrada en tareas de reporte,
manejo de inventario, correo electrónico, telefonía y servicios de impresión.
Los sistemas de este nivel se encuentran normalmente bajo la supervisión del sector de servicios
informáticos (IT), que implementaran mecanismos de seguridad que involucran firewalls, que
delimitan la zona no segura o desmilitarizada (DMZ), separando la red interna de la red externa.
Nivel Corporativo (Nivel 5)
En este nivel se encuentran la totalidad de las aplicaciones y sistemas de infraestructura, los sistemas
de acceso remoto y el servicio de internet, entre otros.
En general se intenta minimizar la interacción de este nivel con todos los niveles inferiores dado el
riesgo que representa un incidente de seguridad informática.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 19 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Equivalencias entre el modelo de Purdue y el modelo aplicado a Subestaciones
En el siguiente gráfico se puede observar un modelo que se aplica típicamente al análisis de los
niveles de automatización en subestaciones. El mismo se puede ver como un subconjunto de los
niveles que se encontraban en el modelo de Purdue.
Figura 3. Modelo típico de Automatización de una estación.
Las equivalencias entre el modelo de seis niveles de Purdue y el modelo de cuatro niveles utilizado en
el análisis de subestaciones son:
El nivel de dispositivos de campo (nivel 0) se conoce como nivel de proceso (Process level).
El nivel de control de procesos (nivel 1) suele denominarse nivel de bahía (Bay level).
El nivel de supervisión de área (nivel 2) se designa como nivel de estación o nivel de
subestación (Station level).
El nivel de operaciones y control (nivel 3) se menciona comúnmente como el nivel de centro
de control (Control center level).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 20 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Adicionalmente, es común referirse a los dispositivos por medio de la red de mayor jerarquía a la cual
se encuentran conectados, por lo tanto, también es importante notar las siguientes definiciones:
El bus de procesos (Process bus) se refiere a la red que conecta los dispositivos de nivel de
procesos con los correspondientes dispositivos de nivel de bahía.
El bus de subestación o bus de estación (Station bus) se refiere a la red que conecta los
dispositivos de nivel de bahía con los de nivel de estación.
A lo largo del siguiente texto, se hará referencia a los niveles y buses de este último modelo, a menos
que se indique lo contrario.
2.3 Necesidad de Integración de Dispositivos
Los requerimientos impuestos por las tendencias actuales en materia de generación, distribución y
transmisión de energía eléctrica exigen que nos planteemos como se deben integrar los equipos en
una instalación eléctrica y que características son realmente relevantes a la hora de realizar dicha
integración. A continuación se mencionan los aspectos que deben ser tenidos en cuenta.
Un aspecto importante es la capacidad de configurar los equipos. Hoy día, la mayoría de los equipos
requieren de software específico de cada fabricante para su configuración, esto implica que se deba
abrir un programa diferente por cada equipo que se integra a la red y atenta contra nuestra capacidad
de visualizar la configuración de la instalación como un conjunto. Afortunadamente, se está
trabajando para revertir esta tendencia y permitir que la totalidad de los dispositivos se puedan
configurar con un único software, indistintamente del fabricante.
Si bien la capacidad de configurar la totalidad de los equipos de una instalación eléctrica desde una
misma aplicación puede parecer una cuestión trivial, en la práctica se cometen muchos errores debido
a discrepancias en las configuraciones, producto de no contar con una política unificada en el manejo
de los dispositivos. Adicionalmente, contar con mecanismos estándar para la configuración de todo el
equipamiento involucrado, posibilita que tanto el operador como un tercero puedan corroborar que los
equipos estén configurados acordes a lo estipulado, permitiendo que los sistemas puedan ser
debidamente auditados.
Por último, otro aspecto que es necesario destacar, es la interoperabilidad entre equipos. Una práctica
muy común cuando se realizan grandes proyectos es obtener todos los equipos a través de un único
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 21 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
fabricante. Esto parece razonable en primera instancia, pero no contempla la posibilidad de
imprevistos tales como cambios de requerimientos, modernización de equipos o quiebra del
fabricante. Afortunadamente, los estándares más modernos garantizan la interoperabilidad,
permitiéndonos cambiar de fabricante si la situación así lo requiere.
2.4 Necesidad de Comunicación entre Instalaciones
La comunicación entre instalaciones es beneficiosa a la hora de optimizar el funcionamiento de la red
eléctrica a gran escala o en área amplia, ya que nos permite conocer con exactitud el estado operativo
de cada uno de los sistemas involucrados y responder de la mejor manera posible en caso de
contingencia.
Recientemente, varios países han notado las ventajas que implica contar con esta información, no
solamente para el análisis de fallas puntuales y la operación minuto a minuto, sino también para el
planeamiento de proyectos de expansión y diseño de medidas de regulación/facturación.
Adicionalmente, cada uno de los agentes encargados de la operación y mantenimiento de las
instalaciones eléctricas se beneficia al contar con esta información adicional a la hora de analizar las
causas de una falla, incluso con la posibilidad de cooperar entre sí.
Otro aspecto importante del acceso inmediato y permanente a los datos de operación de todos los
agentes involucrados, es que permite a los entes reguladores la implementación de programas que
sean capaces de calcular de manera automática métricas (disponibilidad, eficiencia, etc.), computar
las penalidades asociadas y generar reportes según corresponda.
Además de la integración horizontal que se ha planteado hasta ahora, es muy útil integrar los centros
de control y demás instalaciones en sistemas multinivel (integración vertical). Esta forma de
integración permite a los centros de control de mayor nivel explorar datos y configuraciones
provenientes de otros equipos ubicados debajo de él, simplificando notablemente las tareas
administrativas y facilitando la auditabilidad de configuraciones.
Para lograr integración de instalaciones es de vital importancia tener en cuenta los estándares que
existen actualmente para tal propósito, considerando cuidadosamente los sistemas que pudieran
encontrarse ya implementados en otras partes del mundo.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 22 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
2.5 Referencias
Ethernet Design Considerations for Control System Networks - Rockwell Automation.
Ethernet-to-the-Factory 1.2 Design and Implementation Guide - Cisco.
Secure Architecture for Industrial Control Systems - Sans Institute.
Application of Ethernet Fieldbus to Substation RTU and Automation Networks - David
Dolezilek, Francisco Chumbiauca, and Michael Rourke.
Automatización de una Subestación Eléctrica utilizando el Protocolo IEC 61850 y el ICCP para el
envio de Datos - Marco Antonio Toscano Palacios.
Propuesta de Automatización de una Subestación Eléctrica de Distribución - Chávez Mosqueda
Gerardo.
Substation Automation Process Bus - ABB.
IEC 61850 Multivendor Substation Applications: What's Working in Europe? . Fernando Matos
and Rogério Paulo.
Integración perfecta - Antonio Carvalho, Johan Hansson.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 23 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 3. PROTOCOLOS DE COMUNICACIÓN
3.1 Introducción
Hoy en día, los dispositivos que pertenecen a una instalación eléctrica necesitan una manera
estandarizada de dialogar para poder intercambiar información que les permita llevar a cabo sus
funciones. Al conjunto de convenciones que posibilita esta comunicación se lo conoce con el nombre
de protocolo. Entre las convenciones se definen ciertas reglas que pueden ser físicas (niveles de
tensión, formas de onda, medio de propagación, etc.), o lógicas (formato de tramas, control de errores,
reintentos, temporización, modelo de datos, etc.).
Para emitir un juicio de valor de un protocolo sobre otro, es necesario conocer un conjunto de
métricas y criterios que permiten evaluarlos. Es por esto, que se comenzará por una introducción al
modelo de interconexión de sistemas abiertos (ISO/OSI), el cual divide las funcionalidades de los
protocolos en capas, permitiendo su análisis y comparación.
Luego, se verán en detalle algunos de los protocolos más usados en la industria eléctrica, ya sea
porque son considerados tradicionales y es muy probable encontrarlos en equipos ya instalados, o
porque son nuevos estándares que demuestran solidez y permanencia a largo plazo.
Vale destacar que en la industria encontramos dos clases de protocolos:
Protocolos propietarios: Diseñados por un fabricante, que no publica las convenciones de la
comunicación, y sólo prevé el funcionamiento de manera exclusiva con sus equipos
(SIEMENS, ABB, GE, etc).
Protocolos abiertos: Diseñados por un conjunto de fabricantes o individuos, que publican las
convenciones de la comunicación y prevén interoperabilidad entre marcas.
La principal desventaja que se observa en el uso de los protocolos denominados propietarios es que
los mismos mantienen cautivo al usuario, ya que en principio son incompatibles con los productos de
los demás fabricantes que se encuentran en el mercado. Por cuestiones de competitividad, y para
mejor, los fabricantes han tenido que ceder e implementar, además de sus propios protocolos,
protocolos abiertos que permitan integrar sus productos a sistemas ya vigentes.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 24 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En la presente sección se analizarán los protocolos abiertos más relevantes para el sector eléctrico
(Modbus, ICCP, IEC 61850, entre otros), sus características principales y sus funciones más
destacadas. Adicionalmente, se analizan a modo de ejemplo, distintos equipos del mercado, con el fin
de comprender las posibilidades y limitantes de cada protocolo en un caso práctico.
Para finalizar, se buscará establecer conclusiones sobre cada protocolo y determinar dentro de qué
parte del problema del “monitoreo de protecciones” aplicarían.
3.2 Modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como modelo OSI,
es un modelo de referencia para los protocolos de red, creado en el año 1980 por la Organización
Internacional de Normalización (ISO).
El modelo OSI define en 7 capas el proceso de transmisión de la información, donde cada capa se
encarga de realizar una parte del proceso total. Proceso que, aún siendo completamente teórico, puede
utilizarse para describir y estudiar un sin número de protocolos reales utilizados en la interconexión
de sistemas.
Figura 4. Modelo OSI.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 25 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Las capas del modelo se ordenan según niveles de abstracción, donde las capas de abajo ofrecen
servicios a las capas de arriba y abstraen a las mismas de ciertos detalles de la información.
La comunicación entre capas se realiza solo través de interfaces bien definidas que deben ser
respetadas para que la comunicación tenga éxito. Sin embargo, los detalles de implementación de
cada capa pueden variar de un sistema a otro.
Este último punto, es lo que hace a este modelo tan interesante, permitiendo la interconexión de
sistemas que presentan grandes diferencias en procesamiento, memoria, sistema operativo,
codificación interna de datos, etc.
La primera capa (nivel físico) se encarga de la transmisión y recepción de una secuencia no
estructurada de bits sin procesar, provenientes de la capa de enlace de datos, a través de algún medio
físico (cobre, fibra óptica, etc.). En esta capa se definen las características eléctricas y mecánicas del
protocolo. Es decir que se especifican convenciones tales como niveles de tensión, forma de las
señales, velocidad de datos físicos, distancias de transmisión, conectores a utilizar y otros atributos
similares.
La segunda capa (nivel de enlace de datos) ofrece una transferencia sin errores de tramas de datos
desde un nodo a otro a través de la capa física, permitiendo a las capas superiores asumir virtualmente
que la transmisión se da sin errores. Esta capa se ocupa del direccionamiento físico de cada nodo, del
acceso al medio en caso de múltiples nodos, de la detección de errores, de la distribución ordenada de
tramas y del control del flujo.
La tercera capa (nivel de red) se encarga traducir las direcciones lógicas (direcciones IP, etc.) en
direcciones físicas (dirección de hardware de tarjeta de red MAC, etc.). También se encarga de
determinar la ruta por la cual deben viajar los datos hasta la dirección de destino. Otro problema que
suele solucionar esta capa es la interconexión de redes heterogéneas, solucionando problemas de
incompatibilidad de protocolos y traducción de direcciones en diferentes dominios.
La cuarta capa (nivel de transporte) acepta los datos de la capa superior y los divide en unidades más
pequeñas acorde a la arquitectura de red, asegurando que todos los segmentos lleguen de forma
ordenada a la dirección de destino. En esta capa se encuentran las funcionalidades que intentan dar
confiabilidad y calidad de servicio a la transmisión.
La quinta capa (nivel de sesión) se encarga de establecer, gestionar y finalizar el diálogo entre nodos
participantes de la comunicación. Una vez establecida la comunicación entre nodos, esta capa se
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 26 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
encarga de ubicar puntos de control en la secuencia de datos, que permitirán luego, retomar la
operación en caso de una falla que termine finalizando la sesión actual.
La sexta capa (capa de presentación) está destinada a dar formato a los datos de aplicación
convirtiéndolos a un sistema genérico, cuya representación sea legible por todos los nodos de la red.
También es la encargada de funciones más avanzadas, como la encriptación y compresión de datos
extremo a extremo.
La séptima capa (nivel de aplicación) proporciona la interfaz y servicios de red a las distintas
aplicaciones del usuario. Define un conjunto de funciones primitivas que le sirven al implementador
para construir una aplicación dada que haga uso total o parcial del protocolo. Vale aclarar, que el
usuario nunca interactúa directamente con la capa de aplicación, sino que lo hace con los programas
que hacen uso de la misma.
3.3 Modelo TCP/IP
El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E.
Kahn en la década de 1970. TCP/IP provee conectividad de extremo a extremo, especificando como
los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
Si lo comparamos con el modelo OSI, este modelo combina las capas de sesión y presentación en
conjunto con la capa de aplicación (Application layer). Además, combina también la capa física con
la capa de enlace de datos y las denomina capa de acceso a red (Network access layer). Por último, la
capa de red cambia su nombre a capa de internet (Internet layer), resultando en un modelo de 4 capas,
mostrado en la figura 5.
La capa de enlace de red define todos los procedimientos para conectar dos o mas nodos de red
cercanos, sin la intervención de routers de por medio. Esta capa dependerá del medio físico sobre el
cual se soporte la red (Ethernet, Wireless, Fibra óptica) y deberá definir los mecanismos de acceso al
mismo en caso de que muchos nodos lo compartan. Son protocolos de nivel de enlace: ARP, MAC,
PPP, entre otros.
La capa de internet define el direccionamiento y enrutamiento de los datos a través de toda la red,
abstrayendo a las capas superiores de la estructura física real que ésta presenta. Uno o más nodos
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 27 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
enrutadores serán los encargados de hacer llegar los datos desde la dirección lógica de origen hacia la
dirección lógica de destino. Son protocolos de nivel de internet: ICMP, IPv4, IPv6, entre otros.
Figura 5. Modelo de cuatro capas TCP/IP
La capa de transporte provee un canal de comunicación entre aplicaciones a través de la red,
garantizando cierto grado de confiabilidad o calidad de servicio en los mensajes. Son protocolos de
nivel de enlace: TCP, UDP, entre otros.
La capa de aplicación provee los métodos para crear datos de usuario, formatearlos y transmitirlos a
otra aplicación conectada a la red, utilizando las funcionalidades de las capas inferiores. Son
protocolos de nivel de aplicación: SSH, SNMP, NTP, FTP, HTTP, SHTTP, entre otros.
El modelo TCP/IP es muy útil para describir un subconjunto de protocolos muy usados en los
dispositivos electrónicos que necesitan conectarse a internet. Más precisamente, muchos de los
equipos utilizados en redes de datos de subestación, disponen de protocolos que pueden ser
modelados de esta manera, por lo cual es necesario tener en claro este modelo para comprender los
siguientes temas a abordar.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 28 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.4 Modbus
3.4.1 Introducción
El protocolo de aplicación industrial Modbus, fue creado por la empresa Modicon en 1979 para su
utilización en PLCs. Debido a su simpleza en la implementación, resulta muy atractivo para los
dispositivos que disponen de hardware limitado en recursos.
Su especificación define varias modalidades. La modalidad RTU es de arquitectura maestro-esclavo y
está generalmente implementada sobre una capa física RS232 o en su defecto RS485. Luego, con la
necesidad de una mayor velocidad de datos surgió la modalidad TCP, cuya arquitectura es cliente-
servidor y está soportada sobre la capa física Ethernet. Por último, existe una tercer variante
denominada ASCII que a diferencia de RTU, utiliza una representación de caracteres para los datos.
En todas las modalidades los dispositivos se comunican uno a uno, mediante una solicitud de datos y
esperan su respuesta a la misma. Esto significa que si la red está formada por varios dispositivos,
existirá un maestro de la comunicación que solicitará datos de aplicación a cada uno mientras el resto
deberá esperar. Esta sería una de las claras desventajas del protocolo, sobre todo para aplicaciones
que necesiten acusar eventos con rapidez (por ejemplo: Aplicación de detección de fallas con su
asociada acción correctiva).
Desde el punto de vista del modelo de datos, la especificación sólo define el enmarcado de los
mismos. Es decir que existe una parte del paquete (tanto en la solicitud como en la respuesta) que
lleva la dirección del dispositivo de destino junto con un código de función a ejecutar en él (por
ejemplo: lectura de un conjunto de registros). Pero en ningún caso se rigidiza la representación de
esos datos en la carga útil y eso correrá por cuenta de la implementación. Si bien esto último puede
sonar bastante flexible y permite la utilización del protocolo en una gran cantidad de aplicaciones,
realmente complica bastante el modelado de sistemas más complejos como son los sistemas
eléctricos.
Un detalle importante a tener en cuenta es que el enmarcado de datos no contempla la asociación de
una estampa de tiempo en origen al dato en cuestión, y esto dificulta la correlación temporal de datos
generados en diferentes puntos de la red. Si bien Modbus es un protocolo extensible y existen
maneras de implementar esta funcionalidad en la capa de aplicación (Por ejemplo: definiendo una
estructura de datos que incluya la estampa junto con los registros en la respuesta), complica
considerablemente el diseño y no resuelve los problemas de interoperabilidad entre fabricantes.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 29 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.4.2 Formato de Tramas
Dependiendo de la modalidad del protocolo y sus variantes (o incluso extensiones), las tramas de
solicitud y respuesta pueden llegar a diferir bastante. Esto se debe a que según las capas inferiores del
protocolo en las que quede soportada la modalidad (RTU o TCP), podría permitir o no una
transferencia de las responsabilidades de sincronización, direccionamiento o incluso control de
errores hacia las mismas.
Figura 6: Comparación entre las Tramas de las Modalidades RTU y TCP.
Como puede observarse en las tramas de la figura 6, ambas comparten el campo del código de
función (FCode) y el campo de datos (Data) cuyas características como longitud y tipo dependen de la
función solicitada.
Por otro lado, puede inferirse que la modalidad RTU (como también sucede en la modalidad ASCII)
requiere de un control de integridad adicional propio de la aplicación soportada en un bus serial
(CRC), a diferencia de la modalidad TCP donde este control recae en las funcionalidades de las capas
inferiores. Esto se debe a que el protocolo TCP/IP prevé mecanismos para asegurar la integridad del
mensaje y no es necesario implementarlos en las capas superiores.
También se observa que el direccionamiento de los mensajes se produce de manera diferente en
ambos casos. En la modalidad RTU, todos los dispositivos están a la escucha del bus serie y solo
interpretará la función aquel que tenga la dirección de esclavo coincidente con la solicitud (SlavID).
En la modalidad TCP, primero se producirá la transferencia del mensaje a través de los elementos
enrutadores de la red IP con ayuda de la cabecera de enrutamiento TCP, hasta llegar a equipos que
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 30 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
pueden llegar a soportar uno o más dispositivos Modbus identificados mediante el identificador de
unidad (UnitID).
3.4.3 Funciones Soportadas
El protocolo Modbus no define un modelo de datos particular y se basa en un modelo de registros.
Los dispositivos electrónicos esclavos/servidores que hagan uso del protocolo, podrán o no soportar
todas las funciones definidas en la especificación, pero en su mayoría se encargaran de mapear un
conjunto de variables, comandos, parámetros, etc. a una tabla de registros dentro de su memoria
interna. Luego habrá una entidad intérprete (pieza de software) que recibirá las tramas desde el
dispositivo maestro/cliente y decodificará la función a ejecutar para construir la respuesta obteniendo
los datos de esa tabla.
Las funciones definidas se pueden clasificar en tres grandes grupos ordenados por su código de
función:
Figura 7: Clasificación de Funciones en Modbus.
Funciones públicas: Las cuales garantizan la interoperabilidad entre dispositivos dado que el código
de las mismas es único y está bien documentado. Entre ellas podemos citar:
Funciones de acceso a datos:
■ Lectura individual de bit o entrada.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 31 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
■ Escritura individual de bit o salida.
■ Lectura múltiple de bits.
■ Escritura múltiple de bits.
■ Lectura individual de registros.
■ Escritura individual de registros.
■ Lectura de archivos.
■ Escritura de archivos.
■ Lectura de cola circular (FIFO).
Funciones de diagnóstico:
■ Lectura de estados.
■ Lectura de eventos.
■ Lectura de identificación de dispositivos.
Otras funciones:
■ Interface para encapsulamiento de datos.
Funciones de usuario: Las cuales permiten extender el protocolo agregando códigos de función
propios del fabricante y ampliar las funcionalidades del dispositivo.
Funciones reservadas: Las cuales no debieran ser utilizadas por el usuario y generalmente definen
funcionalidades de transporte para otros protocolos (por ejemplo: CANopen).
La siguiente tabla de referencia muestra los códigos de función para las funciones públicas como
también la sección dentro de la especificación donde esta se detalla:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 32 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 8: Códigos de función para las funciones públicas.
3.4.4 Casos de Uso
El relé modular gestor de transformador (Transformer Management Relay) GE T60 es muy usado
entre los equipos de protección relevados por el CDEC y tiene implementado Modbus esclavo en sus
modalidades RTU y TCP (dependiendo del modelo). Este equipo representa un 17% del total de los
equipos relevados, por lo cual es atractivo para su análisis.
En el manual de usuario del relé se destaca el soporte de las siguientes funciones públicas, las cuales
son útiles para configurar, leer variables y obtener el estado del equipo:
Lectura de valores actuales mediante el uso de las funciones 0x03 (Read Holding Registers) y
0x04 (Read Input Registers).
Lectura de parámetros mediante el uso de las funciones 0x03 (Read Holding Registers) y 0x04
(Read Input Registers).
Ejecución de operaciones mediante la función 0x05 (Write Single Coil).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 33 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Cambiar un parámetro mediante la función 0x06 (Write Single Register).
Cambiar un bloque de parámetros mediante la función 0x10 (Write Multiple Registers).
Figura 9: Foto de Relé GE T60
Con este pequeño juego de funciones primitivas se puede obtener información de utilidad sobre cada
módulo del relé, como ser:
Corrientes de cada fase (en magnitud y ángulo), corriente de tierra, corrientes de falla a tierra,
corrientes de secuencia cero, positiva o negativa (en magnitud y ángulo).
Voltajes de cada fase (en magnitud y ángulo), voltajes de secuencia cero, positiva o negativa
(en magnitud y ángulo).
Potencia activa (por fase y trifásica), potencia reactiva (por fase y trifásica), potencia aparente
(por fase y trifásica), factor de potencia (por fase y trifásico).
Contadores de energía.
Frecuencia.
Demanda de corrientes.
Componentes armónicas y distorsión.
Estado de entradas digitales y entradas analógicas (por ejemplo: RTDs).
Reportes de fallas y eventos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 34 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Adicionalmente, el mismo juego de funciones primitivas permite modificar configuraciones en el
relé, como ser:
Parámetros de comunicaciones en todos los protocolos soportados (direcciones, velocidad de
datos, factores de escala, etc.).
Ajustes de reloj (fecha y hora), y señales de sincronización (IRIG-B, SNTP).
Frecuencias de muestreo.
Parámetros de histogramas y oscilografías.
Parámetros de los TP y TC (relación de transformación y escalamiento).
Parámetros de transformador.
Por último y no menos interesante, el relé permite la obtención de archivos oscilográficos e
histogramas en formato COMTRADE solo mediante el uso de las funciones de lectura/escritura
múltiple.
3.4.5 Conclusiones
Modbus es un protocolo bastante simple por lo que es muy probable encontrarlo en gran variedad de
dispositivos hoy en día. Incluso en aquellos dispositivos más nuevos que implementan protocolos
avanzados pero aún lo preservan por una cuestión de compatibilidad. Es por ello que si se desea
planear una topología de sistema flexible en cuanto a marcas y modelos de equipos que la conforman,
se deberá tener en cuenta un punto de unión a este protocolo, ya sea en forma directa o mediante la
utilización de conversores de protocolos (gateways).
No obstante, hay que tener en cuenta que la utilización de Modbus en la rama eléctrica es cada vez
menor por las siguientes razones:
Velocidad de datos muy baja con respecto a otros protocolos.
No incluye soporte directo para estampas de tiempo.
No incluye un modelo de datos de aplicación y su implementación por fuera del protocolo lo
torna poco práctico.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 35 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
La naturaleza de la comunicación en caso de múltiples esclavos (polling) lo hace inviable para
el acuse de eventos rápidos.
En el caso de la modalidad TCP, las latencias introducidas por los enrutadores, como la
naturaleza de la red IP, lo hacen inviable para aplicaciones de tiempo real.
No ofrece seguridad alguna y la implementación de encriptación y niveles de usuario por fuera
del protocolo lo torna poco práctico.
Por lo anteriormente expuesto, se concluye que para que un sistema de comunicación heterogéneo sea
flexible debe incluir el soporte para dispositivos Modbus, pero sin atarse al mero uso del mismo.
Menos aún en el caso de las redes eléctricas donde la seguridad informática, los tiempos de respuesta,
los modelos de datos complejos y la correlación temporal de variables, entre otros conceptos, son
claves y no se deben obviar.
3.5 DNP 3.0
3.5.1 Introducción
El protocolo DNP3 (Distributed Network Protocol) fue desarrollado por la empresa Westronic en el
año 1993 como necesidad de adelantarse a la salida del standard IEC 60870-5. Es un protocolo
diseñado para optimizar las comunicaciones entre subestaciones y centros de control/supervisión para
los sistemas eléctricos.
Aunque la especificación no define una capa física en especial, e históricamente se lo puede encontrar
implementado sobre RS-232 y RS-485, la tendencia de hoy en día será utilizar enlaces de tipo
Ethernet/Fibra debido no solo a la velocidad de datos alcanzable, sino también por las longitudes
máximas admisibles.
Al igual que Modbus, los dispositivos que conforman la red se comunican uno a uno con arquitectura
de maestro-esclavo, por lo que en principio, el resto deberían esperar a ser consultados. No obstante, a
diferencia de Modbus, DNP3 ofrece una serie de servicios propios del protocolo que permiten
resolver situaciones en las que se necesite acusar eventos con mayor rapidez (por ejemplo: prioridad
de mensajes, respuestas no solicitadas, etc.). A pesar de esto, el protocolo quedará soportado (en la
mayoría de los casos) sobre las capas subyacentes de TCP/IP, por lo que nunca existirá determinismo
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 36 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
en los tiempos del mensaje y de este modo no se adaptará a situaciones de emergencia (por ejemplo:
Aplicación de detección de fallas con su asociada acción correctiva).
En lo que al modelo de datos refiere, no solo se define el enmarcado de los datos a nivel de enlace,
sino que permite un modelo de objetos extensible por el usuario. Es decir, la especificación impone
condiciones en cuanto a los datos que transporta el protocolo, tornándose en un protocolo más
complejo, menos flexible y de dificultosa implementación en equipos de hardware limitado. Es un
protocolo de aplicación específica, a diferencia de Modbus donde se suele montar la capa aplicación
por encima del protocolo.
Cabe destacar que los objetos definidos en el modelo de datos están categorizados en clases, una de
las cuales permite anexar a los datos una estampa de tiempo en origen, facilitando la correlación
temporal entre datos generados en distintos puntos de la red. Entre los servicios disponibles también
se encuentra un modo de sincronización de reloj entre maestro y esclavo como también un sistema de
mensajes no solicitados. Todos estos puntos presentan una clara ventaja frente a Modbus cuando se
los compara para su uso en sistemas eléctricos.
3.5.2 Formato de Mensajes
Al protocolo DNP3 se lo puede explicar mediante un modelo de tres capas bien diferenciadas, como
se muestra en la figura 10. En ella se aprecian:
Nivel de enlace: Donde los datos son representados por pequeñas “tramas” con un tamaño no mayor a
292 bytes. La trama comienza con una cabecera que contiene información de sincronización,
direccionamiento (origen y destino) y control de integridad para garantizar una correcta transferencia
de datos entre maestros y esclavos del protocolo. Luego de la cabecera se intercalan 16 bytes de datos
provenientes del nivel de pseudo-transporte y luego 2 bytes para control de errores de los mismos
(CRC), repitiendo el esquema hasta completar el tamaño máximo de la trama.
Nivel de transporte: Donde los datos son representados por “segmentos”. En este nivel, se dividen los
fragmentos provenientes del nivel de aplicación y se le agrega como cabecera un número de secuencia
de paquetes que permitirá reagrupar los datos en el otro extremo.
Nivel de aplicación: Donde los datos son representados por “fragmentos”. Cuando los mensajes de
aplicación (datos, comandos, eventos, etc.) superen el tamaño de fragmento configurado, serán
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 37 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
divididos. El tamaño del fragmento dependerá del tamaño del buffer que es capaz de manejar el
receptor, y se negociará en una etapa de preámbulo de la comunicación.
Figura 10: Modelo de Tres Capas del Protocolo DNP3.
3.5.3 Funciones Soportadas
El modelo de objetos DNP3 está orientado a servicios de aplicación. Es decir, que los tipos de datos
que el protocolo es capaz de manejar se agrupan en objetos bajo un criterio de funcionalidad (por
ejemplo: señales analógicas, señales digitales, reportes, etc.). Dentro de cada grupo existirán
variaciones del objeto pensadas para resolver situaciones típicas (por ejemplo: señal analógica con
estampa de tiempo, evento por cambio en señal digital, evento por umbral superado en señal
analógica, etc.). También, los objetos pueden ser clasificados para establecer prioridades. De este
modo el maestro puede solicitar los datos de la clase prioritaria con más frecuencia que otros que él
considere menos críticos.
A continuación se muestra una lista con algunas de las funcionalidades disponibles:
A. Autenticación segura: A diferencia de Modbus cuya aplicación suele estar delimitada a un bus
de campo sin la necesidad de salida al exterior, DNP3 debe comunicar centros de control muy
distantes entre sí y por lo tanto requiere de un mecanismo de seguridad intrínseco. Este
mecanismo está basado en el Standard IEC 62351 (versión 2) identificando las entidades que
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 38 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
forman parte de la comunicación (mediante contraseña y firma digital) y evitando así la
ejecución de comandos por parte de intrusos en la red. Además, como se utilizan los servicios
de las capas subyacentes TCP/IP, se puede encriptar la comunicación sin un mayor esfuerzo,
de ser necesario.
B. Estampa de tiempo: Los objetos pueden incluir, si se deseara, información temporal del
instante en el que han sido generados. Esta información es de suma utilidad para casos donde
se necesita correlacionar datos de diferentes fuentes en una etapa posterior de análisis o
cuando durante la adquisición se producen pérdidas de comunicación prolongada. DNP3 prevé
el uso de variaciones en los objetos para dar una solución a estos casos. Es decir, un objeto del
tipo entrada analógica, podrá o no incluir timestamp, según la variación utilizada.
Figura 11: Librería de Objetos DNP3.
C. Sincronización: Los esclavos del protocolo pueden ser configurados para enviar una petición
de sincronización temporal al maestro. Esta funcionalidad usada junto con la estampa de
tiempo, permite no solo el muestreo de datos y el acuse de eventos con una gran precisión
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 39 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
temporal, sino también el disparo de acciones locales sincronizadas (por ejemplo: mensajes no
solicitados, conmutar salidas, etc.).
D. Diagnóstico: Los objetos pueden incluir, si se deseara, información de la sanidad del dato que
transportan. Esta información es de suma importancia para evitar el almacenamiento y análisis
de datos que pueden estar corruptos o inválidos. Son indicaciones comúnmente utilizadas:
valor fuera de rango, punto de medición fuera de línea, actuador localmente forzado, etc.
E. Reportes por excepción: Gracias a la funcionalidad de mensajes no solicitados, es posible
configurar los esclavos para que envíen datos sin necesidad que el maestro los consulte de
forma periódica. El destino de los reportes puede ser múltiple si así se lo requiere.
F. Librería de objetos: Como ya se adelantó, existe un conjunto de datos que el protocolo es
capaz de intercambiar que llamamos objetos. La tabla mostrada en la figura 11 muestra alguno
de los objetos soportados con sus variaciones.
Es necesario aclarar que:
Los objetos de entradas binarias (grupos 1 y 2) pueden corresponderse con entradas
físicas o flags de software.
Los objetos usados para detectar cambios (grupo 2) contienen la misma información
que los objetos estáticos (grupo 1), solo difieren en el grupo (por ejemplo: “Binary
input” y “Binary input change”).
Los objetos de salidas binarias (grupos 10 y 12) pueden corresponderse con salidas
físicas o flags de software.
El control de salida binarias (grupo 10) se realiza a través del objeto “Binary output” y
su lectura de estado a través del objeto “Binary output status”.
Los objetos de relé (grupo 12) permiten un control de la salida a través de pulsos o
estado enganchado (tipo latch).
Los objetos de relé “Pattern control block” y “Pattern mask” permiten realizar la
misma operación que el objeto “Control relay output block” pero aplicada a varios
puntos de control en forma simultánea.
Los objetos contadores (grupo 20 y 21) son capaces de reportar condiciones de
desborde.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 40 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
G. Manejo de archivos: La especificación define objetos especiales para transferencia y
manipulación de archivos. Estos objetos son muy útiles a la hora de transferir archivos de
configuración/reporte, hacia o desde los dispositivos remotos.
3.5.4 Niveles de implementación
Al igual que Modbus, DNP3 puede estar implementado de forma parcial debido a que algunos
dispositivos podrían estar limitados en recursos y obligarlos a implementar el protocolo
completamente los haría ineficientes. Entonces, para asegurar compatibilidad entre fabricantes es
necesario poder determinar si soportan los mismos grupos de objetos y servicios. Para resolver esto,
la especificación de DNP3 define tres niveles de implementación, a saber:
Nivel 1: Es simple de implementar y está destinado a la comunicación entre concentradores y
dispositivos pequeños como puede ser un relé o un sensor.
Nivel 2: Es de complejidad media en la implementación y está destinado a comunicar
subestaciones, concentradores, terminales remotas o dispositivos más complejos.
Nivel 3: Es de gran complejidad en la implementación dado que soporta todas las
funcionalidades de DNP3. Está destinado la comunicación entre centros de control o
terminales remotas avanzadas.
3.5.5 Casos de Uso
La protección diferencial de transformador (Transformer differential protection) SIEMENS 7UT6 es
muy usado entre los equipos de protección relevados por el CDEC e implementa DNP3 esclavo, en
los niveles 1 y 2, sobre un enlace físico RS-485 o fibra óptica (dependiendo de la placa de
comunicaciones utilizada). Este equipo representa un 4% del total de los equipos relevados, por lo
cual es atractivo para su análisis.
En el manual de comunicación DNP3 de la protección se destaca el soporte de los siguientes objetos,
los cuales son útiles para configurar, leer variables y obtener el estado del equipo:
Lectura de estado mediante el uso del grupo de objetos Binary inputs (grupos 1 y 2).
Ejecución de comandos mediante el uso del grupo de objetos Binary outputs (grupos 10 y 12).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 41 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Lectura de mediciones mediante el uso del grupo de objetos Analog inputs (30 y 32).
Con este pequeño juego de objetos se puede obtener información de suma utilidad, como ser:
Eventos y alarmas generales del dispositivo.
Eventos de fallas de fase (a ambos lados del transformador).
Eventos de falla de tierra (a ambos lados del transformador).
Eventos de sobre corriente (a ambos lados del transformador).
Eventos de sobrecarga térmica.
Eventos de desbalance de carga.
Eventos de falla en el interruptor.
Eventos de disparo remoto.
Mediciones guardadas en los instantes de falla (por ejemplo: corrientes de fase, frecuencia,
corrientes de secuencia cero, positiva y negativa, a ambos lados del transformador).
Lectura de sensores de temperatura tipo RTDs
Lectura de entradas analógicas de usuario.
Figura 12: Imagen de Relés de línea SIEMENS 7UT6.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 42 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Adicionalmente, el mismo juego de funciones objetos permite ejecutar comandos en el equipo, como
ser:
Disparo remoto de la protección.
Cambio entre cuatro grupos de parámetros definibles por el usuario.
Por último, cabe destacar que la protección no implementa servicios de configuración remota, ni los
objetos correspondientes a la transferencia de archivos. Esto implica que el equipo debe ser
configurado en forma local mediante el software de configuración DIGSI de Siemens.
3.5.6 Conclusiones
Dada la concepción para su aplicación en sistemas eléctricos, el protocolo DNP3 parece ser una buena
opción para establecer una comunicación eficiente entre un centro de control y varias subestaciones.
Si bien es complejo y requiere de una mayor cantidad de recursos a la hora de su implementación,
resuelve muchos de los problemas que presentan los protocolos industriales como Modbus (seguridad
de datos, sincronización entre dispositivos, eventos con prioridad, estampa de tiempo en origen,
modelo de datos aplicable a la industria eléctrica, etc.).
Por otro lado, es un protocolo bastante antiguo que presenta las siguientes desventajas:
1. Pese a que el modelo de datos es extensible, el mismo ha quedado obsoleto para la integración
de equipos complejos como son los sensores distribuidos y las protecciones inteligentes. Estos
nuevos dispositivos pueden compartir datos entre sí y cooperar en sus funciones. Un esquema
de este tipo no puede ser resuelto fácilmente mediante este protocolo.
2. Más allá de la clara ventaja de los mensajes no solicitados, la comunicación entre maestros y
esclavos no deja de ser punto a punto, requiriendo aún de técnicas como polling para obtener
los datos, por lo que complica la implementación de topologías multinivel (por ejemplo:
centros de control en cascada).
3. Al igual que Modbus, las capas subyacentes por lo general serán TCP e IP (sobre todo si el
maestro y esclavo están muy alejados el uno del otro), siendo inviable para aplicaciones de
tiempo real (por ejemplo: disparar una protección con un retardo en el orden de los
milisegundos).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 43 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Por lo anteriormente expuesto, DNP3 resulta una alternativa interesante para unir centros de control
con subestaciones e incluso centros de control entre sí, pero no tanto para la comunicación entre
dispositivos inteligentes dentro de la subestación. Por este motivo un sistema heterogéneo y flexible
debería, de ser posible, soportar DNP3 por cuestiones de compatibilidad, pero no supeditar el sistema
al mero uso del mismo.
3.6 IEC 61850
3.6.1 Introducción
La norma IEC 61850 es un estándar internacional desarrollado por la Comisión Electrotécnica
Internacional, en conjunto con diversos fabricantes del sector eléctrico. Emitido en 2005, surge de la
necesidad de integración de sistemas de protección, control, monitoreo y diagnóstico. El objetivo
principal de esta norma es simplificar y estandarizar el intercambio de información entre los distintos
sistemas, a fin de posibilitar mejoras operativas y mayores niveles de integración.
Dentro de su especificación se definen requerimientos de comunicación, convenciones de
nomenclatura para datos, características funcionales y estructuras de datos en dispositivos. A
diferencia de otros estándares, no define cómo se debe realizar el intercambio de datos, sino que se
enfoca en la integración de estos. Esto, le confiere una flexibilidad y adaptabilidad difícilmente
igualables por estándares anteriores.
Entre las ideas que la norma introduce, es de vital importancia su modelo de datos. El mismo permite
dividir la subestación mediante el concepto de nodo lógico, separando cada elemento en funciones y
unidades de información simples. Adicionalmente, cada dispositivo conectado a la red es capaz de
publicar sus capacidades por medio de este método.
Otra característica interesante de esta norma es la introducción de un lenguaje de configuración
estándar para todos los dispositivos. Este lenguaje está basado en el conocido lenguaje de marcas
extensibles XML (Extensible markup language), lo cual permite hacer uso de la extensa cantidad de
herramientas existentes para dicho lenguaje.
En la actualidad, el nombre del estándar ha sido modificado, renombrandolo como Automatización de
Sistemas de Potencia, reflejando su importancia para la industria eléctrica.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 44 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.6.2 Tipos de Mensajes
Dado que la información disponible en una instalación eléctrica contiene múltiples formatos y
pertenece a campos de aplicación con requerimientos temporales muy diversos, la norma define los
siguientes tipos de mensajes:
Tipo 1: Mensajes rápidos con fines de protección.
Tipo 1A: Disparos utilizados con fines de protección.
Tipo 2: Mensajes de velocidad media con propósito de control.
Tipo 3: Mensajes lentos para la supervisión y configuración.
Tipo 4: Envío de valores instantáneos de señales analógicas.
Tipo 5: Transferencia de archivos.
Tipo 6: Sincronización de tiempo.
Figura 13: Tipos de Mensajes en IEC 61850.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 45 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Como se observa en el modelo de capas expuesto, existen servicios del estándar que no están
soportados sobre capas las transporte TCP o UDP, sino que directamente están montados sobre la
delgada capa de enlace denominada Ethertype.
Este hecho, radica en la necesidad de evitar las latencias provocadas por los mecanismos de
enrutamiento, a la hora de enviar valores instantáneos o mensajes de alta velocidad, permitiendo
funcionalidades de cooperación y protección entre dispositivos que se encuentran en la red.
Esta característica, es una diferencia fundamental con respecto al resto de los protocolos, y es lo que
distingue a un verdadero protocolo con funcionalidades de tiempo real.
Por último cabe destacar que para que estos servicios rápidos funcionen correctamente, los elementos
enrutadores de la red deben cooperar y evitar poner en cola de mensajes los paquetes
correspondientes. Es decir, que si se requiere de estos servicios, se deberá tener mucho cuidado en la
selección de los routers a instalar.
El núcleo de las comunicaciones está conformado por los mensajes MMS (Manufacturing Message
Specification), los cuales se utilizan para el intercambio de información no crítica usando un enfoque
cliente-servidor, por ejemplo para obtener el estado o configuración de alguna protección o equipo de
la red.
Figura 14: Flujo de información que toman los servicios para una aplicación
general de medición y control.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 46 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Para la transmisión de datos analógicos en tiempo real, como implica la lectura de fasores de tensión
y corriente desde una Merging Unit, el estándar definen los mensajes tipo SV (Sampled Values).
Para aplicaciones de envío de eventos más exigentes, como es el comando de apertura de un
interruptor o mensajería entre elementos de protección, se acostumbra utilizar los mensajes GOOSE
(Generic Object Oriented Substation Event).
Por último, para la sincronización temporal de todos los dispositivos de la red, será de gran
importancia el servicio SNTP (Simple Network Time Protocol).
Manufacturing Message Specification (MMS)
El estándar internacional MMS (Manufacturing Message Specification) es un protocolo de capa de
aplicación diseñado originalmente para el control y monitoreo de equipos tales como RTUs y PLCs.
En la actualidad, es la base del proyecto de Arquitectura de Comunicación para redes de Servicios
(UCA) y el estándar IEC 61850 entre otros.
¿Que define?
El estándar MMS define los siguientes aspectos de una comunicación entre dispositivos:
Un conjunto de objetos estándar que deben existir en cada dispositivo, sobre los cuales operar (ej:
lectura y escritura de variables, señalización de eventos, etc).
A. Un conjunto de mensajes estándar para intercambios entre cliente y servidor con el propósito
de controlar los objetos.
B. Un conjunto de reglas de codificación de mensajes (mapeo de valores a bits y bytes).
C. Un conjunto de protocolos (reglas para el intercambio de mensajes).
Modelo cliente/servidor
El estándar MMS describe el comportamiento entre dos dispositivos con un modelo cliente/servidor.
El cliente puede ser un sistema de monitoreo, un centro de control o cualquier otro dispositivo
inteligente. El servidor puede representar uno o varios dispositivos, o bien todo el sistema.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 47 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Este estándar adopta un modelo orientado a objetos; el mismo define clases (Variable con Nombre,
Dominio, Lista de Variables con Nombres, Diario, etc), instancias de clases y métodos (servicios de
lectura, escritura, reporte, descarga, etc).
Figura 15: Modelo Cliente/Servidor.
Si bien el estándar es extenso, esto no implica que la implementación deba ser complicada. Si se
utiliza un subconjunto del estándar, la implementación puede ser más simple. Esto posibilita que los
mensajes MMS puedan ser implementados tanto en computadoras como en sistemas limitados en
hardware (sistemas embebidos).
El estándar no especifica detalles sobre la implementación del servidor, y solo define cómo deben
comportarse los objetos y sus representaciones desde el punto de vista externo y cómo es que un
cliente debe accederlos.
El servidor MMS provee una representación de los objetos disponibles para acceso público. De estos
objetos, el VMD (Virtual Manufacturing Device) es el contenedor más externo, en el cual los demás
objetos deben ser incluidos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 48 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Dado que un servidor MMS se ocupa de modelar datos reales (temperatura, corriente, etc)., el
estándar provee clases bastante comunes para tal fin. Por ejemplo, la clase Variable con Nombre
permite ordenar la información provista para su acceso, si bien no se define la semántica del
contenido que debe intercambiarse.
Las “llamadas” que el cliente envía al servidor se describen en la sección ISO 9506-1. Usando estas
“llamadas”, el cliente puede definir, borrar, cambiar o acceder objetos por medio de operaciones de
lectura/escritura.
Los dispositivos físicos tienen permitido desempeñar ambos roles (cliente y servidor)
simultáneamente. Por ejemplo, un servidor a nivel de bahía puede ser un cliente a nivel de
subestación, como generalmente sucede en topologías extensas.
Figura 16: Árbol de Semántica de Puntos de un Sistema Eléctrico Arbitrario.
Por último, como muestra la figura 16, en el estándar se estructura y define una semántica de varios
puntos de sistemas eléctricos, en forma de árbol. Por ejemplo, un elemento denominado
"Ancoa/XCBR3.Pos.stVal" se corresponde con la posición del tercer interruptor de la subestación
Ancoa. Los nombres “XCBR”, “Pos” y “stVal” forman parte del estándar y corresponden al nodo
lógico, objeto y atributo, respectivamente.
Características de conexión
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 49 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
El estándar MMS define un protocolo orientado a la conexión, esto significa que hace falta establecer
una conexión entre ambos dispositivos antes de poder realizar cualquier operación. Una vez
establecida la conexión, es poco probable que se vea interrumpida. Aún así, en caso de que esto
ocurra (ya sea por una conexión defectuosa o por otro motivo) esta condición es rápidamente
detectada y remediada con ayuda de las capas inferiores (capa de sesión).
Dado que se trata de un protocolo de capa de aplicación, algunas de las características más destacadas
de una conexión MMS son:
Reserva de los recursos que una conexión necesita (procesador y memoria). Esto asegura que
no falten recursos en ambos extremos.
Control de flujo, a fin de evitar bloqueos y transmisiones fallidas.
Supervisión de la conexión por parte de las capas más bajas.
Confirmación de la transmisión de datos.
Segmentación de mensajes.
Enrutamiento de mensajes.
Autenticación, protección de acceso (password) y codificación de mensajes.
El dispositivo de manufactura virtual (VMD)
El dispositivo de manufactura virtual representa el comportamiento visible de un dispositivo real. A
tal fin, contiene objetos (variables, listas, etc.) que suelen estar almacenados en el dispositivo en
cuestión y representan una auto-descripción del mismo. Esto asegura la validez de los datos y que los
mismos representen de manera consistente la configuración del dispositivo.
Si bien los dispositivos virtuales son descripciones de datos y dispositivos reales, existen distintas
alternativas en cuanto a dónde puede estar ubicado:
Si se encuentran en el dispositivo final, entonces se tiene acceso a los datos reales del dispositivo. El
modelado se realiza de manera que distintos campos de aplicación cuentan con representaciones
diferentes, todas ellas independientes de las demás.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 50 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Si se implementan en un equipo separado (gateway), entonces los objetos que describen el
acceso a los datos se encuentran en una única ubicación. Cuando son accedidos, los datos
pueden encontrarse en la memoria del dispositivo, o bien, se solicitan en el momento.
Si se implementan en un archivo (base de datos, ftp, etc), entonces se puede acceder
directamente a todos los datos. Esto es de utilidad a la hora de incluir la representación de un
nuevo dispositivo que aún no hemos recibido.
Un dispositivo virtual cuenta con los siguientes servicios:
o Dos servicios para obtener el estado del servidor (Unsolicited Status y Status).
o Un servicio que retorna datos, que permiten verificar que el dispositivo sea el que
corresponde (Identify, lee los atributos Vendor Name, Model Name and Revision).
o Un servicio para leer el nombre de los objetos disponibles (Get Name List). Luego, es
posible hacer uso de servicios específicos para averiguar la clase y atributos de cada
objeto.
o Un servicio para cambiar el nombre de un objeto (Rename).
Dominios
Los dominios se pueden ver como contenedores que representan áreas de memoria donde el nombre
nos abstrae de la información contenida dentro del mismo. El contenido presente en estos dominios se
puede intercambiar entre los distintos dispositivos y sus datos se pueden codificar de manera
transparente o bien de manera arbitraria. Incluso es posible codificar los datos de manera que
posibilite la carga y guardado de la totalidad de información contenida en estos dispositivos.
El estándar define la carga de datos en dos direcciones:
Transmisiones del cliente al servidor (descarga).
Transmisiones del servidor al cliente (carga).
A su vez, el proceso de carga puede estar en una de tres fases diferentes:
Apertura de transmisión.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 51 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Transmisión segmentada.
Cierre de transmisión.
El proceso de transmisión es iniciado siempre por el cliente. Si el servidor necesita iniciar una
transferencia, debe indicarle al cliente dicha necesidad. Incluso es posible que un tercero inicie la
operación, informando al servidor para que esté a su vez le informe al cliente.
Figura 17: Modelo de Procesos de Carga, Descarga y Apertura y Cierre de Transmisión.
Generic Object Oriented Substation Events (GOOSE)
Los mensajes GOOSE (Generic Object Oriented Substation Events) son mensajes de velocidad media
con propósito de control.
Dados los requerimientos que este tipo de mensajes deben enfrentar, son mensajes cortos, de alta
prioridad, que se envían directamente a nivel Ethernet. Por lo tanto requieren del uso de elementos de
red que posibiliten saltarse los paquetes de menor prioridad que se encuentren encolados a fin de que
la comunicación de estos paquetes sea casi instantánea, dándoles carácter de tiempo real.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 52 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 18: Esquema de Mensajes GOOSE.
Los mensajes GOOSE se transmiten a los dispositivos de protección de la red que se encuentren
suscritos con anterioridad en una etapa de preámbulo o modelado de la subestación. Dado que la
transmisión se realiza a varios dispositivos simultáneamente, no existe un mecanismo de
confirmación adecuado. Por lo tanto, se debe repetir el mensaje para asegurar su correcta
transmisión. En ausencia de eventos, los mensajes se envían cada un tiempo máximo predeterminado,
sin embargo, cuando ocurre un evento, se acorta este intervalo y luego se aumenta
progresivamente hasta volver al tiempo predeterminado.
Figura 19: Proceso de Transmisión de Mensaje GOOSE por arranque de la función 51.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 53 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
La gran velocidad que logra este servicio, con tiempos de respuesta del orden de unos pocos
milisegundos, lo tornan muy útil para los sistemas que realizan maniobras de protección coordinada
entre dos o más dispositivos inteligentes.
Sampled Values (SV)
El propósito de los mensajes SV (Sampled Values) o valores muestreados, es el envío de valores
instantáneos de señales analógicas (generalmente tensiones y corrientes). Este tipo de valores es
utilizado por los distintos dispositivos de control y protección, resultando de vital importancia que sea
de naturaleza determinística.
El estándar define una trama muy simple que contiene exactamente un APDU (Application Protocol
Data Unit).
Figura 20: Definición de Trama para Sampled Values
Cada uno de los campos que componen un APDU están conformados por una terna que indica el tipo,
la longitud y el valor del campo respectivamente. Dentro de cada APDU se encuentran campos que
contienen el número de paquete y la cantidad de ASDU (Application Service Data Unit). A su vez,
cada ADSU contiene información sobre amplitud y fase para cada una de las cuatro
corrientes/tensiones y la frecuencia.
Como ya se adelantó, este servicio dispone de un mecanismo de transporte de red similar al de
GOOSE, garantizando la disposición de los datos casi de forma instantánea por parte de todos los
dispositivos inteligentes que se suscriban al mismo en la etapa de preámbulo o configuración de
subestación.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 54 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 21: Modelo del APDU.
3.6.3 Funciones Soportadas
A continuación se presenta un resumen de las funcionalidades soportadas por el estándar, que
facilitan su comparación con el resto de los protocolos:
Auto-descripción de dispositivos: El uso de un modelo de datos estándar permite que cada
dispositivo sea capaz de averiguar las capacidades de los demás elementos presentes en la red.
Envío de informes de señalización y alarmas, tanto periódicos como generados por eventos
predefinidos.
Registro de un conjunto de datos, tanto periódicos como generados por eventos predefinidos.
Intercambio rápido y confiable de eventos: La funcionalidad de mensajes GOOSE permite que
todos los dispositivos de la red (suscriptos) se enteren de manera casi instantánea de los
eventos de falla de los elementos vecinos.
Transmisión de valores muestreados: La funcionalidad de mensajes SV permite que todos los
dispositivos de la red (suscriptos) obtengan valores instantáneos de cada sensor presente en el
sistema.
Estampa de tiempo: Los datos y eventos generados en el sistema viajan con una estampa de
tiempo adjunta. Esta información es útil cuando se desea ver una correcta representación
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 55 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
temporal de datos muestreados por múltiples equipos, como por ejemplo, analizar la
secuencia de eventos ante un caso de falla.
Sustitución del valor de los parámetros: El uso de un modelo de datos estándar y la
implementación de mensajes MMS permiten que se puedan alterar a voluntad los parámetros
de los distintos dispositivos.
Control de mediante comandos de los dispositivos inteligentes.
Transferencia de ficheros: La especificación define objetos para transferencia y manipulación
de archivos. Estos objetos son muy útiles a la hora de transferir archivos de
configuración/reportes hacia/desde los dispositivos remotos.
Configuración: La definición de un lenguaje de configuración utilizado por los distintos
dispositivos, llamado Substation Configuration Language (SCL) permiten que se pueda
intercambiar datos de configuración y utilizar diversas herramientas diseñadas para
automatizar estos procedimientos (independientemente del fabricante). Esta funcionalidad es
quizás una de las más interesantes que presenta este estándar, y por eso será vista en
profundidad dentro de la segunda parte de este estudio, dado que sirve para entender la
configuración de algunos equipos que formarán parte de la topología elegida.
3.6.4 Casos de Uso
El dispositivo electrónico inteligente de protección de transformador ABB RET670 es muy usado
entre los equipos de protección relevados por el CDEC e implementa el protocolo IEC 61850. Este
equipo representa un 17% del total de equipos relevados, lo cual lo hace muy atractivo para su
análisis.
En el manual de usuario se menciona el soporte del protocolo IEC 61850 y enumera varias de las
características soportadas, a saber:
Implementación de módulos de comunicación IEC 61850-8-1 en todas las interfaces ethernet.
Seteo de parámetros mediante IEC 61850.
Implementación de las funciones de monitoreo: Generic communication I/O functions
(SPGGIO), Generic communication I/O functions 16 inputs (SP16GGIO) y Generic
communication function for Measured Value (MVGGIO).
Comunicación horizontal para funciones de bloque por medio de GOOSE.
Recepción binaria por medio de GOOSE (GOOSEBINRCV).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 56 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 22: Imagen Relés de línea ABB RET670.
Con este conjunto de características, es posible obtener modificar cada una de las configuraciones
disponibles, tales como:
Parámetros de transformador.
Parámetros de comunicaciones en todos los protocolos soportados (direcciones, velocidad de
datos, factores de escala, etc.).
Ajustes de reloj (fecha y hora), y señales de sincronización (IRIG-B, SNTP).
Tiempos de grabación pre y post falla.
Parámetros de histogramas y oscilografías.
Parámetros de los TP y TC (relación de transformación y escalamiento).
Por último, este relé permite la obtención de archivos oscilográficos e histogramas en formato
COMTRADE.
3.6.5 Conclusiones
IEC 61850 fue concebido como un sistema para la automatización de subestaciones. Si bien es
complejo y a nivel de instalación requiere equipos capaces de respetar determinadas características
del protocolo, como el caso de los routers, es un estándar que ha sentado las bases para los desarrollos
presentes y futuros en sistemas eléctricos, generación distribuida y energías renovables, entre otros.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 57 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Por otro lado, la extensión del protocolo para la comunicación entre centros de control se encuentra
actualmente bajo desarrollo, por lo que a futuro se podrán unificar los buses de proceso, bahía y
subestación, sin la necesidad de equipos dedicados a la conversión de protocolos.
Las características más destacadas de este estándar son:
Interoperabilidad entre fabricantes.
Proporciona flexibilidad respecto de la arquitectura del sistema.
Se basa en estándares ampliamente aceptados para el transporte de datos (Ethernet, TCP/IP,
MMS).
Soporta todas las funciones de medición, supervisión, control y protección requeridas por una
instalación eléctrica.
Permite la extensión de funcionalidades, por lo que es adaptable a futuro.
Tiene un alto grado de aceptación a nivel mundial.
Define una infraestructura de comunicación única.
Define una interfaz denominada ACSI (Abstract Communication Services Interface) para
separar la definición del estándar de las tecnologías de comunicaciones utilizadas.
Define un lenguaje denominado SCL (Substation Configuration Language) para la
configuración de los dispositivos electrónicos inteligentes.
Desde el punto de vista del estudio, este estándar parece el más adecuado para la integración de
dispositivos actuales y venideros. Cada vez son más los equipos que lo implementan, inclusive a nivel
de bus de proceso, como es el caso de los nuevos transformadores no convencionales.
Este estándar realmente soluciona de raíz todos los problemas que presentan los protocolos
anteriormente mencionados en cuanto a: sincronización temporal, acuse de eventos rápidos y modelo
de datos definido. Ofreciendo además, funciones adicionales como el nuevo lenguaje de descripción
de configuración, que disminuye el gasto administrativo y facilita la auditabilidad.
Todas estas características lo tornan interesante para formar parte de la arquitectura del “sistema de
monitoreo”, con la salvedad y desventaja de que no aplica aún al tramo de comunicación entre centros
de control, y por lo tanto, deberá estudiarse alternativas para la solución de esta indeterminación.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 58 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.7 ICCP
3.7.1 Introducción
El protocolo ICCP (Inter Control Center Protocol), también conocido como IEC 60870-6/TASE.2 es
un estándar internacional desarrollado por el Comité Técnico número 57 de la Comisión
Electrotécnica Internacional. El mismo surge de la necesidad de intercambiar información de tiempo
real entre los distintos agentes del sector eléctrico.
Dentro de su especificación se definen objetos y servicios básicos para la transmisión de información.
A diferencia de otros estándares analizados, el protocolo ICCP se caracteriza por enfocarse
exclusivamente en la comunicación entre instalaciones eléctricas.
Entre las decisiones de diseño destacables de este protocolo, se encuentra el uso de la Especificación
de Mensajes de Fabricación, el cual es una norma con un extenso historial en el intercambio de datos
de tiempo real a nivel industrial y aporta una solución en todas las capas del modelo OSI. El estándar
MMS cuenta con un diseño orientado a objetos, lo cual permite la representación simple de los
modelo de datos mas utilizados en las instalaciones eléctricas.
Otra característica interesante de esta norma es el uso de una tabla bilateral para el intercambio de
información. Si bien el mantenimiento de una tabla en ambos extremos de una comunicación puede
verse como un proceso engorroso, el uso de esta tabla fuerza a ambos participantes a convenir la
información que desean intercambiar, permitiendo aplicar políticas de control de acceso dato por
dato. Adicionalmente, si alguno de los participantes decidiera revocar este contrato, el otro
participante tendría un acuse inmediato de la violación de dicho acuerdo.
Por último, se desea destacar el hecho de que el protocolo ICCP forma parte de la Arquitectura de
Comunicaciones de Servicios (UCA), el cual es un estándar de la IEEE al cual le concierne la
reducción de costos y la integración a gran escala de los servicios de electricidad, gas y agua.
3.7.2 Bloques de Datos
Como se mencionó anteriormente, el protocolo ICCP basa parte de su implementación en el uso de
los mensajes MMS, por lo tanto, el stack de comunicaciones queda representado como se observa en
la figura 23.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 59 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 23: Stack del protocolo ICCP
Los bloques de datos definidos para el intercambio entre nodos ICCP son:
Datos Periodicos: este tipo de datos lo conforman los valores analogicos, eventos de
protecciones, estampas de tiempo e indicadores de calidad.
Datos de Monitoreo: en este grupo se incluyen la transferencia de datos que involucran
cambios de estados y verificaciones de integridad del sistema.
Bloque de Datos: sirve para transmitir de manera eficiente datos de eventos específicos.
Mensajes de Información: mecanismo regular para la transferencia de mensajes en forma de
texto o binaria.
Control de dispositivos: su función es la de solicitar la operación de un dispositivo ubicado en
la instalación.
Ejecución de aplicación: se usa para la ejecución de un programa en la instalación.
Reporte de eventos: incluye los eventos de registros y eventos de condición.
Objetos adicionales de usuario: se usa para la carga de datos adicionales, como oscilografías y
documentos de análisis de fallas.
Series de tiempo: empleado para el envío de datos históricos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 60 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.7.3 Funciones Soportadas
El modelo de objetos ICCP está orientado a la comunicación entre entidades. Por lo tanto, el mismo
cuenta con categorías optimizadas para una amplia gama de operaciones (lectura datos históricos,
envío de comandos, transmisión de archivos, etc). Dentro de cada categoría se puede transmitir una
gran diversidad de datos, pero los mismos responden a un modelo de datos convenido entre las partes.
Algunas de las funciones implementadas por este protocolo se mencionan a continuación:
Intercambio de datos en tiempo real: Si bien los demás protocolos analizados intercambian
datos en tiempo real, algunos de ellos (Modbus, IEC 61850) solo están orientados al
intercambio de datos entre dispositivos dentro de una instalación eléctrica. Entre las clases de
datos que es posible transmitir en tiempo real se encuentran valores analógicos (datos
periódicos), eventos (datos de monitoreo) y estados específicos de protecciones (bloque de
datos).
Carga de archivos: Existe la posibilidad de cargar archivos para su transmisión entre el cliente
y el servidor. Es una tarea frecuente el envío de cronogramas y reportes de fallas por parte de
los operadores de instalaciones eléctricas a los entes reguladores.
Ejecución remota de programas: Esta capacidad resulta muy atractiva para la ejecución de
tareas que no dependen directamente del personal encargado de la normal operación de las
instalaciones. Una tarea de esta índole puede ser la generación de reportes cuya necesidad y
frecuencia es determinada y manejada por un ente regulador.
Solicitud de actuación remota de protecciones: Esta función resulta de gran utilidad cuando es
necesario coordinar la operación de varias instalaciones, como puede ser el caso de maniobras
complejas entre subestaciones.
Control de acceso a datos: Si bien protocolos como DNP3 permiten la autenticación segura de
sus conexiones, ICCP da un paso adicional permitiendo controlar granularmente qué datos se
intercambian al obligar a que la representación de los datos en ambos extremos sea
coincidente.
Encriptación de datos: Si bien el protocolo ICCP no especifica formas de autenticación y
encriptación, las capas más bajas si proveen dichos servicios. Por lo tanto, no debemos
preocuparnos por la implementación de dicha característica.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 61 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.7.4 Casos de Uso
Una aplicación interesante es el software AX-S4 ICCP de la empresa SISCO. El mismo se utiliza en
conjunto con un sistema SCADA (como puede ser el MicroSCADA Pro SYS600 de ABB) que se
encuentre corriendo en un servidor, el cual puede ser el mismo que se utiliza con fines de control
local o bien un sistema separado con propósito de recolección de datos.
En este esquema, mostrado en la figura 24, el software AX-S4 ICCP se ocupa de proveer una interfaz
entre el SCADA y el sitio remoto, comunicándose con el SCADA por medio de OPC y con el sitio
remoto usando ICCP.
Figura 24: Modelo del software AX-S4 ICCP de interfaz entre el SCADA y el sitio remoto.
Por otra parte, es el software MicroSCADA Pro quien provee la comunicación con los distintos
dispositivos por medio del soporte de los siguientes protocolos:
DNP3
IEC 61850
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 62 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Modbus RTU or Modbus TCP.
IEC 60870-5-101/103/104.
3.7.5 Conclusiones
El protocolo ICCP es una interesante alternativa a la hora de interconectar entre sí instalaciones de la
red eléctrica. A pesar de ser un protocolo de mayor complejidad, cuenta con características que
resultan de utilidad en la operación a gran escala de sistemas de potencia (actuación remota de
protecciones, transmisión de datos en tiempo real, etc.).
Como ya se mencionó anteriormente, algunas de las características más interesantes del estándar son:
La utilización de MMS, el cual es un estándar robusto y de desempeño comprobado, utilizado
originalmente en la transmisión de información en procesos de manufactura.
Utiliza tablas en ambos extremos de la transferencia, lo cual requiere lograr un acuerdo en
cuanto a los datos que se van a transmitir.
Tiene un diseño modular, el cual está basado en el uso de bloques para representar sus
funciones.
Forma parte de la Arquitectura de Comunicaciones de Servicios, donde se lo define como un
excelente estándar para el intercambio de datos y acceso a bases de datos en tiempo real.
Este protocolo ha sido aceptado gratamente por la industria y como consecuencia cuenta con soporte
en una variedad de aplicaciones. Lamentablemente, el estándar no exige la implementación de la
totalidad de los bloques como medida de cumplimiento de las normas. Por lo tanto, es necesario
verificar con cada fabricante las características de su implementación.
Todas estas características lo tornan interesante para formar parte de la arquitectura del “sistema de
monitoreo”, dado que permite salvar la indeterminación anteriormente mencionada, que presenta el
estándar IEC61850.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 63 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.8 Referencias
Modelo de Referencia OSI - UTN FRM.
El modelo OSI - UNICEN.
El modelo OSI y los protocolos de red.
Communication Protocols and Networks for Power Systems, Current Status and Future
Trends - ABB.
Power Industry Communication Protocol Features and Benefits - ProSoft.
Teoría en Protocolo Modbus - Axon Group.
Teoría en Protocolo DNP3 - Axon Group.
Teoría en Protocolo IEC 61850 - Axon Group.
A DNP3 Protocol Primer - DNP.
IEC61850 & ICCP-TASE.2 Technical Overview - SISCO.
IEC 61850 Communication Networks and Systems In Substations: An Overview for Users.
Implementación Práctica del Protocolo IEC 61850 en Subestaciones Eléctricas. Problemas y
Soluciones - Mario Benitez Lobato.
Automatización de una Subestación Eléctrica utilizando el Protocolo IEC 61850 y el ICCP
para el envío de Datos - Marco Antonio Toscano Palacios.
Propuesta de Automatización de una Subestación Eléctrica de Distribución - Chávez
Mosqueda Gerardo.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 64 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 4. DISPOSITIVOS
4.1 Introducción
En la actualidad, las instalaciones eléctricas están conformadas por un vasto ecosistema de
dispositivos con propósitos muy diversos que van desde medir una señal analógica hasta interconectar
los miles de dispositivos presentes.
En primer lugar es preciso categorizar los elementos involucrados, basándose en el rol que cumplen
dentro del sistema. Dicha clasificación resultará posteriormente de vital importancia para el análisis
de las interacciones entre las distintas partes y cómo estas afectan al sistema en su conjunto.
Para el estudio de cada uno de los dispositivos, es necesario analizar sus características generales,
bloques que lo componen, funciones que realiza, ventajas y desventajas de su uso. Adicionalmente,
se presentará casos de uso práctico donde se buscará esclarecer los criterios de selección a utilizar
cuando se evalúa uno de estos dispositivos.
Finalmente, se buscará concluir las áreas en las que cada elemento aporta una mejora significativa.
4.2 Dispositivos Electrónicos Inteligentes
4.2.1 Introducción
Los dispositivos electrónicos inteligentes, también conocidos como IEDs (Intelligent Electronic
Devices), son sistemas basados en microprocesadores que se emplean en funciones de protección,
monitoreo, automatización, medición y control.
Este tipo de dispositivos suelen contar con capacidades de comunicación entre elementos de un
mismo nivel jerárquico, permitiéndoles cooperar para proteger los elementos de campo.
Los avances recientes en cuanto a capacidad de procesamiento han posibilitado que un único IED
realice múltiples tareas de protección y control.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 65 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Adicionalmente, algunos de estos dispositivos han agregado funcionalidades similares a las de un
PLC, permitiendo el desarrollo de lógica de control personalizada.
4.2.2 Funciones de Protección
Los dispositivos IED cuentan con una gran variedad de funciones de protección, lo cual no hace más
que complicar la tarea de comparación de los mismos. Afortunadamente, existen estándares que
ayudan a simplificar dicha tarea.
Uno de dichos estándares es el estándar de números, acrónimos y designación de contactos para
dispositivos eléctricos de potencia (ANSI/IEEE C73.2), el cual identifica características de un
dispositivo mediante números y letras.
Otro estándar que se acostumbra usar para identificar las funciones de protección de un IED es el IEC
61850, donde las funciones están divididas en grupos y categorías.
4.2.3 Módulos Disponibles y sus Características
Módulo de Procesamiento de Información
Los módulos de procesamiento de un IED se ocupan de controlar las funciones que ejecuta el
dispositivo. Es en éste módulo donde se ejecutan las funciones de protección, control, etc. provistas.
Módulos de entrada/salida
Los IED cuentan con módulos de entrada/salida de características muy diversas. Dependiendo del
fabricante, estos módulos se pueden encontrar divididos por tipo de dato (analógico/digital), dirección
del dato (entrada/salida), ambos o ninguno (teniendo un módulo mixto de entrada/salida
analógico/digital).
Módulo de alimentación
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 66 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
El módulo de alimentación se ocupa de proveer los niveles de tensión requeridos por todos los demás
módulos y subsistemas a partir de una tensión de alimentación de entrada determinada (típicamente
12, 24 o 48 VDC o bien 110 o 220 VAC).
Módulo de comunicaciones
Los IED cuentan con multitud de medios de comunicación, pero lo más común es que cuenten con
una o varias de las siguientes interfaces:
RS 232/RS 442/RS 485
10/100BASE-T
10/100Base-F
Módulo de sincronización de base de tiempo
La sincronización de estampas de tiempo es crítica en los dispositivos electrónicos inteligentes; es por
eso que la mayoría cuentan con un módulo capaz de sincronizar la base de tiempo, ya sea por medio
de un reloj maestro IEC 61588 PTP, mediante la señal de sincronización PPS o bien haciendo uso de
una conexión por antena.
4.2.4 Casos de Uso
Los dispositivos electrónicos inteligentes de protección SEL 351 y 351A son particularmente
relevantes dado el amplio número de interfaces con las que cuentan y la variedad de protocolos de
comunicación soportados.
Figura 25: Equipos SEL 351 y 351A
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 67 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Estos dispositivos soportan los protocolos IEC 61850, Modbus TCP, Modbus RTU, DNP3 IP y
DNP3 Serial.
En lo que respecta a sus interfaces, cuentan con hasta 2 puertos ethernet (redundantes), 3 puertos
seriales (EIA-232), 1 puerto serial (EIA-485/SEL-2812 fiber), 1 puerto IRIG-B BNC y un puerto
USB-B. Uno de los puertos seriales puede ser usado como interface hacia un receptor GPS.
Adicionalmente, estos dispositivos permiten comunicaciones desde cualquier terminal ASCII sin
requerir ninguna clase de software especial.
Figura 26: Recursos Físicos de Conectividad de los Equipos SEL.
Además:
Guarda reportes de eventos en formato COMTRADE.
Posee funciones de controlador lógico programable mediante el uso del lenguaje IEC 61131.
Tiene embebido un servidor Web que permite el acceso a los parámetros de configuración, los
reportes de medición y de fallas y la actualización de firmware.
Cuenta con verificación de firmware firmado con el algoritmo SHA-1.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 68 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
4.2.5 Conclusiones
Los dispositivos electrónicos inteligentes, gracias a los avances tecnológicos, han pasado a integrar un
número cada vez mayor de funciones de protección en un mismo equipo. Es por este motivo que se
han vuelto herramientas imprescindibles a la hora de automatizar instalaciones eléctricas.
La capacidad de estos equipos de trabajar de manera conjunta ha permitido reducir la cantidad de
cableado requerido así como optimizar el espacio utilizado en las distintas bahías de una instalación.
Por último y no menos importante, los IED con capacidad de autodescripción y configuración remota
resultan de particular interés ya que permiten obtener información actualizada sobre las capacidades
del equipo a la vez que mantener su configuración actualizada en todo momento.
4.3 Unidades de Terminal Remota
4.3.1 Introducción
Las unidades de terminal remota, también denominadas RTUs (Remote Terminal Units) son sistemas
basados en microprocesadores que tienen la capacidad de monitorear sensores, transmisores y otros
equipos de proceso con propósitos de telemetría y control.
La RTU realiza una exploración periódica de las variables del proceso y permite el intercambio de
dicha información con una estación maestra.
4.3.2 Módulos Disponibles y sus Características
Módulo de Procesamiento de Información
El módulo de procesamiento de información de una RTU es el encargado de controlar todas las
funciones que ejecuta la unidad remota. Es en éste módulo donde se ejecutan los procesos y
algoritmos necesarios para transformar señales crudas en datos útiles.
Este módulo suele estar conformado por un procesador (CPU) y memorias volátil y no volátil de
capacidades reducidas.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 69 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Módulo de Entradas Analógicas
La función de un módulo de entradas analógicas es la convertir valores de señales provenientes de
sensores o variables físicas en valores de CPU.
Los componentes principales que constituyen un módulo de entradas analógicas son:
El multiplexor de entrada.
El amplificador de entrada.
El circuito de muestreo y retención.
El conversor analógico digital.
Si bien suele haber gran variedad en cuanto a las características entre los distintos fabricantes, algunos
valores típicos son:
Señales de tensión en los rangos 0/5V, ±5V, ±10V, ±15V.
Señales de corriente en el rango 4-20mA.
Resoluciones de entre 8 y 12 bits.
Módulos de 8, 16 y 32 entradas.
Módulo de Salidas Analógicas
La función de un módulo de salidas analógicas es la de convertir valores de CPU en señales físicas,
capaces de interactuar con diversos actuadores.
Algunos valores típicos para este tipo de módulos son:
Señales de tensión en los rangos 0/5V, ±5V, ±10V, ±15V.
Señales de corriente en el rango 4-20mA.
Resoluciones de entre 8 y 12 bits.
Módulos de 8, 16 y 32 salidas.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 70 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 27: Esquema de Comunicación Estándar con RTU.
Módulo de Entradas Digitales
Los módulos de entradas digitales se utilizan para adquirir señales que indican estados binarios o
condiciones de alarma.
Módulo de Salidas Digitales
Los módulos de salidas digitales se utilizan para habilitar actuadores binarios, tales como los relés.
Módulo de Alimentación
El módulo de alimentación se ocupa de proveer los niveles de tensión requeridos por todos los demás
módulos y subsistemas a partir de una tensión de alimentación de entrada determinada (típicamente
12, 24 o 48 VDC o bien 110 o 220 VAC).
Módulo de Comunicaciones
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 71 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Las RTU modernas son lo suficientemente flexibles para manejar multitud de medios de
comunicación.
Algunos casos soportados típicamente son:
RS 232/RS 442/RS 485.
Ethernet.
Celular.
Radio satelital en 900MHz.
4.3.3 Casos de Uso
Este equipo del fabricante ABB es una buena alternativa a la hora de integrar dispositivos a los
sistemas de control y monitoreo, independientemente de que se trate de dispositivos con protocolos
actuales, dispositivos con protocolos Legacy o bien, dispositivos que utilizan señales analógicas y/o
digitales, dado que el mismo cuenta con una amplia variedad de módulos entre los cuales seleccionar.
Figura 28: Imagen RTU ABB.
Entre los módulos de comunicaciones disponibles, encontramos unidades con interfaces de tipo serie
(RS-232/RS-485), interfaces de red (100BASE-T, 100BASE-F) y módems. Adicionalmente, estos
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 72 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
módulos son capaces de soportar gran variedad de protocolos (Modbus TCP, Modbus RTU, DNP3 y
V.23 entre otros).
Entre los módulos de entrada/salida, podemos encontrar unidades para medición de señales
analógicas (12 bits, 2mA, 10mA, 20VDC, etc.), salidas digitales (16 salidas, 24 a 60 VDC) y entradas
digitales con LEDs (16 entradas, 125 VDC), entre una lista de posibles selecciones.
Adicionalmente, este módulo cuenta con un módulo que proporciona una Interfaz Humano Máquina
(HMI).
4.3.4 Conclusiones
Las RTU actuales son dispositivos bastante versátiles, que han dejado de ser meros adquisidores de
señales con una conexión serial, para pasar a integrar módulos y funciones adicionales que le
permiten cumplir una amplia variedad de roles. Es por esto que las unidades de terminal remota
encuentran aplicación en segmentos que van desde el control de pequeñas estaciones transformadoras,
pasando por la actuación de dispositivos de campo, la integración de dispositivos a nivel de bahía y
en ocasiones el control de instalaciones de mediana envergadura.
4.4 Merging Unit
La merging unit es un dispositivo encargado de aportar una interfaz a los transformadores de tensión
y corriente. La misma crea un conjunto de muestras coherentes en el tiempo con tres fases de tensión,
tres fases de corriente y neutros de tensión y corriente. Desde el punto de vista del modelo de datos de
la norma IEC 61850, esto es equivalente a los nodos lógicos TCTR (transformador de corriente) y
TVTR (transformador de tensión).
Esta clase de dispositivos suelen ser de utilidad a la hora de extender la vida útil de equipamiento
que, de otra manera, sería considerado obsoleto para los estándares actuales.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 73 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 29: Esquema de Comunicación Mering Unit.
4.4.1 Tipos de Merging Unit
En principio, existen dos tipos de merging unit, las analógicas y las digitales.
Las merging unit de tipo analógica (AMU), obtienen sus tensiones y corrientes de transformadores
convencionales. Luego convierten dichas señales analógicas en valores digitales y los transmite
utilizando el estándar IEC 61850.
Las merging unit de tipo digital, obtienen sus datos de transformadores no convencionales, como
pueden ser los que cumplen con la interfaz digital establecida en la norma IEC 60044-8, donde el uso
de este tipo de dispositivos resulta obligatorio.
4.4.2 Transmisión de Datos
Generalmente, los datos obtenidos por las merging unit se publican como valores muestreados (SV)
para ser utilizados posteriormente por los controles de nivel de bahía y/o relés de protección.
Adicionalmente, existen merging units como la MU320 de Alstom que cuentan con mensajes tipo
GOOSE para el manejo de instrumentos de campo.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 74 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
4.4.3 Sincronización de Base de Tiempo
Dependiendo del caso, las merging unit suelen sincronizar su estampa de tiempo por medio de un
reloj maestro IEC 61588 PTP o mediante la señal de sincronización PPS, cumpliendo cualquiera de
estos enfoques con los requerimientos necesarios para utilizar valores muestreados en el protocolo
IEC 61850.
4.5 Gateway de Subestación
4.5.1 Introducción
En el marco de las redes de comunicación, un gateway (puerta de enlace, pasarela o conversor de
protocolo), es una entidad de red capaz de hacer de interfaz entre equipos que utilizan diferentes
protocolos. Esta entidad puede realizar la conversión de protocolos en cualquiera de las capas del
modelo de interconexión de redes o incluso en todas ellas (desde la adaptación al medio físico hasta
la capa de aplicación).
Algunas de las funciones que estos dispositivos realizan en sus puertos son:
Adaptar niveles eléctricos de las señales (capa física).
Adaptar impedancias de los medios por los cuales se transportan las señales (capa física).
Adaptar la modulación de la señal acorde al canal y al ruido en él (capa física).
Adaptar el entramado y el control de integridad acorde al ruido de canal (capa de enlace).
Adaptar las reglas de direccionamiento y transporte en la red para acceder a todos los
dispositivos conectados por mas que pertenezcan a un espacio diferente de direcciones (capas
de red y transporte).
Adaptar el modo en el que establecen enlace y dialogan las aplicaciones (capa de sesión).
Adaptar el formato en que se transmiten los objetos o datos más allá de las diferentes
representaciones internas (capa de presentación).
Adaptar el modo en el que el usuario accede a la información para su uso (capa de aplicación).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 75 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En el contexto de las aplicaciones eléctricas, un gateway de subestación, difiere un poco del gateway
comúnmente utilizado en infraestructuras de redes. Se trata de un equipo (hardware + software)
dedicado a convertir protocolos eléctricos para integrar equipos de diferentes fabricantes y tecnologías
a un mismo sistema eléctrico, agregando funciones de aplicación que permiten reunir los datos de los
dispositivos inteligentes, re-mapearlos en una estructura de datos alternativa y accederlos en forma
tanto local como remota. Se los puede encontrar en formatos monolíticos o modulares, permitiendo
los últimos, la expansión del sistema en etapas.
Figura 30: Ejemplo de una Aplicación de Comunicación en Subestación con Gateway Netcon.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 76 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En la figura 30 se muestra un ejemplo, el gateway es capaz de integrar una gran variedad de
dispositivos inteligentes que utilizan diferentes protocolos como pueden ser: Modbus, DNP3,
IEC61850, IEC60870-5- 103, JBUS y SPA.
4.5.2 Funciones Avanzadas
El gateway de subestación es quizás uno de los equipos de red con mayor complejidad que puede
llegar a encontrarse en los sistemas eléctricos, dado que, por cuestiones comerciales y de
competitividad, los fabricantes integran gran cantidad de funcionalidades que anteriormente eran
resueltas por otro tipo de equipos y excedían al concepto de Gateway.
Entre las funcionalidades que se pueden encontrar, tenemos:
Funciones de redundancia: Dependiendo de los requerimientos de disponibilidad y robustez del
sistema, podemos llegar a necesitar gateways que presenten redundancia de componentes. Los
sistemas redundantes suelen estar asociados a fuente de alimentación, unidad de procesamiento,
placas de comunicación y elementos de almacenamiento. Muchos gateways están preparados
directamente para operar agrupados en configuraciones del tipo hot-standby o hot-hot.
Funciones de seguridad: Dado que muchos de los protocolos soportados no disponen de seguridad
propia, estos dispositivos suelen implementar mecanismos propios de seguridad, que posibilitan el
acceso seguro a los datos en forma local y remota. Los sistemas de seguridad comúnmente
implementados son niveles de usuario con perfiles de acceso, encriptación de la comunicación, redes
virtuales, firewalls y túneles.
Funciones de almacenamiento: Para subsanar casos en que la disponibilidad de la red de
comunicación se vea afectada, se provee de funciones para el concentrado de datos. Es común
también, que algunos dispositivos permitan acceder en forma local y obtener información de eventos
y datos desde una memoria extraíble. Las dos funcionalidades anteriormente mencionadas se
acompañan algunas veces por un motor de base de datos que posibilita la búsqueda de eventos e
información.
Funciones de red: Para facilitar la integración del gateway a diferentes topologías de red (por ejemplo:
gestión de enlaces redundantes) se incluye un switch/router interno conectado a dos o más puertos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 77 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Funciones de sincronización: Como muchos protocolos soportados disponen de métodos para
sincronización temporal, los gateways permiten no solo la sincronización de su propio reloj, sino
también cooperan para sincronizar a los dispositivos conectados a sus puertos. Para ello, pueden
disponer de un puerto dedicado a la conexión de un GPS o señal IRIG y servir protocolos del estilo de
NTP o SNTP.
Funciones de gestión y visualización: Para facilitar la configuración, mantenimiento y visualización
de datos de forma local y remota, integran funcionalidades de HMI. Generalmente lo hacen a través
de un servidor web o permitiendo la conexión de pantalla y teclado para acceder a una consola de
usuario. También es común que permitan la gestión a través de la red mediante protocolos como
SNMP o SSH.
Funciones de automatización: Existen gateways que pueden interactuar directamente con los
dispositivos inteligentes ejecutando funciones de monitoreo y control, permitiendo al usuario la
programación de la lógica y algoritmos mediante lenguajes estandarizados como IEC 61131.
Funciones de conectividad: Otro opcional puede ser el soporte para redes inalámbricas (Wifi, GPRS,
3G y 4G) generalmente con placas de expansión.
Funciones de extensión: Dada la marcada evolución de los dispositivos inteligentes y la posible
aparición de nuevos protocolos, tanto propietarios como abiertos, algunos gateways ofrecen una
interfaz de software para integrar el soporte de los mismos mediante librerías.
4.5.3 Casos de Uso
Estudiados ya los criterios de selección para los gateways de subestación, se presentan a continuación
algunos modelos comerciales que aplican a soluciones de pequeña, mediana y gran escala.
Netcon GW502-IM
Es un equipo del fabricante Netcontrol, con formato monolítico, muy atractivo para la integración de
dispositivos inteligentes en pequeña y mediana escala. Corre Linux embebido como sistema
operativo, lo que le brinda seguridad, flexibilidad y confiabilidad. Aísla la ejecución de tareas de
tiempo real y de tiempo compartido, garantizando la prioridad en las comunicaciones y
almacenamiento sobre los procesos de visualización y administración.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 78 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 31: Imagen de Equipo Netcon GW502-IM.
Provee soporte orientado a librerías para cerca de 50 protocolos utilizados en servicios de energía
entre los cuales encontramos: IEC 61850, IEC 60870-5-10x, Modbus TCP, Modbus RTU, DNP3,
ADLP, ANSI X3.28, RMT, RP570 y SPA. Según sea el caso, algunos protocolos pueden configurarse
en modalidad de maestros o esclavos y re-mapear un protocolo a otro.
Puede manejar un máximo de 5000 puntos de conexión integrando hasta 100 dispositivos inteligentes
dependiendo de la configuración.
Permite la redundancia total del hardware mediante el apareamiento de dos unidades iguales. Además
provee de 2 puertos ethernet dedicados a configuraciones que necesiten redundancia en la
conectividad de red.
Tiene 4 puertos ethernet y 1 puerto de fibra óptica a través de un switch, sumados a 4 puertos seriales
(RS232/RS485) que permiten la conexión de los dispositivos inteligentes. Uno de los puertos seriales
provee una consola de depuración con gran cantidad de herramientas para análisis de los diferentes
protocolos. Otro de los puertos seriales puede ser usado como interface hacia un receptor GPS.
Posee 2 fuentes de alimentación independiente con tensión de entrada extendida hasta 60 volts.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 79 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Su diseño separa la memoria de configuración de la memoria de almacenamiento en 2 tarjetas flash,
facilitando las funciones administrativas en topologías del tipo cluster, donde todos los equipos
contienen la misma configuración.
En cuanto a las funciones de seguridad permite perfiles de usuario, redes privadas virtuales (VPNs),
firewalls y encriptación AES-256.
Posee funciones de controlador lógico programable mediante el uso del lenguaje IEC 61131.
Tiene embebido un SCADA reducido basado en el producto Netcon 3000 del mismo fabricante.
Multidin D400
Es un equipo del fabricante General Electric con formato modular cuya configuración de hardware
dependerá de que placas se utilicen conectadas a los slots de expansión.
Figura 32: Imagen de Equipo Multidin D400.
Este equipo dispone de gran capacidad de procesamiento y almacenamiento, por lo que es una buena
opción para integrar dispositivos inteligentes a mediana y gran escala.
Entre los protocolos que es capaz de manejar se encuentran: DNP3 (serial y tcp), IEC 61850, Modbus
RTU, Modbus TCP, Hydran, Generic ASCII, SEL, IEC 60870-5- 10x.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 80 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Permite instalar 2 fuentes de alimentación extraíbles en caliente, lo que permite garantizar una alta
disponibilidad incluso durante la falla de una de ellas. Se dispone de una gran gama de fuentes para
elegir tanto en tensión alterna como continua.
Su diseño modular permite hasta 16 puertos serie (RS232/RS485) para conexión de dispositivos y
hasta 64 puertos series virtuales. También dispone de placas de expansión ethernet y de fibra óptica,
que incluyen switches con varios puertos según las distintas necesidades.
Ofrece varios sistemas de sincronización temporal entre los que se encuentran: IRIG, SNTP, NTP.
Existe también una placa de expansión que permite distribuir la señal de IRIG hacia otros
dispositivos.
Entre las funciones de seguridad permite autenticación basada en RADIUS y TACACS+, control de
acceso basado en roles, registros de acceso auditables, acceso seguro a través de protocolos como
SSH, SCP o HTTPS, encriptación de 128 bits, firewall, redes privadas virtuales, entre otras.
Posee funciones avanzadas de automatización mediante el uso del lenguaje IEC 61131 que le
permiten realizar funciones de cálculo, seguridad, control y medición.
También encontramos un sin número de funciones de almacenamiento y visualización como: registro
de eventos, registros de datos, soporte para descarga de oscilografías, búsqueda avanzada mediante
motor de base de datos e interface HMI a través de un servidor web (accesible de forma local y
remota).
4.5.4 Concluciones
Los gateway de subestación son dispositivos muy poderosos, que gracias a los avances tecnológicos
han dejado de ser meros conversores de protocolo, para pasar a integrar gran cantidad de funciones
realmente interesantes. Es por ello, que en el contexto de una subestación, línea de transmisión o
incluso en los centros de generación (donde suele haber gran mixtura de equipos de diferentes
fabricantes) resultan útiles para establecer un punto de convergencia que permita reunir la
información, empaquetarla y enviarla a un punto de supervisión y control aguas arriba de la red como
puede ser un sistema SCADA o similar.
El control de acceso y los niveles de seguridad que estos gateway agregan ayuda a integrar
protecciones, puntos de medición y demás equipos críticos, disminuyendo el riesgo de una
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 81 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
manipulación malintencionada por parte de intrusos en la red. Otra de las ventajas clave, es que
permiten el acceso remoto seguro para tareas de mantenimiento, incluso a los dispositivos inteligentes
conectados aguas abajo, lo que ahorra un gran gasto administrativo y evita ciertos problemas de
auditabilidad.
El conjunto de funciones disponibles en cuanto a almacenamiento, visualización, gestión y
depuración, permiten una eficiente puesta en marcha de los equipos tanto de manera local como
(cuando se necesita de soporte) remota.
Por último y no menos importante, los gateways modulares resultan de particular interés en
aplicaciones donde se prevé cierto crecimiento en la cantidad de dispositivos inteligentes a conectar,
por lo cual habrá que tenerlos en cuenta al planear una topología de interconexión genérica. Esta
topología podría planearse en forma de clusters idénticos a modo de acotar el gasto administrativo y
las tareas de configuración y mantenimiento.
4.6 Referencias
Automatización de una Subestación Eléctrica utilizando el Protocolo IEC 61850 y el ICCP
para el envio de Datos - Marco Antonio Toscano Palacios.
Propuesta de Automatización de una Subestación Eléctrica de Distribución - Chávez
Mosqueda Gerardo.
Manuales SEL 351.
Manuales SEL 351A.
Manuales RTU500 Series.
Manuales Remote Terminal Unit RTU560.
Manuales MU 320.
Manuales Netcon GW502-IM Substation Gateway.
Manuales Multilin D400 Advanced Substation Gateway.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 82 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 5: SEGURIDAD DE LA INFORMACIÓN
5.1 Introducción
Hoy en día las redes eléctricas se encuentran compuestas por un elevado número de dispositivos
electrónicos inteligentes, estos elementos han sido interconectados como nunca por medio de redes de
comunicaciones, incluso las distintas instalaciones que forman parte del sistema han sido integradas
entre sí.
Este grado de conectividad favorece el intercambio de información y la operación en tiempo real del
sistema, pero a la vez lo hace vulnerable a los más recientes tipos de amenazas informáticas. Esta
clase de ataques tienen la capacidad de interrumpir el servicio, provocando un inmenso daño
económico.
Por lo tanto, es preciso establecer la mejor manera de proteger los sistemas de información y los
servicios de comunicación involucrados en el sistema eléctrico. A tal fin, se identificaran
lineamientos y medidas concretas aplicables a las redes eléctricas.
En función de lo establecido por los distintos estándares en materia de seguridad informática (ISO
27000, NIST 800-53, NERC CIP, IEC 62443 y IEC 62351), las medidas analizadas se clasifican a
grandes rasgos de la siguiente manera:
Gestión de riesgos.
Gestión de procesos.
Seguridad de los sistemas de información.
Seguridad de la infraestructura de red.
Seguridad de datos.
Auditoría de datos.
Respuesta a incidentes.
Continuidad de operaciones.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 83 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.2 Identificación de Riesgos
Uno de los primeros pasos en el establecimiento de un plan de seguridad informática consiste en la
identificación de las potenciales amenazas y riesgos dentro de los sistemas de la información
involucrados. A tal fin, se realizará una breve enumeración de algunas de las principales
vulnerabilidades presentes en la normal operación de un sistema eléctrico.
Dentro de una instalación: Como ya se mencionó en reiteradas ocasiones, algunos dispositivos
utilizados en la normal operación de un sitio son de particular interés para un atacante informático;
algunos objetivos estratégicos son los IEDs, las RTUs y el SCADA.
Entre instalaciones: Actualmente, las comunicaciones entre instalaciones utilizan una amplia variedad
de tecnologías (satélite, fibra óptica, etc.), con el propósito de integrar un número cada vez mayor de
funciones y dispositivos entre dos o más puntos remotos. Por lo tanto, la interrupción de estas
conexiones tienen la capacidad de generar fallas en cascada de los sistemas de la red eléctrica.
Entre el centro de control y las instalaciones: Los centros de control se comunican con las distintas
instalaciones para la operación normal del sistema interconectado. En la actualidad, dado que los
centros de control no tienen la capacidad de lidiar con la creciente cantidad de información generada,
debe hacer uso de equipamiento ubicado en las instalaciones con dicho propósito; dicho canal de
comunicaciones puede proveer de un canal adecuado para un ataque malicioso. Otro punto de
particular interés es el canal de comunicaciones entre instalaciones y el ente regulador.
Entre centro de control principal y secundario: Hoy día, se suele hacer uso de centros de control
secundarios como medida de seguridad adicional. Si bien esto es favorable para la seguridad
operativa del sistema, estos sitios comparten accesos a bases de datos y otras fuentes de información
crítica. Adicionalmente, este tipo de operaciones se suelen llevar a cabo a través de la red corporativa.
Por lo tanto, si un atacante consiguiera vulnerar uno de estos sitios, conseguiría replicar fácilmente
sus pasos para acceder al otro.
5.3 Medidas de Seguridad
Una vez que se han establecido las amenazas más relevantes, es posible identificar un conjunto de
medidas concretas para asegurar los sistemas involucrados. A continuación se mencionan algunas de
las medidas más relevantes a tener en consideración.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 84 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Separación física de redes: dentro de una instalación, es normal que convivan equipos de uso
corriente con acceso a internet, servidores con las aplicaciones SCADA y dispositivos inteligentes
entre otros. En este ambiente, colocar en distintas redes los equipos con diferentes funciones provee
una medida de seguridad adicional, ya que no se puede acceder lo que no está conectado.
Bloqueo físico de conexiones: el bloqueo físico de los puertos de conexión libres y el aseguramiento
de las conexiones existentes dificultan la capacidad de infiltración de terceras partes “de confianza”.
Adicionalmente, es posible deshabilitar por software los conectores en desuso de los distintos
switches, routers y demás equipos de la infraestructura de comunicaciones.
Uso de redes virtuales (VLAN): el uso de redes virtuales para la separación en grupos funcionales de
los distintos dispositivos utilizados en una instalación eléctrica es una eficiente medida a la hora de
reducir la vulnerabilidad a amenazas informáticas. El uso de VLAN permite imponer un control
estricto sobre la comunicación entre dispositivos, complicando así el uso de gran cantidad de ataques
que intentan explotar vulnerabilidades inundando la red con falsa información.
Gestión de usuarios: es importante configurar usuarios y contraseñas únicos para cada dispositivo
electrónico inteligente y terminal remota que se encuentre dentro de una instalación eléctrica ya que
esto minimiza el grado de exposición. Luego, es posible brindar un control de acceso a los usuarios
que lo requieran por medio de gateways encargados de establecer una conexión con propósitos
administrativos entre usuarios autenticados y los distintos dispositivos.
Encriptación de comunicaciones: si bien la encriptación de las comunicaciones dentro de una
instalación suponen una carga excesiva y pueden afectar las características de tiempo real de las
mismas, esto no es cierto para todas las comunicaciones que se mantienen hacia afuera. Por lo tanto,
es de vital importancia el uso de conexiones encriptadas en las conexiones con instalaciones, centros
de control, entes reguladores y cualquier otra comunicación de características similares.
Eliminar puertas traseras: una práctica bastante común es el mantenimiento de conexiones
secundarias, normalmente inseguras, para la tarea de soporte y actualización de equipos por parte del
fabricante. Es sumamente prioritario eliminar este tipo de conexiones y reemplazarlas por el uso de
permisos de acceso temporales garantizados exclusivamente en el momento que sean necesarios y
revocados una vez que terminen las tareas a realizar.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 85 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.4 Referencias
Análisis de las normas de seguridad para los controles, las comunicaciones y otros equipos
críticos de la red de energía
Security Evaluation of Substation Network Architectures.
Making the most out of substation IEDs in a secure, NERC compliant manner.
Data Communication in Substation Automation System.
Inter-Control Center Communications Protocol (ICCP, TASE.2): Threats to Data Security and
Potential Solutions.
Secure Architecture for Industrial Control Systems - Sans Institute.
How to protect the substations from physical or cyber intrusion - IEEE.
White Paper on Security Standards in IEC TC57.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 86 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 6: NUEVAS TENDENCIAS EN AUTOMA-
TIZACIÓN DE INSTALACIONES ELÉCTRICAS
6.1 Introducción
Hoy en día las redes eléctricas operan de forma ininterrumpida en todo el mundo, esto hace que sea
imprescindible contar con una topología de red que sea adecue a dichos requerimientos.
Cuando un componente dentro de un sistema de protección falla, existen normalmente dos posibles
resultados: (a) que la falla saque de servicio la totalidad del sistema, (b) que el sistema pierda la
función de protección y quede expuesto. En consecuencia, las comunicaciones de una instalación
eléctrica se diseñan con el propósito de que la falla de uno de sus elementos no derive en la afectación
del normal funcionamiento del sistema.
Otro tema no menor a considerar en el diseño de la topología es el tema de seguridad de la red, ya que
las redes eléctricas son un servicio crítico y, por lo tanto, un objetivo muy atractivo para agentes
maliciosos y fuerzas hostiles. Por lo tanto, es de vital importancia separar correctamente las redes de
operación, de las redes de acceso remoto, en forma física o lógica, según corresponda.
También es importante tener en cuenta en la heterogeneidad de dispositivos existentes. Si bien
siempre existen esfuerzos tendientes a estandarizar y modernizar los equipos y protocolos utilizados,
no sería realista esperar que todos los agentes involucrados cuenten con las últimas tecnologías al
momento de llevar a cabo un proyecto de gran alcance. En consecuencia, debe considerarse el uso de
equipos cuyo propósito sea adecuar los distintos sistemas, siempre y cuando esto sea posible.
Por último deberá considerarse, no sólo la capacidad de expansión hacia una mayor cantidad de
equipos y protocolos actualmente disponibles, sino el nivel de adaptación que la topología puede
ofrecer respecto a los futuros protocolos y dispositivos que pueda llegar a ofrecer el mercado a corto-
mediano plazo.
6.2 Soluciones ABB
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 87 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Integración de Subestaciones
La firma ABB, conocida empresa en las áreas de generación de energía y automatización industrial,
cuenta con un portfolio de soluciones bastante atractivo para la operación de instalaciones eléctricas.
Una de sus principales propuestas consiste en utilizar unidades de terminal remota de la familia
RTU560 en cada una de las bahías que componen una subestación. Dichas unidades proveen de
conectividad a los dispositivos que se encuentran dentro del rack gracias a un diseño modular, el cual
cuenta con módulos de procesamiento independientes para cada protocolo y tipo de enlace necesario.
A su vez, es posible conectar un IED a más de un módulo para proveer un enlace redundante.
Una vez resuelta la conectividad a nivel de bahía, cada una de las RTU se conecta a otras dos para
lograr una conexión en anillo, la cual tiene por finalidad mejorar la tolerancia a fallos de la
arquitectura propuesta.
Figura 33: Arquitectura de Comunicación con RTU 560 para una Estación.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 88 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En lo relativo a seguridad a nivel de dispositivos, las unidades de terminal remota permiten la
configuración de redes virtuales, un sistema de manejo de usuarios, acceso basado en roles y la
capacidad de deshabilitar puertos que se encuentren en desuso. Esto nos permitirá proteger los
distintos dispositivos que se encuentren conectados a nivel de subestación mediante la restricción de
accesos no autorizados.
Las unidades de terminal remota RTU560 también pueden equiparse con el software SDM600. Este
software agrega funciones para el seguimiento de versiones de firmware de los dispositivos, control
de versiones de las configuraciones, recolección automática de archivos de los distintos IED y
visualización de los mismos, todo por medio de una interfaz web.
Figura 34: Esquema de Comunicación para una Estación con Software SDM600.
En el centro de control, el sistema SDM600 puede ejecutarse como una aplicación en servidores que
cuenten con el sistema operativo Windows Server 2008/2012. Desde allí, es capaz de comunicarse
con las instancias que se encuentran a nivel de subestación, preferentemente a través de una conexión
segura.
También es posible ejecutar la aplicación en estaciones de trabajo que utilicen Windows 7/8. Esto nos
permite ejecutar este sistema de manera conjunta con el SCADA de subestación (como puede ser el
MicroSCADA Pro de ABB).
En conclusión, es posible diseñar una arquitectura alrededor de los productos ABB que cuente con la
posibilidad de integrar dispositivos de distintos fabricantes y generaciones, ya sea a nivel de bahía,
subestación o centro de control. Sin embargo, es necesario considerar que esto nos fuerza a depender
de ABB como proveedor exclusivo en lo que respecta a infraestructura.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 89 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 35: Esquema de Sistema Conjunto SCADA/SDM600.
Recolección Automática de Archivos de Perturbaciones
Un problema relevante resuelto por ABB es un proyecto de recolección automática de archivos
realizado en una ciudad Europea (con 1.4 millones de habitantes). Dicha ciudad contaba con 40
subestaciones transformadoras (de 110kV a 10kV), las cuales debían ser visitadas en auto para
recolectar manualmente los archivos de perturbaciones cada vez que ocurría un incidente.
Dado que el costo asociado al uso de ingenieros para tareas de recolección manual de archivos era
desproporcionado, el cliente decidió instalar la aplicación SDM600 en terminales remotas RTU560
que se encontraban en su poder. Si bien esto puede sonar complicado, el proceso se reduce a la
inserción de un único módulo (560HMR01) en un slot estándar de dicha unidad.
Una vez realizada la conexión entre RTU y centro de control, el proceso de recopilación de
información envía un correo electrónico a los responsables de manera automática, permitiendo tomar
la decisión correcta en una fracción del tiempo requerido por el sistema anterior, reduciendo los
costos de operación enormemente.
Adicionalmente, el software SDM600 posee funciones de seguridad que permiten controlar el acceso
de los usuarios para tareas de mantenimiento y la detección de intrusión en el sistema.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 90 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 36: Esquema de Sistema de Recolección de Datos.
6.3 Soluciones Kalkitech
Expansión de Subestaciones
Kalkitech es una reconocida empresa que se dedicada a brindar soluciones en el área de servicios
energéticos orientados a Smart-grid y a la eficiencia energética. Uno de sus giros comerciales está
enfocado en el monitoreo, automatización y optimización de los sistemas de potencia. Por eso resulta
interesante para el estudio analizar en detalle los casos de implementación que la firma ha realizado
en diferentes partes del mundo.
Entre sus notas de aplicación, encontramos el caso de una subestación a la que entran dos líneas en
220kV y que alimenta dos salidas en 110kV, con necesidades de expansión. El caso es interesante
debido a que implica realizar la expansión del bus de subestación utilizando la norma IEC 61850, sin
reemplazar los dispositivos inteligentes ya Existentes.
En la figuras 38 se muestran las arquitecturas del sistema, donde se recolectan datos provenientes de
equipos de medición, protección y control que utilizan protocolos propietarios o antiguos y se los
integra a un bus IEC 61850 mediante el uso de un gateway SYNC 2000 y una terminal remota SYNC
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 91 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
2111. Los nuevos equipos a instalar ya soportan IEC 61850 de forma nativa, por lo que se integran a
la red de forma directa.
Figura 37: Estación del estudio de Soluciones de Kalkitech
Adicionalmente a la visualización y control local, los datos adquiridos se proveen al centro de
despacho de carga (LDC) mediante un enlace del tipo IEC 60870-5-104 sobre fibra óptica con opción
de redundancia. Esta última conversión de protocolo se realiza mediante el concentrador de datos
SYNC 3000. De este modo toda la comunicación troncal responde a estándares IEC que facilitarán la
futura expansión.
Esta arquitectura descentralizada tiene las ventajas de optimizar tanto el cableado como las
comunicaciones permitiendo un mejor manejo de los datos. Por ejemplo, los equipos de protección
que se conectan al gateway mediante protocolos como SEL, SPA, IEC 60870-5-103 y Areva Courier
son mapeados a nodos lógicos, al igual que los medidores de energía que se conectan por MODBUS a
la terminal remota. La terminal remota mapea también al bus, entradas provenientes de diferentes
servicios auxiliares. De este modo, a nivel subestación todos los datos se integran al mismo modelo y
quedan disponibles para uso local en el SCADA o remoto en el LDC.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 92 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 38: Arquitecturas de comunicación del Caso de Estudio.
Automatización Personalizada a Gran Escala
Otro caso interesante para el análisis, es el proyecto realizado para la distribuidora eléctrica de Endesa
con operación en Colombia llamada Codensa. El mismo consistía en modernizar 70 subestaciones de
alta tensión para incorporar tecnología de comunicaciones actualizada, manteniendo compatibilidad
con el equipamiento existente.
Una particularidad de este proyecto es que el cliente necesitaba integrar no sólo estándares abiertos
para compatibilidad a futuro, sino también preservar un protocolo personalizado basado en el IEC
60870-5-101 al que llamaban IEC101-ENDESA.
Si bien los detalles del sistema dependían de las condiciones particulares de cada subestación, el
núcleo de la solución fue el concentrador de datos SYNC 3000 mencionado anteriormente.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 93 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 39: Arquitectura de Caso de Estudio Revamping Condesa.
El concentrador de datos SYNC 3000 es muy robusto y dispone de una gran cantidad de
funcionalidades entre las que podemos encontrar:
Soporte para una extensa cantidad de protocolos propietarios y abiertos.
Motor de conversión de protocolo extensible permitiendo personalizar los protocolos
existentes o implementar alguno nuevo.
Capacidad de comunicación con múltiples maestros.
Sincronización temporal (servidor y esclavo) mediante gran cantidad de protocolos como
IRIG, SNTP, NTP, etc.
Seguridad de redes como redes privadas, túneles y encriptación.
Almacenamiento local de data y eventos.
Interface web para monitoreo y control.
Redundancia en la conectividad soportando PRP.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 94 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Redundancia opcional de la fuente de alimentación.
Diseño modular permitiendo agregar puertos seriales, ethernet, de fibra óptica o incluso
conectividad celular.
Este conjunto de características lo definieron como el candidato ideal para conectar el bus de procesos
y el bus de subestación con los centros de control situados aguas arriba del esquema, resolviendo los
problemas de redundancia y personalización de protocolos.
Plantas de Generación
El siguiente proyecto fue realizado para una compañía de generación eléctrica ubicada en la India con
una potencia instalada de 2000MW. Consistió en implementar un sistema automático de lectura de
medidores (AMR) en 3 plantas de generación térmica para su monitoreo desde un centro de control
(GCC). Este sistema debía permitir la captura de datos en tiempo real desde todas las unidades de
generación de cada planta y reportarlos hacia un único centro de control que decidiera cómo optimizar
el despacho de energía.
El problema fue resuelto en base a gateways SYNC 2000 (ya mencionados anteriormente) junto con
servidores basados en el sistema de adquisición de datos (MDAS) SYNC 5000, como se observa en la
arquitectura mostrada en la figura 40.
A nivel de planta, dada su compatibilidad con el protocolo Modbus RTU, los medidores de energía se
conectaron en un esquema multidrop RS485 distribuidos en los puestos serie de los gateways SYNC
2000. Estos últimos se unieron a la red de área local mediante el uso de enlaces ethernet y fibra óptica
en los casos donde la distancia superaba los 100 metros. Este último caso, requirió conversores de
medios ubicados en ambos extremos del enlace.
Todas las plantas están conectadas al centro de control mediante un enlace redundante administrado
por routers. Estos routers manejan la comunicación conmutando a un canal satelital en caso de
pérdida en el canal principal.
Tanto en las redes locales de planta como en la red local del centro de control, encontramos
servidores SYNC 5000 corriendo la aplicación ELTRIX. Este software modular se utiliza para
optimizar procesos de generación, transporte y distribución. En este caso se implementó un sistema
de tarifas basado en la disponibilidad, mediante el uso del módulo de despacho de carga DOPS
(Dispatch operations of power systems).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 95 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Por último, la comunicación y sincronización de los datos entre servidores SYNC 5000 distribuidos
en el sistema sucede automáticamente a nivel de aplicación. También estos servidores son los
encargados de sincronizar temporalmente los equipos medidores. Los usuarios que desean obtener
datos y realizar operaciones de control podrán conectarse a los mismos mediante estaciones de trabajo
distribuidas en las redes de área local.
Figura 40: Arquitectura del Caso de Estudio de Monitoreo en Tiempo Real de Generadores en
India.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 96 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
6.4 Soluciones Siemens
Administración Remota de IEDs
Un problema adicional que se presenta comúnmente, además de la lectura sincronizada de datos y
eventos desde los centros de control, es la configuración y auditoría remota de dispositivos
inteligentes ubicados a lo largo del sistema eléctrico. La marca Siemens dispone de una gama de
equipos denominada Ruggedcom que permiten atacar este problema.
Combinando el uso de routers Ruggedcom RX1500 con un software denominado Ruggedcom
Crossbow se puede establecer una comunicación segura entre uno o varios centros de control con una
o varias subestaciones. A continuación se muestra un diagrama simplificado de referencia con la
arquitectura propuesta.
Mucho más que un router, el Ruggedcom RX1500, es todo un gateway modular multiprotocolo con
funciones adicionales de capa 2 y 3 del modelo OSI. Por esta razón, además de las funciones de ruteo,
permite integrar dispositivos inteligentes mediante el uso de placas de expansión (seriales, ethernet,
fibra óptica). Algunos de los protocolos soportados son: Modbus RTU, Modbus TCP, DNP3, IEC
61850, entre otros.
Como se ve en la figura 41, el router obtiene datos y eventos desde varios IEDs u otros equipos
(terminales remotas, gateways, etc.) conectados a la red de subestación (comúnmente mediante el
protocolo IEC 61850). Adicionalmente, mediante el uso de las funciones de capa 2 y 3 puede
establecer un enlace seguro (red privada virtual sobre IPSEC) hacia otro router RX1500 o algún
servidor similar del centro de control.
En el centro de control, ya sea en un servidor físico o un servidor virtual (con sistema operativo
Windows Server) se ejecuta el software Ruggedcom Crossbow SAM (Secure Access Manager). Este
software administra las conexiones desde múltiples clientes y las redirige hacia los IEDs. También es
el encargado de manejar criterios de seguridad, como qué usuarios pueden acceder a qué IEDs o qué
rol pueden tener en ese acceso (configuración, lectura de datos, lectura de eventos, etc). Además
provee una serie de funciones automatizables dentro del mismo servidor, como: descarga de registros
de datos y eventos, generación de alarmas, envío de mails, entre otras. Si se lo combina con el
software Ruggedcom Crossbow SAC (Station Access Controller), instalado en un servidor adicional
o un router RX1500 (con sistema operativo Siemens Rox), se puede hacer uso de todas las
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 97 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
funcionalidades en forma local (dentro de la misma subestación), aún en caso de pérdida de conexión
con el servidor.
Figura 41: Solución con Tecnología Ruggedcom.
La arquitectura cliente-servidor de Crossbow es escalable y multinivel, integrando múltiples sitios
dentro de un centro de control o inclusive múltiples centros de control en cascada. Todos los usuarios
deben conectarse mediante un software cliente al servidor SAM, el cual es el único cliente confiable
de los IEDs. Luego de validado el usuario y rol (mediante el sistema RBAC), se podrá explorar los
IEDs en una estructura de directorios (según algún criterio), y solicitar al servidor SAM una conexión
con alguno de ellos a través de la red privada virtual. Esta conexión puede tener que atravesar varios
elementos de la red como ser los routers RX1500, pero desde el punto de vista del usuario la verá
como una conexión directa y transparente hacia el IED. Una vez conectado con el IED, el usuario
puede elegir entre un conjunto de aplicaciones que saquen provecho del mismo, ya sea para
configurarlo u obtener datos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 98 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
El sistema propuesto es compatible con aplicaciones y equipos de las marcas ABB, SEL, GE,
Novatech, Cooper, entre otras. También tiene aspectos interesantes desde el punto de vista de la
tecnología de información como ser: el cumplimiento del estándar de seguridad NERC, integración
directa con los servidores Active Directory/RSA o base de datos SQL ya existentes en una
infraestructura, generación de reportes para auditoria, control de acceso a usuarios basado en roles,
redundancia para alta disponibilidad (HA) y más. Por último, se dispone de un conjunto de módulo
(plugins) que dan valor agregado al proceso administrativo de los IEDs, permitiendo: descarga de
registros oscilográficos o reportes de falla a demanda o de forma planificada, detectar inconsistencia
entre versiones de firmware de un grupo de IEDs, detectar inconsistencia entre archivos de
configuración de un grupo de IEDs, etc.
Como se puede anticipar, esta arquitectura resulta interesante para cuando existe toda una
infraestructura de tecnología de información ya montada dentro de los centros de control y de las
subestaciones. En ese caso el software Crossbow SAM puede instalarse sin mayores cambios en
algún servidor o máquina virtual ubicadas en los centro de control y cooperar con los servidores ya
existentes de autenticación y almacenamiento de datos conectados a la misma red. Dentro de la
subestaciones se deberán instalar routers RX1500 a modo de conectar los IEDs que se desee, y si
fuese necesario garantizar el acceso local, configurar Crossbow SAC en alguno de ellos.
Para terminar, si bien la propuesta es multimarca y de simple implementación, presenta una gran
desventaja, dado que Crossbow es una plataforma cerrada y por lo tanto utiliza protocolos no estándar
para la conexión a los routers RX1500 o equipos de la serie Ruggedcom. Esto obliga a una
dependencia del fabricante cuando se pretenda escalar en tamaño o expandir las funcionalidades del
sistema.
6.5 Soluciones Moxa
Sincronización de Valores Muestreados
Moxa es un importante fabricante en materia de redes industriales y soluciones de automatización. La
empresa cuenta con una línea de productos para redes eléctricas con soporte para los protocolos IEC
61850 (Automatización de Sistemas de Potencia) y IEEE 1588 (Protocolo de Tiempo Preciso).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 99 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En el proyecto bajo análisis, la principal subestación de transformación de 500kV a 220kV de la
ciudad de Suzhou (Jiangsu, China) contaba con transformadores (CT/VT) conectados por medio de
merging units por medio de valores muestreados (IEC 61850-9-2). Para garantizar la precisión
temporal de los datos de valores muestreados, el personal de la subestación diseñó una arquitectura
basada en el estándar de sincronización de tiempo IEEE 1588.
A tal fin, Moxa diseñó una solución en base a dos de sus renombrados switches. Para el bus de
procesos, el cual tenía requerimientos de precisión temporal, se utilizaron switches serie PT-7728-
PTP, con soporte para el protocolo IEEE 1558 v2 y para IEC 61850. Para el bus de subestación, se
utilizaron switches serie PT-7728, con soporte para el protocolo IEC 61850. Adicionalmente, en cada
bus se implementó una doble topología estrella con el fin de proporcionar redundancia.
Figura 42: Solución con Tecnología Moxa para Estación Suzhou.
Integración de Subestaciones a Gran Escala
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 100 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Este proyecto fue realizado para una compañía de distribución de energía en Alemania. Siendo uno de
los proveedores más grandes de Alemania (con alrededor de 530 mil usuarios), el cliente se
encontraba en la necesidad de interconectar un gran número de subestaciones al centro de control de
una manera eficiente.
Figura 43: Solución Moxa de Integración de Control y Monitoreo de Estaciones Alemanas.
Para cumplir con los requerimientos del cliente se instalaron 48 switches Moxa de la línea
PowerTrans conectando subestación y switches mediante fibra óptica en una topología en estrella.
Esto representa una solución flexible, donde la falla de cualquiera de las subestaciones no afecta la
comunicación de las demás con el centro de control. Otra ventaja de la configuración en estrella es
que se puede mejorar a la conexión en cadena de Moxa (Moxa Turbo Chain) cuando se desee,
mejorando la confiabilidad de la red.
Adicionalmente, fue posible satisfacer las siguientes necesidades del cliente con un único modelo
(Moxa PT-7728):
Instalar un conjunto de switches gestionables con 24 puertos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 101 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Instalar un conjunto de switches gestionables con 48 puertos.
Instalar tres switches principales en la sala de control.
Esto permitió simplificar el mantenimiento y reducir los costos asociados.
Integración Masiva de IEDs
En este proyecto, Moxa tuvo que implementar una solución de bajo costo para la integración de 100
IEDs mediante una topología orientada a la confiabilidad en la transmisión de los mensajes GOOSE.
El proyecto fue realizado en una subestación propiedad de la Compañía KOSPO (Korea Southern
Power Company), ubicada en la región de YoungWol con una tensión de 154kV.
Figura 44: Solución de integración de Estaciones en YoungWol
La implementación se resolvió mediante una red en anillo redundante, donde cada uno de los switch a
los que se conectan los IED se encuentra conectado a dos switches (principal y backup) siguiendo
dicha topología.
Cada uno de los switches utilizados (PT-7728) soporta hasta 18 puertos con enlace de fibra óptica.
Esto permitió conectar la cantidad de dispositivos requeridos con un moderado número de switches.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 102 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Adicionalmente, la topología en anillo utilizada por Moxa permite conectar hasta 250 switches con
tiempos de recuperación inferiores a 20 ms, lo cual permite garantizar que no se perderán paquetes
aún en redes de gran tamaño.
6.6 Estudio Estadístico del SIC y el SING
Con el fin de proporcionar información adicional que soporte las decisiones de diseño de la solución
propuesta, se llevó a cabo un análisis estadístico de protecciones relevadas con el propósito del
presente estudio.
La metodología empleada es simple, se seleccionaron las 13 protecciones de uso más frecuente, las
cuales representan más del 75% de las protecciones relevadas. Luego se estudiaron en detalle las
hojas de datos de los equipos seleccionados, concentrándose en las funcionalidades y protocolos que
estos ofrecían.
En la figura 45 se incluye una tabla y gráficas, las cuales muestra las protecciones seleccionadas,
indicando su modelo y marca, el porcentaje que representan sobre el total de protecciones utilizadas y
el nivel de soporte para los protocolos abiertos más relevantes que fueron analizados (indicando
variante utilizada, donde corresponda).
De la gráfica se observa que el 80% sobre el total de los equipos relevados traen un soporte para el
estándar IEC 61850, el 65% sobre el total de los equipos relevados disponen de DNP3, el 55% sobre
el total de equipos relevados disponen de Modbus (RTU o TCP) y un 5% no disponen de protocolos
para interconexión.
Estos porcentajes nos dan idea de que nuestro esfuerzo por integrar equipos al sistema de monitoreo
de protecciones, debe hacerse en mayor medida hacia el estándar de largo plazo IEC 61850. En
instalaciones relativamente nuevas que lo contemple, podrá hacerse conectando directamente estos
equipos a los switchs del bus de bahía o del bus de proceso. En instalaciones más antiguas que no lo
contemple, se deberá recurrir a una conversión de protocolo (gateway) hacía el protocolo troncal
utilizado en la estación.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 103 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 45: Resultados de Relevamiento de Protocolos en el SIC y el SING.
Para el resto de equipos que no dispongan del estándar IEC 61850, generalmente existirá en el
mercado (como ya vimos), algún equipo capaz de mapear sus datos provenientes de protocolos como
Modbus (RTU o TCP) y DNP3 hacia este nuevo estándar, donde una vez hecho esto, será
indistinguible a los ojos del usuario.
Como conclusión, puede asegurarse entonces, que mediante el uso de una topología que tenga como
troncal el bus IEC 61850 (al menos en los niveles de bahía y subestación), y disponga de gateways/rtu
que acompañen a la integración de buena cantidad de protocolos tradicionales (existen gateways que
soportan hasta 50 protocolos!), se facilitará en gran medida la integración de protecciones tanto
actuales como futuras.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 104 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
6.7 Topología Propuesta
Después de haber analizado las soluciones propuestas por distintos fabricantes, es posible concluir
que la topología presentada como parte del anteproyecto sigue manteniendo su validez. A modo de
recordatorio, la estructura propuesta consiste en dos partes bien diferenciadas; una es el módulo
recolector y la otra el módulo concentrador. Por lo tanto, se procederá a mostrar las equivalencias
existentes entre las distintas soluciones y la propuesta original.
El módulo recolector cuenta con funciones para: (a) adaptar el medio físico y los protocolos
específicos de cada protección, (b) agregar los datos y eventos obtenidos para su despacho y (c)
despachar los datos hacia los módulos concentradores en un formato estándar.
Figura 46: Modelo del Módulo Recolector.
Teniendo en cuenta las soluciones estudiadas, el nodo concentrador, el cual lleva a cabo la adaptación
de las señales de medición, presenta funciones muy similares a las de un gateway o una RTU. Estos
dispositivos cuentan con módulos (o a veces solamente funcionalidades) para la conversión de los
protocolos y medios utilizados por cada IED a un formato estandarizado (IEC 61850). Las
conversiones de señales analógicas y digitales a un formato estándar se pueden efectuar por medio de
otros módulos (en los dispositivos que así lo permitan), RTU más pequeñas, IEDs y merging units.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 105 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Algunos de los dispositivos destacados para la implementación de nodos recolectores son la RTU560
de ABB, el Ruggedcom RX1500 de SIEMENS y los SYNC 2000/2111 de Kalkitech.
Por su parte, el módulo concentrador es capaz de: (a) recepción de los datos y eventos provenientes de
los distintos recolectores, (b) el almacenamiento de datos y eventos, (c) la implementación de un
mecanismo de generación de eventos globalizado, (d) la adaptación de los datos para su visualización
y (e) la generación de reportes.
Figura 47: Modelo del Módulo Concentrador.
El nodo recolector, como su nombre lo indica, tiene la función primordial de obtener todos los datos
con formato estandarizado provenientes de los distintos nodos concentradores. Para esta función,
existen gateways y RTUs capaces de obtener datos, archivos de eventos, configuraciones de
dispositivos, etc., haciendo uso de protocolos estandarizados. Estos dispositivos suelen contar,
adicionalmente, con funciones de tipo HMI/SCADA. También es posible implementar nodos
recolectores por medio de servidores, generalmente a través del uso de aplicaciones de tipo SCADA o
similares.
Algunas selecciones importantes para la implementación del nodo recolector están compuestas por el
software SDM600 de ABB corriendo en sus RTU560 o en un servidor, el software Crossbow SAC de
SIEMENS ejecutándose en switch Ruggedcom RX1500 o en un servidor y el dispositivo SYNC 3000
de Kalkitech.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 106 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Adicionalmente, es necesario considerar como parte del sistema a implementar, el conjunto de
equipos y/o aplicaciones que se requiere implementar en los distintos Centros. Dichos equipos tienen
por función el monitoreo y recolección de los datos generados por los distintos nodos recolectores.
Algunos candidatos para los sistemas que se ejecutarán en el CDEC son el software SDM600 de ABB
corriendo en servidores del CDEC, el software Crossbow SAM de SIEMENS ejecutandose en
servidores del CDEC y uno o varios equipos SYNC 4000 de Kalkitech.
En conclusión, no existe una única implementación posible, sino un conjunto de soluciones de
características similares que se pueden aplicar y combinar a fin de implementar un sistema de
monitoreo de protecciones.
Figura 48: Modelo Completo
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 107 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
6.8 Referencias
Substation Automation Solutions SAS 600 Series - ABB.
RTU560 product line - ABB.
System Data Manager SDM600 - ABB.
MicroSCADA Pro DMS600 - ABB.
MicroSCADA Pro - ABB.
SDM600 functionality joins RTU560 flexibility - ABB.
Transmission Substation Automation Using SYNC 3000 And SYNC 2100 - Kalkitech.
AMR for enabling Online Availability Based Tariff System in a Power Generation Company -
Kalkitech.
Enabling Large-Scale Substation Automation Using Kalkitech’s DCU, SYNC 3000 -
Kalkitech.
Substation Automation Case Studies - Moxa.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 108 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
PARTE B
DISEÑO DE ARQUITECTURA Y
ESPECIFICACIÓN DEL SLRP
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 109 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 1. JUSTIFICACIÓN DEL DESARROLLO.
CRITERIOS DE DISEÑO
1.1 Antecedentes
Según la normativa vigente NT SyCS, “Es necesario disponer de un Sistema de Medición permanente
en los puntos del Sistema Interconectado que la Dirección de Operaciones del CDEC determine, que
permita verificar el desempeño de las instalaciones en estados de operación como también en estados
de contingencia. Además, el SM está conformado por los módulos Registro de Señales, Registro de
Protecciones Eléctricas y Medición Fasorial”.
Por otro lado, conforme a lo señalado en el Anexo Técnico Sistema de Monitoreo de la NT SyCS, el
Módulo de Registro de Protecciones Eléctricas tiene como objetivo disponer de los parámetros de
ajuste, registros oscilográficos y de eventos de los Sistemas de Protecciones Eléctricas de todas
aquellas instalaciones del SI que califiquen según el criterio establecido en dicho Anexo.
Además, de acuerdo con dicha normativa, éste sistema deberá estar conformado por dos módulos: el
Módulo de Acceso Remoto de Protecciones y el Módulo Concentrador de Registros de Eventos, los
que deberán cumplir las siguientes funciones mínimas:
Acceso Remoto de Protecciones desde el CDC: deberá permitir la lectura de información, de
datos de ajustes y eventos registrados en los equipos de protección, de acuerdo con lo indicado
en la NT SyCS.
Disponibilidad de Registro de Eventos del CDEC: deberá poder disponer en forma automática
de todos los registros oscilográficos y de eventos por operación de protecciones que se
produzcan en las instalaciones del SI.
1.2 Objetivos
A partir de los antecedentes señalados, este Consultor ha desarrollado un Estudio de Diseño,
Especificaciones y Programa para la Implementación del Módulo de Registro de Protecciones
Eléctricas del SI cuyo resultado final contribuirá a:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 110 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
1. Dotar al Sistema de Monitoreo del CDEC de un mecanismo automático de recolección de
datos de las protecciones principales del SI en cuanto a estado, configuraciones y registros de
eventos por operación.
2. Definir y especificar las herramientas necesarias para la transmisión, almacenamiento y
disponibilidad de estos datos, para su acceso en forma remota en el CDC, y eventualmente en
los distintos Centros de Operación de los Coordinados.
3. Definir y especificar las herramientas necesarias para la disponibilización, gestión y el uso de
la información. Es decir, las herramientas, aplicaciones y software que permitan:
a) Verificar el correcto funcionamiento de las protecciones del SI en cuanto a los valores
de ajuste, tiempos de intervención requeridos y su adecuada coordinación.
b) Realizar análisis post contingencia luego de fallas ocurridas en el SI.
Los Sistemas de Información, en general se pueden clasificar de tres formas según sus propósitos
generales. En este sentido Peralta (2008) clasifica los sistemas de información en tres tipos
fundamentales:
Sistemas Transaccionales: Son sistemas de información que logran la automatización de
procesos operativos.
Sistemas de Soporte a la Toma de Decisiones, Sistemas para la Toma de Decisión de
Grupo, Sistemas Expertos de Soporte a la Toma de Decisiones y Sistema de Información
para Ejecutivos: Son sistemas de información que brindan análisis, pre-análisis automáticos
o recomendaciones que sirven como guía en el proceso de toma de decisiones por parte de un
ejecutor.
Sistemas Estratégicos: Son sistemas de información desarrollados en las organizaciones con
el fin de lograr ventajas competitivas, a través del uso de la tecnología de información.
En base a lo descripto en párrafos anteriores un SLRP constituye claramente un sistema de
información de apoyo a las decisiones. Decisiones, en general, destinadas a la mejora continua en
cuanto a operación confiable y segura del sistema eléctrico, que tienen como objetivo final el
aseguramiento de la calidad y continuidad de servicio a los usuarios consumidores de energía.
Los objetivos del SLRP como sistema de información de apoyo a las decisiones son:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 111 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Mejorar la disponibilidad y la confiabilidad del Sistema Interconectado Chileno.
Proporcionar apoyo a decisiones que ayuden a la resolución de problemas en el SI
relacionados con la actuación de dispositivos de protección de manera rápida y económica.
Brindar valor agregado a las inversiones en elementos de protección, adquisición, transmisión
y procesamiento de datos de los mismos.
Lograr la verificación de la coordinación de protecciones y el análisis de fallas del sistema
eléctrico de manera rápida y confiable.
Responder a los requerimientos regulatorios con exactitud y prestancia en cuanto al reporte de
perturbaciones en el sistema eléctrico y de sus causas.
1.3 Alcance del Estudio
El SLRP es un sistema de recolección, almacenamiento, transmisión hacia los Centros de Decisión y
de procesamiento de datos relativos a las protecciones eléctricas del SI, que incluye información de
estado en tiempo real de las protecciones; reportes de fallas y eventos, incluyendo oscilografías de los
comportamientos característicos antes y después de dichas fallas o eventos; e información de
configuración y funcionamiento de las mismas. A los fines de dimensionar el Sistema de Lectura
Remota de Protecciones se han considerado las siguientes instalaciones según los requerimientos de
los Términos de Referencia del Proyecto:
Unidades generadoras cuya potencia nominal sea superior a 10 MVA.
Unidades generadoras cuyo punto de conexión al SI es en un nivel de tensión superior a 200
kV.
Instalaciones del sistema de transmisión con tensión nominal sobre 200 kV.
Instalaciones de tensión nominal igual o menor a 200 kV, consideradas como necesarias
dentro del SLRP por el CDEC.
Instalaciones de clientes que cuentan con Esquemas de Desconexión Automática de Carga
(EDAC) por sub-frecuencia, sub-tensión o señal específica, o algún otro automatismo similar.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 112 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Instalaciones que participen en el Plan de Defensa contra Contingencias Extremas a través de
EDAC, EDAG, ERAG, operación de interruptores por señal específica, etc.
No está en el alcance del presente estudio determinar caso por caso qué equipos de protección poseen
los recursos tecnológicos para integrarse dentro del SLRP. No obstante, este consultor ha desarrollado
una clasificación de los equipos que se encuentran en el Parque de Protecciones del CDEC SIC y
CDEC SING en diferentes categorías, cada una de las cuales tiene una solución propuesta para su
incorporación al SLRP. Dicha clasificación tiene que ver con las características de las protecciones en
cuanto a:
1. Capacidad de auditabilidad de parámetros y ajustes de las protecciones.
2. Capacidad de acceso a los eventos registros oscilográficos de la protección y formato de los
datos almacenados.
1.4 Metodología y Premisas de Diseño
Como se menciona en el Informe del Estado del Arte de los SLRP actuales, primera parte del presente
estudio, la tendencia actual en la industria de la energía es hacia la integración de sistemas diversos, la
descentralización de los sistemas de control hacia mecanismos distribuidos de control basados en
protecciones y plataformas inteligentes, y hacia el monitoreo activo de componentes en toda la cadena
de Generación, Transmisión y Distribución de la Energía. En particular, esto es posible debido a los
acuerdos a nivel internacional que homologan sintáctica y semánticamente la interoperabilidad y la
intercomunicación entre equipos de funcionalidad, filosofía de diseño y proveedores o fabricantes
diversos.
Del análisis de las mejores prácticas internacionales en la materia, en particular, de los trabajos de
IEEE PSRC Working Group, de algunas implementaciones en otros países de Sistemas de Monitoreo
Remoto de Protecciones de nivel regional y de la revisión y el estudio del Parque de Protecciones del
CDEC, se proponen las siguientes premisas de diseño que constituyen la guía bajo la cual se
desarrolla el resto del estudio.
Las consiguientes premisas de diseño son:
a. Criterio de Modularidad: La arquitectura del SLRP del presente estudio se divide en
elementos modulares que pueden ser estudiados de manera separada y que cuentan con
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 113 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
soluciones tecnológicas diversas. Además, estos módulos pueden ser vistos, estudiados o
entendidos como la unión de varias partes que interactúan entre sí y que trabajan
solidariamente para alcanzar un objetivo común, realizando cada una de ellas una tarea
necesaria para la consecución de dicho objetivo.
b. Criterio de Flexibilidad: La arquitectura del SLRP del presente estudio permite la
incorporación de equipos de protección al Sistema de Información de un parque de
protecciones de diversos fabricantes, que manejan protocolos de comunicaciones diferentes e
incompatibles entre sí e incluso de protecciones que no cuentan con mecanismos de
comunicación remotas.
c. Criterio de Adaptabilidad: La arquitectura del SLRP del presente estudio considera
mecanismos de interoperabilidad y de intercomunicación basados en estándares abiertos de
amplia aplicación y amplia disponibilidad de posibilidades de implementación a nivel
internacional, pero también con proyección en cuanto a la adaptación futura a posibles
cambios tecnológicos que se podrían dar en los próximos años.
d. Criterio de Escalabilidad: La arquitectura del SLRP del presente estudio considera
mecanismos de implementación escalables en cuanto a cantidad de equipos de protección que
se incorporarán paulatina y sostenidamente a la estructura, y que finalmente alcanzará
dimensiones de área amplia en los dos Sistemas Interconectados más grandes del país (SIC y
SING).
Otras características deseables del diseño de carácter auxiliar son:
i. Interoperabilidad entre datos provenientes de sistemas, dispositivos, aplicaciones
componentes diferentes y con objetivos y requerimientos de seguridad de redes diferentes.
ii. Verificación de estándares y de mejores prácticas internacionales.
iii. Integración semántica de datos recolectados a partir de diferentes protecciones y posiblemente
de distintos fabricantes no necesariamente compatibles entre sí.
iv. Seguridad en redes: Chile actualmente no cuenta con normativas estándar de seguridad en
redes aplicables a los Servicios Públicos. Por este motivo estándares y normativas en esta
materia, aplicadas y vigentes en Europa y Estados Unidos son materia de consulta permanente
a lo largo del presente desarrollo.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 114 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
1.5 Referencias
NT SySC.
Anexo Técnico Sistema de Monitoreo NT SySC.
Druzdzel, M. J. and R. R. Flynn (1999). Decision Support Systems. Encyclopedia of Library and
Information Science. A. Kent, Marcel Dekker, Inc.
Términos de Referencia. Estudio de Diseño, Especificaciones y Programa para la Implementación
del Sistema de Lectura Remota de Protecciones del SIC. Dirección de Operaciones del CDEC
SIC.
Catastro de protecciones a incluir en el SLRP del SIC.
Catastro de protecciones a incluir en el SLRP del SING.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 115 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 2. EL SLRP COMO FUENTE DE
INFORMACIÓN
2.1 Introducción
Las redes eléctricas son, como todo dispositivo tecnológico, susceptibles de sufrir anomalías de
diferentes orígenes: fallas, situaciones de inestabilidad, desequilibrios, etc. Si estas perturbaciones no
son contenidas a tiempo conducen, irremediablemente, a daños que pudieran ser de gran envergadura.
Con la consiguiente repercusión en los costos de operación y en la calidad de servicio hacia el usuario
final.
Los Sistemas Eléctricos de Potencia son sistemas muy expuestos, en gran parte por su naturaleza y
extensión, a agresiones de todo tipo: climáticas, ambientales, y otras derivadas de la actividad humana
como accidentes, vandalismo, etc. Sin embargo, comparado con otros sistemas que existen en otras
industrias, tienen un grado muy alto de fiabilidad y solidez. Los pilares sobre los que se soporta la
solidez del sistema eléctrico son varios y de diferente tipo:
Diseños que contrarrestan las posibilidades de fallas con altos grados de redundancias.
Mantenimientos adecuados con especial dedicación a los aspectos preventivos que
minimizan las posibilidades de fallas.
Sistemas de supervisión en tiempo real que complementados con las diversas tecnologías de
comunicaciones y de procesamiento de la información disponibles, posibilitan el
conocimiento del estado del sistema y la actuación inmediata de los operadores y/o
automatismos para corregir o compensar las anomalías que se vayan produciendo.
Sistemas de protección encargados de detectar las fallas instantáneamente y tomar las
acciones necesarias para su aislamiento, minimizando los daños producidos y los sectores de
red afectados.
Los sistemas de protección de los equipos y elementos de las redes, además de cumplir con la función
de preservarlos ante la aparición de fallas, también poseen un sofisticado sistema de captura y
almacenamiento de información sobre la evolución de la red inmediatamente antes, durante e
inmediatamente después de la aparición de un evento de falla.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 116 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Esta información es de vital importancia ya que describe la reacción del sistema eléctrico real en
condiciones de falla real. Además de ello describe la reacción del propio sistema de protección que
actúa para preservarlo. Esto último es sumamente útil, ya que posibilita conocer la red en detalle y al
mismo tiempo detectar posibles defectos en su diseño, en su fiabilidad, en los sistemas de operación,
o en los sistemas de protección en general, su coordinación, interacción, etc. Posibilita además la
determinación de acciones de mantenimiento preventivo, el diseño de automatismos de protección, y
las acciones correctoras de operación ante situaciones críticas. Todas estas decisiones y acciones
mencionadas ayudan a mejorar la solidez del sistema y a que no se produzcan desastres en su
operación de cara hacia el futuro.
Un caso específico ejemplificador de las ventajas del manejo de esta información es el que se da en
situaciones de inestabilidad del sistema eléctrico, producto de un repentino cambio de topología de
las redes, generalmente por contingencias en el mismo o maniobras en puntos de relevancia. En estas
situaciones de inestabilidad un segundo evento que se presente en la red (no necesariamente tan
severo), por ejemplo por la pérdida de un importante vínculo, un bloque de cargas, o la salida
intempestiva de grandes bloques de generación, puede llevar al sistema al colapso; pérdida de
sincronismo, colapso de tensión, etc. Estos eventos, poco comunes y probables, producen graves
perjuicios, incluso si se resguardan los sistemas eléctricos por la actuación de las protecciones, debido
a la energía no suministrada durante el tiempo que demanda restablecer el suministro eléctrico, tarea
que puede llevar muchas horas.
Para estos casos es muy importante contar con un sistema que obtenga y administre información que
clarifique el origen y las causas de las situaciones adversas que se presentan, y lo logre en forma
rápida y sistemática. La información permite tener mejores y más rápidas respuestas para restablecer
el sistema a condiciones de operación seguras, evitando que se produzcan estos fenómenos.
Naturalmente, todo lo dicho hasta aquí es cierto si y sólo si la información es recolectada, organizada,
analizada y utilizada en la forma correcta. En el presente Estudio se presenta, precisamente, un sistema
para la recopilación automática, la normalización y la ordenación de dicha información de manera que
resulte útil a todos los departamentos del CDEC y a los de las compañías de los Coordinados que
pueden tomar decisiones operativas, para mejorar su fiabilidad y su eficiencia, y en forma integral,
para mejorar el conocimiento que se posee sobre el Sistema Eléctrico en general.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 117 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
2.2 Información Asociada a Protecciones Eléctricas
Para que la información sea útil para tomar decisiones a corto plazo, y además se convierta en
conocimiento del propio Sistema, deben cumplirse algunos requisitos que enmarcan los problemas
con los que el CDEC y los Coordinados se enfrentan en el manejo de los datos capturados:
Recuperación rápida, lo que se traduce en rápida disponibilidad para el análisis.
Necesidad de conectarse y operar con datos procedentes de muy diversos equipos y de
diferentes fabricantes.
Normalización y unificación de formatos de la información capturada, ya que diferentes
dispositivos y fabricantes utilizan distintas soluciones a los problemas de captura,
almacenamiento y protocolos de comunicaciones.
El Sistema de Lectura Remota de Protecciones (SLRP) que se presenta en este Estudio cumple con
estos requisitos y ofrece una solución simple y escalable en costos.
Figura 2.1. Sistema Integrado de S/E.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 118 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
La experiencia acumulada a nivel internacional en los últimos años en cuanto a diseño,
implementación y explotación de sistemas de monitoreo de redes ha llevado al desarrollo y a la
tendencia de conformar sistemas de monitoreo integrados de S/E, como los que se mostraron en el
informe “Estado del Arte”. Tanto es así, que se puede afirmar que tanto para instalaciones de nuevo
diseño como para ampliaciones y mejoras de instalaciones ya existentes, es la solución
universalmente aplicada.
La demostración de las ventajas y la confianza adquirida por la utilización de estos sistemas abre un
nuevo conjunto de expectativas orientadas a conseguir aún mayores prestaciones, a facilitar su
aplicación y a extender su campo de utilización a las instalaciones más complejas.
En realidad, lo que hace posible la integración de protecciones al SLRP es el desarrollo y madurez de
tecnologías digitales en general, la mejora en cuanto a diseño de protecciones eléctricas en particular,
los mecanismos avanzados de modelado de datos, el avance en cuanto a la seguridad en redes, los
estándares internacionales de seguridad cibernética aplicables a servicios públicos, la estandarización
de formatos de transmisión de reportes de fallas como es el caso del formato COMTRADE y el
protocolo IEC 61850. Hoy existe una muy amplia aplicación de estas tecnologías a lo largo de todo el
planeta y una vasta experiencia en cuanto a implementación con resultados de aplicación muy
positivos. Existen por otro lado, prometedoras perspectivas de que a futuro se siga creciendo en el
mismo sentido; tanto en aplicación como en funcionalidad.
Por el contrario, en cuanto a la gestión y el control de un sistema de protecciones de tipo tradicional
extendido por los Sistemas Interconectados, se puede decir que se presentan serios problemas de
logística. La recolección de eventos y oscilografías, así como la eventual realización de cambios de
ajustes en los equipos de protección implican sobrecostos debido a los gastos de desplazamiento y,
sobre todo, implican tiempos de respuesta muy lentos ante cualquier intervención.
Sin embargo, la solución propuesta en el presente estudio intenta no dejar afuera del SLRP a este tipo
de protecciones. Permitiendo, con algunos recaudos, su incorporación al sistema. La adaptación de las
comunicaciones para estos casos puntuales se alimenta del uso de concentradores y/o convertidores
de protocolos. Se ampliará conceptualmente esta solución en secciones subsiguientes.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 119 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
2.3 Disponibilidad de la Información de Protecciones en los
Sistemas Corporativos de Análisis de Datos
Una vez que la Información es recolectada mediante los medios mencionados en apartados anteriores,
la misma deberá ser clasificada y analizada de manera que se convierta en información útil a la hora
de resolver problemas.
Dado que diversos IED pueden ser usados para recolectar las mediciones en subestaciones actuales:
registradores digitales de falla (DFR), relés de protecciones digitales (DPR), PQ meters, monitores de
interruptores de circuitos (CBM), unidades terminales remotas (RTU), registradores de secuencias de
eventos (SER), y controladores lógicos programables (PLC), entre otros, se hace necesario definir
claramente nuevos requerimientos de procesamiento y de análisis. Esto ocurre en todos los niveles de
decisión a lo largo de la cadena de Generación, Transmisión y Distribución Eléctrica.
Algunas de las funciones requeridas por estos nuevos sistemas son:
1) Para el análisis automático de la información proporcionada por los DFR, las DFRA (Digital
Fault Register Application).
2) Para el análisis automático de la información proporcionada por los DPR, las DPRA (Digital
Protection Register Application).
3) Para el análisis automático de la información proporcionada por los el circuit breaker monitor,
las CBMA (Circuit Braker Monitor Application).
4) Para el análisis automático de la información proporcionada por los sistemas regionales, los
sistemas de análisis y de coordinación de protecciones con funciones de localización de fallas
(FAFL).
Los datos que procesan las aplicaciones mencionadas incluyen siempre información de
mantenimiento, información de configuración e información de ajuste de las protecciones. También
se procesan datos de salida de los propios IED como oscilografías, reportes de fallas y de eventos. El
concepto de agregar nuevas funciones de análisis a los Sistemas de IED en subestaciones existentes se
ilustra en la figura 2.2.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 120 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 2.2. Nuevas funcionalidades requeridas en Centros de Control de Operaciones.
Para hacer esto posible, la información de los IED deberá ser automáticamente recolectada e integrada
a bases de datos comerciales, con formatos estandarizados e independientes del fabricante para cada
uno de los equipos.
El resultado de la integración de datos es una base de datos más un repositorio de archivos. Este
repositorio debería incluir:
1. Datos IED (COMTRADE con un mecanismo de asignación de nombres de archivos adecuado).
2. Descripciones de las configuraciones (descriptos en Lenguaje de Configuración de
Subestaciones SCL).
3. Reportes de los análisis en formatos amigables con el usuario.
El desarrollo de la solución para lograr una integración de datos como la descripta, la especificación
de la arquitectura necesaria para el soporte de la implementación de funciones y aplicaciones de
análisis para apoyo a decisiones de ingeniería y las consideraciones de diseño e implementación de
cada uno de sus componentes son materia de los capítulos venideros.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 121 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 2.3. Repositorio de archivos de un Sistema Integrado de Datos de S/E.
2.4 Referencias
Substation Data Integration for Automated Data Analysis Systems. M. Kezunovic, T. Popovic.
Texas A&M University, Test Laboratories International Inc.
ZIV. IRV - Terminal integrado de protección, control y medida. Manual de instrucciones.
2011.
Rubén García Ariño. Análisis y mejora de procedimientos aplicados en el área de protecciones y
ajustes de una compañía distribuidora. Proyecto Fin de Carrera. Departamento Ingeniería
Eléctrica. Universidad de Zaragoza. Marzo 2010.
Endesa-Circe. Criterios ajustes para la protección de sistemas de Alta Tensión. 2007.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 122 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo3. ARQUITECTURA BÁSICA PROPUESTA
PARA EL SLRP
3.1 Parque de Protecciones del SLRP
3.1.1 Capacidad de acceso remoto de los puntos de monitoreo
En relación a los equipos de protección que formarán parte del SLRP se ha realizado un análisis
estadístico, en base a los catastros de protecciones entregados por el CDEC SIC y el CDEC SING, y
la información adicional enviada por los mismos, para evaluar las posibilidades de acceso remoto que
estas presentan. De acuerdo a este análisis, se deduce lo siguiente:
1. Existe una muy amplia diversidad de equipos instalados en la población analizada.
2. Los mismos se encuentran en diferentes estados de adecuación al requerimiento de los CDC-
CDEC en cuanto a necesidades de acceso remoto y posibilidades de estandarización de
reportes.
3. La mayoría de los equipos de protecciones instalados pueden integrarse al sistema de
monitoreo sin esfuerzo mediante el estándar de largo plazo IEC 61850.
4. Reportes de eventos, fallas y oscilografías pueden recuperarse de los equipos de protección
mediante protocolos IEC 61850 y opcionalmente mediante FTP de la mayoría de los equipos.
5. Equipos que sean Modbus (RTU o TCP) y DNP3 pueden mapearse a IEC 61850 mediante
gateways comerciales de forma transparente.
La información recabada se resume en la figura y tabla 3.1.
Por otro lado las funciones de protección a ser monitoreadas se asocian a dispositivos de generación
de potencias nominales mayores a 10 MVA, transformadores y líneas de transmisión que operen con
tensiones mayores a 200kV y a clientes que participan del sistema EDAC. En la tabla 3.2 se resumen
las funciones de protección a ser monitoreadas.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 123 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Tabla 3.1. Contabilización del Parque de Protecciones del SI
respecto de sus capacidades de comunicación remota.
Figura 3.1. Clasificación del Parque de Protecciones del SI de acuerdo a su protocolo nativo.
87/87G Relé diferencial 87/87L/87T Diferencial 81 subfrecuencia
59N/64GN Sobretensión residual 21/21N/21T Distancia de fases y residual 27 subtensión
40/40G Sobrexcitación del generador 67/67N/67L Sobre corriente direccional de fases y residual ? señal específica
32/32R Potencia inversa 50/50BF Falla de interruptor
40/40G Pérdida de excitación 50/51/50N/51N Sobre corriente de fases y residual
46/47/60 Desbalance 59/27 Sobre tensión y baja tensión
49/49G Protección térmica del estator 68 Bloqueo antioscilaciones de potencia
21/21N Sobrecorriente falla a tierra o distancia residual 68 SOFT
21/21G Sobrecorriente de estator o distancia de fase
5959G Sobretensión
25/25S Pérdida de sincronismo
81/81G Baja o sobre frecuencia
? Relé maestro unidad en giro desexcitada
? Relé maestro unidad F/S Detención Falla Mecánica
? Relé maestro unidad F/S Detención Falla Eléctrica
Generacion +10MVA Transmision +200kV clientes (EDAC)
Tabla 3.2. Contabilización de funciones de protección a ser monitoreadas por el SLRP.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 124 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.1.2 Distribución geográfica de los puntos de monitoreo
Con respecto a la distribución geográfica de los puntos a ser monitoreados, se observa un parque de
protecciones muy distribuido en el actual SING respecto del actual SIC. Esto se debe, en parte, a la
arquitectura global de la red eléctrica actual que comprende gran cantidad de usinas de generación en
la zona del Norte Grande con líneas de transmisión generalmente en 220kV. Por el contrario el SIC
posee gran cantidad de líneas de 110kV actuando como transmisoras, cuyas protecciones no
participan del SLRP.
En virtud de la estructura del SI actual del parque de protecciones, de la infraestructura de
telecomunicaciones del SCADA/EMS, y de la tasa de crecimiento del sistema que se prevé a futuro
en cuanto a incorporación al SLRP de nuevos equipos, se propone la división geográfica del SI en tres
zonas. Esta división responde al objetivo de administrar y gestionar la implementación, la operación y
el mantenimiento de los sistemas, pero también, a los fines de modularizar la incorporación de
recursos informáticos, tanto de software como de hardware y de recursos de comunicaciones.
En principio se propone la creación de las siguientes zonas, sin perjuicio de que a futuro se agreguen
otras o se redistribuyan las existentes:
A. Zona Norte Grande: Incluye todo el sistema eléctrico desde la S/E Parinacota hasta la S/E
Laguna Seca
B. Zona Centro-Norte: Incluye todo el sistema eléctrico desde la S/E Diego de Almagro hasta la
S/E A. Jahuel e incorpora además, todo el sistema de transmisión de 500 kV en construcción
C. Zona Centro-Sur: Incluye todo el todo el sistema eléctrico desde la S/E Itahue hasta la S/E
Quellón.
3.1.3 Distribución de los puntos de monitoreo respecto de sus propietarios
En la tabla 3.3 se resume el conteo y la clasificación de equipos de protección por Coordinado, en
función a los catastros entregados y a información encontrada en los sitios web del CDEC. La
información de la tabla es meramente referencial. La misma se ha confeccionado con el propósito de
obtener una estimación del conjunto universo de protecciones del sistema interconectado y los
coordinados que las operan.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 125 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Cuando se compara la cantidad de Coordinados respecto de la cantidad aproximada de puntos de
monitoreo presentados en los apartados anteriores, puede establecerse las siguientes conclusiones:
SIC Coordinado n° Reles % SIC Coordinado n° Reles %SING
Transelec 381 43,7 Arauco Bioenergía S.A. 2 0,2
Endesa 100 11,5 ASERRADEROS Arauco 2 0,2
Colbun 78 8,9 Central Cardones S.A. 2 0,2
AES GENER 34 3,9 CMPC Papeles Cordillera 2 0,2
Chilectra 25 2,9 Comasa 2 0,2
Chilquinta 23 2,6 E.E. Capullo 2 0,2
Bioenergías Forestales S.A. 20 2,3 E.E. Licán 2 0,2
Transnet 19 2,2 Empresa Eléctrica Aguas del Melado 2 0,2
Duke Energy S.A. 16 1,8 Empresa Eléctrica Rucatayo S.A. 2 0,2
Enlasa Generación Chile SA 16 1,8 Energía Pacífico 2 0,2
Celulosa Arauco y Constitución S.A. 8 0,9 Equipos Generación 2 0,2
El Arrayan 8 0,9 GasSur 2 0,2
Empresa Eléctrica Guacolda S.A. 8 0,9 Hidroeléctrica la Confluencia 2 0,2
Generadora del Pacífico S.A. 8 0,9 Hidroeléctrica la Higuera 2 0,2
STS 7 0,8 Hidromaule 2 0,2
Compañía Barrick Chile Generación 6 0,7 Los Guindos Generación SpA 2 0,2
E.E. Panguipulli 6 0,7 Masisa Ecoenergía 2 0,2
HYDROCHILE 6 0,7 Pacific Hydro Chile 2 0,2
Arauco 4 0,5 Paneles Arauco 2 0,2
CMPC Celulosa 4 0,5 Parque Eólico El Arrayán SpA 2 0,2
Colihues Energía 4 0,5 Parque Eólico Los Cururos Ltda 2 0,2
Consorcio Santa Marta S.A. 4 0,5 Parque Eólico Taltal S.A. 2 0,2
Emelda 4 0,5 Petropower 2 0,2
Empresa Eléctrica Panguipulli S.A. 4 0,5 Punta Palmeras S.A. 2 0,2
Eólica Monte Redondo S.A. 4 0,5 SAGESA 2 0,2
Hidroangol 4 0,5 SWC 2 0,2
Hidroeléctrica San Andrés 4 0,5 Termoeléctrica Colmito 2 0,2
Pacific Hydro Chacayes 4 0,5 Termoeléctrica Los Espinos S.A. 2 0,2
PUNTILLA 4 0,5 EPM Chile 2 0,2
Amanecer Solar SpA 2 0,2
TOTAL RELÉS SIC 873
TOTAL DE COORDINADOS 59
Tabla 3.3 Conteo de puntos de monitoreo del SLRP (Parte A, SIC).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 126 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
SING Coordinado n° Reles % SIC Coordinado n° Reles %SING
ENGIE 142 22,9 TAMAKAYA ENERGÍA 6 1,0
MINERA ESCONDIDA 104 16,8 CELTA 4 0,6
TRANSELEC NORTE 44 7,1 MINERA ANTUCOYA 4 0,6
AES GENER 42 6,8 TRANSMISORA BAQUEDANO 4 0,6
GASATACAMA 28 4,5 AES GENER-NORGENER 4 0,6
MINERA COLLAHUASI 26 4,2 TRANSELEC S.A 4 0,6
MINERA ESPERANZA 24 3,9 ANDINA 4 0,6
CODELCO CHILE 22 3,5 GENERACIÓN SOLAR SpA. 4 0,6
ANGAMOS 18 2,9 HORNITOS 4 0,6
MINERA LOMAS BAYAS 14 2,3 COCHRANE 4 0,6
NORGENER 14 2,3 PLANTA SOLAR SAN PEDRO III 4 0,6
MINERA ZALDIVAR 12 1,9 GRACE 2 0,3
MINERA SPENCE 10 1,6 MINERA ATACAMA MINERALS 2 0,3
SIERRA GORDA SCM 10 1,6 MINERA CERRO COLORADO 2 0,3
MINERA EL TESORO 8 1,3 MINERA MANTOS BLANCOS 2 0,3
MOLY-COP 8 1,3 MINERA MERIDIAN 2 0,3
MINERA EL ABRA 6 1,0 NORACID 2 0,3
SQM 6 1,0 POZO ALMONTE SOLAR 3 2 0,3
TRANSEMEL 6 1,0 SPS LA HUAYCA 2 0,3
MINERA QUEBRADA BLANCA 6 1,0 VALLE DE LOS VIENTOS 2 0,3
EGP SUR 6 1,0
TOTAL RELÉS SING 620
TOTAL DE COORDINADOS 41
Tabla 3.3 Conteo de puntos de monitoreo del SLRP (Parte B, SING).
En el SIC se observa que un 20% de los Coordinados, son propietarios del 80% de los relés a
ser monitoreados.
En el SING se observa que un 30% de los Coordinados, son propietarios del 80% de los relés
a ser monitoreados.
Es decir, se encuentra una gran concentración de Coordinados para ambos SI, siendo relativamente
mayor en el primero respecto del segundo.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 127 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Se sugiere que esta distribución sea aprovechada durante las etapas de implementación, operación y
mantenimiento del sistema, dado que estratégicamente sugiere los puntos y actores en donde deberá
reservarse mayor energía a los fines de garantizar el éxito del proyecto y de optimizar el
aprovechamiento de los recursos en tiempos y costos requeridos.
3.2 Filosofía de Diseño del SLRP
Como indica el Anexo ¨Sistema de Monitoreo de la NT SyCS¨ el SLRP está dividido en dos módulos
principales, el Módulo de Acceso Remoto de Protecciones (ARP) y el Módulo Concentrador de
Registro de Eventos (CRE).
3.2.1 Filosofía de diseño del módulo de acceso remoto de protecciones
El propósito de este módulo, es contar con una base de datos de las configuraciones, ajustes, registros
y de estado de cada una de las protecciones que forman parte del SLRP.
Para lograr esto se propone la aplicación de protocolos de comunicación estandarizados, ampliamente
utilizados en la industria de la energía, que permiten la adaptación de los formatos, de medios físicos
y de niveles adecuados de protección de señales, y que posibilitan su recolección para ser transmitidos
en un formato común e independiente del fabricante, para luego ser incorporados en el resto del
sistema.
3.2.1.1 Protocolos de comunicación
Para la propuesta de integración de las protecciones al SLRP que se desarrolla en este estudio se
utiliza y propone el protocolo IEC 61850.
Siguiendo estos lineamientos, los datos que incorporase el Sistema de Lectura Remota de
Protecciones tendrían un formato común y abierto, dados por los estándares IEC 61850 y por los
estándares y recomendaciones de la IEEE, en particular del subcomité de protecciones PSRC. De esta
manera el acceso a estos datos se puede lograr de forma independiente del fabricante y de la
tecnología de las protecciones utilizada en el conjunto de las instalaciones.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 128 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 3.2. Diagrama del SLRP según la normativa vigente.
Por otro lado, se propone y desarrolla más adelante un modelo de datos que garantiza la
representación homogénea de los dispositivos de protección eléctrica y que provee a los datos de una
semántica común a fin de poder contar con información normalizada y precisa para su uso en el
SLRP.
3.2.1.2 Estampa de tiempo
En los equipos en donde los datos son generados se incorpora una estampa de tiempo común
(protocolo IRIG-B o SNTP) que permite un ordenamiento temporal de los mismos de manera
confiable y consistente, abarcando todo el SLRP. Los datos son mezclados en los concentradores con
los de otros dispositivos con el fin de complementar la información concerniente a parámetros,
ajustes, registros oscilográficos y de eventos por falla o por perturbaciones en la red. Dicha fuente de
tiempo es consistente a lo largo de todo el sistema, desde que el dato es generado hasta que el mismo
es procesado por las aplicaciones de análisis por parte del usuario final, garantizando de extremo a
extremo la coherencia de la información.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 129 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
3.2.1.3 Recolector y concentrador local
Un almacenamiento local permite el agregado de los datos de protección provenientes de uno o más
IED, con las siguientes funciones básicas:
1) Alinear temporalmente los datos.
2) Reducir la cantidad de conexiones hacia los sistemas superiores mejorando los aspectos de
seguridad respecto de los accesos remotos.
3) Adaptar los datos para lograr un formato común independientemente de los niveles de
implementación del IEC61850 que realicen los diferentes fabricantes.
4) Evitar pérdidas de datos ante interrupciones de comunicación prolongadas entre la S/E y los
centros de control.
Una vez que los datos son recolectados, se encuentran alineados y son agregados junto con los de
otras protecciones, entonces se mezclan con registros y eventos que pudieran provenir de otras fuentes
de información. A continuación, los datos son localmente almacenados y eventualmente pasan por
una conversión de formato para posibilitar su transmisión hacia los centros de información superiores
en un formato común, independiente del fabricante y que garantiza la interoperabilidad del uso de la
información.
3.2.1.4 Acceso a la información del SLRP
Se permiten dos esquemas básicos de acceso a la información, que se explican a continuación:
Esquema Automático disparado por eventos.
Esquema Manual a demanda por necesidad particular del CDEC.
Esquema de Acceso Automático disparado por eventos
Existen dos métodos básicos de actualización de datos para un sistema de monitoreo, denominados
autopoll y autocall. El método que se conoce como autopoll es el que generalmente utiliza un
SCADA/EMS tradicional. Éste consiste en programar peticiones de datos periódicas en estrategias
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 130 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
cliente-servidor. En cambio en el método autocall o de reporte espontáneo, el cual se propone para el
SRLP, las actualizaciones son disparadas por eventos específicos. A continuación se resume la
secuencia de un proceso autocall:
1) El IED es configurado para suscribir a una serie de eventos desencadenantes cuya ocurrencia
ocasiona la generación automática de un reporte que va a ser almacenado en el propio IED.
2) El IED tiene recursos de memoria y almacenamiento escasos. Por este motivo y por las causas
adicionales ya argumentadas en el apartado anterior, a partir del momento de disparo del
evento, los reportes son sincronizados con un concentrador Local alojado en instalaciones del
Coordinado propietario del equipo.
3) Ante posibles pérdidas de comunicación con el centro regional de control a continuación los
reportes del concentrador local son sincronizados con un concentrador regional alojado en las
oficinas del CDEC.
4) Finalmente, los reportes son integrados a la base de datos a fin de que esta información quede
disponible fuera de línea para su procesamiento por parte de las aplicaciones de gestión de
protecciones, gestión de configuraciones, análisis automático de fallas y otras del SLRP.
Los posibles eventos que desencadenan estas llamadas de sincronización de datos son los siguientes:
a) Cambio de configuración por función de protección.
b) Evento de activación o desactivación de funciones de protecciones.
c) Falla o actuación de protecciones en cuyo caso se dispara un reporte de oscilografía.
d) Evento de orden general de desenganche y apertura de interruptores por función de protección.
e) Telecomandos.
f) Órdenes directas.
Esquema de Acceso Manual a demanda, de acuerdo a necesidad particular del CDEC
Independientemente de que los eventos pre-configurados presentados en el apartado anterior sean
disparados, un esquema de acceso a demanda (manual) deberá estar disponible para ser utilizado en el
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 131 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
momento en que un operador del CDEC/CDC lo requiera, y con el fin de recolectar reportes de
configuraciones, ajustes, eventos, fallas y oscilografías.
Este modo de acceso también podría permitir, a futuro, el acceso a datos de la protección no previstos
en los reportes predefinidos ya descriptos en párrafos anteriores, utilizando las capacidades
autodescriptivas del IEC61850.
3.2.1.5 Transmisión hacia los Centros de Control
La información del módulo de acceso remoto de protecciones del SLRP es almacenada en formato de
archivo conteniendo reportes predefinidos, tal como se indica en el apartado anterior. En el modo
automático, dicha información es transmitida mediante protocolos de transferencia de archivo hacia
los centros superiores de datos.
La información a intercambiar comprende lo siguiente:
Archivos de reportes temporizados de eventos y alarmas SOE (Sequence of Events).
Archivos de reportes de diagnóstico COMTRADE con información de estado de la protección
antes, durante y después de ocurrida la falla/evento.
Archivos de reportes y datos en línea de configuración y ajustes de la protección SSD, ICD,
SCD y CID de IED XML basado en SCL (Substation Configuration Language).
El SLRP en su concepción deberá soportar los siguientes protocolos para la transmisión de archivos
de reporte predefinidos hacia los Centros de Control de los Coordinados y/o Centros de Despacho de
Carga:
IEC 61850 MMS para tipos de mensaje en formato de archivo.
FTP (File Transfer Protocol).
IEC 61850 MMS.
El primero, de preferencia, es recomendado como el método principal para la transferencia de
información. El segundo se deja como alternativa para la incorporación de datos prevenientes de
equipos de protección que no soporten IEC61850 o bien de datos provenientes de equipos de
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 132 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
protocolo IEC61850 con implementación incompleta. El tercero se dejará para otros tipos de mensaje
no predeterminados (a futuro).
3.2.1.6 Clúster de datos
Los datos del conjunto de protecciones de una S/E, ya en formato estándar, deberán ser agregados con
los de otras subestaciones (u otros Coordidados) y alineados en tiempo en unidades de clúster zonales
de 10 protecciones cada uno, dentro de los Concentradores Locales. Esto es necesario a los fines de
proveer un sistema que permitirá determinar las capacidades de cómputo, de almacenamiento y de
ancho de banda requeridos a medida que se vayan incorporando dispositivos al SLRP.
En el centro de cómputos del CDEC se deberán concentrar los CLDP (Clúster Local de Datos de
Protección) de los Coordinados, agregando los datos de los mismos en Clústeres Regionales de Datos
de Protección (CRDP) de 100 protecciones cada uno y alineando los datos temporalmente en caso de
corresponder. Por otra parte, los CRDP deberán ser administrados por zonas de acuerdo al criterio
geográfico propuesto en apartados anteriores.
Al finalizar este proceso los datos de todas las protecciones del Sistema Interconectado que
pertenecen al SLRP se deberán concentrar en los servidores de datos de las instalaciones del CDEC.
3.2.1.7 Aplicaciones del SLRP
En este mismo Datacenter se concentrarán otros servidores como los de autenticación de usuarios, los
de aplicaciones SCADA, los de aplicaciones específicas de monitoreo y gestión de protecciones
remotas, y de otras aplicaciones de análisis automático que se especifican en detalle en secciones
subsiguientes.
3.2.1.8 Arquitectura del centro de cómputos
Se deberá prever la duplicidad del centro de cómputos en las oficinas del centro secundario de datos
que dispone el CDEC, de manera de que el sistema tenga una recuperación rápida luego de alguna
contingencia.
Además, se propone una arquitectura de recursos informáticos que incluya redundancia y
confiabilidad similar a la de los SCADAS preexistentes (99,95%). Esto se logra fácilmente mediante
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 133 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
la virtualización de los servidores que componen el SLRP y tiene las siguientes ventajas respecto de
otras arquitecturas de centros de cómputos:
Mayor aprovechamiento de recursos informáticos: Normalmente un mal extendido entre los
centros de cómputo es el gran número de servidores infrautilizados.
Aislamiento de fallas de software / Integridad de la seguridad informática: Las máquinas
virtuales son totalmente independientes entre sí y con el hypervisor, por tanto, una falla en una
aplicación o en una máquina virtual involucra únicamente a esa sola máquina virtual. El resto
de máquinas virtuales y el hypervisor siguen funcionando normalmente sin verse afectados.
Del mismo modo, un ataque de seguridad en una máquina virtual sólo afectará a esa máquina.
Mayor agilidad de implementación y capacidad de escalamiento: La creación de una máquina
virtual es un proceso muy rápido, básicamente la ejecución de un comando. Por tanto, la
disponibilidad de un nuevo servidor es casi instantánea, sin pasar por el proceso de compra,
configuración y demás problemas administrativos.
Portabilidad: Toda la configuración de una máquina virtual reside en uno o varios ficheros.
Esto hace que sea muy fácil clonar o transportar la máquina virtual a otro servidor físico,
simplemente copiando y moviendo dichos ficheros que encapsulan la máquina virtual.
Recuperación rápida en caso de fallo: Si se dispone de una copia de los archivos de
configuración de la máquina virtual para casos de desastre, la recuperación será muy rápida.
Simplemente se deberá arrancar la máquina virtual con los ficheros de configuración
guardados. No es necesario reinstalar, recuperar backups y otros procedimientos largos que se
aplican en las máquinas físicas.
3.2.2 Filosofía de diseño del Módulo Concentrador de Registro de Eventos (CRE)
El propósito de este módulo es brindar al Coordinado un canal alternativo mediante el cual sea
posible ingresar los reportes de falla provenientes de DFR (Registradores de Datos) y DPR (Relés de
Protecciones Digitales). El mismo se basa en el formato COMTRADE (IEEE P37.111 1991, 1999,
2013), el cual es un formato muy común que han adoptado casi todos los fabricantes de equipos de
protección. No podemos decir lo mismo del IEC61850, protocolo que actualmente no se encuentra
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 134 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
disponible en el 100% de la Planta de Protecciones del sistema eléctrico que aplican al SLRP. A los
fines de poder incorporar al SLRP dispositivos no compatibles con IEC61850, deben utilizarse
mecanismos de conversión de formato que puedan salvar este inconveniente.
La solución en cuanto a arquitectura y especificación de componentes, que atiende a este
requerimiento, es idéntica a la presentada en forma general en el apartado anterior. Por este motivo,
no volverá a mencionarse en este punto.
Al momento de la confección del presente informe, el CDEC cuenta con un mecanismo de gestión de
oscilografías y reportes de eventos por actuación de protecciones. Actualmente la plataforma Sistema
de Registro de Protecciones SIREP (www.sirep.cdec.cl) actúa como concentrador de registros
oscilográficos. Se trata de una página web accesible vía internet, en la cual cada Coordinado deberá
subir manualmente los registros oscilográficos en un plazo máximo de 12 horas de ocurrida una
operación por actuación de protecciones.
El sistema actual tiene el inconveniente de no ser un sistema automático, por lo que el Coordinado
puede subir la información fuera de término, o en peores casos entregar información errónea o no
entregarla. No obstante el SIREP tiene las ventajas de facilitar la disponibilidad de reportes
provenientes de protecciones que por algún motivo demoren su incorporación al SLRP, o que su
incorporación resulte del todo imposible, o en ocasiones de contingencia o pérdidas de comunicación
con el CDEC.
Por estos motivos se deberá prever un mecanismo desatendido de incorporación de los reportes
ingresados por el SIREP a los repositorios del SLRP, sin perjuicio de que además el SLRP permita el
ingreso manual de archivos asociados a alguna protección específica. De acuerdo a esto último, la
especificación de aplicaciones para el manejo de archivos oscilográficos incluye como requerimiento
la funcionalidad de incluir de forma manual los reportes adquiridos por medio de canales alternativos
como por ejemplo correo electrónico.
Finalmente, en cuanto al modelo de datos del módulo CRE, y debido a las propias limitaciones del
formato, deberá incorporarse algún sistema adicional que garantice compatibilidad entre reportes
provenientes de DFR o DPR diferentes. Este mecanismo se menciona en el siguiente apartado.
3.2.2.1 Filosofía del Modelo de Datos del Módulo Concentrador de Registros de Eventos
(CRE)
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 135 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Los aspectos a tener en cuenta en cuanto a modelo de datos para este módulo del SLRP son los
siguientes:
1) Deberá definirse un mecanismo de renombrado de archivos de reporte y/o oscilografías, dado
que de lo contrario el sistema receptor no puede distinguir entre los diferentes orígenes de
datos. El sistema de nombre completo que se elija deberá considerar las siguientes
características mínimas: Deberá ser un nombre único a nivel global, permitir como mínimo
determinar el momento en que se disparó la oscilografía y especificar el lugar de origen del
dispositivo DPR o DFR. Afortunadamente, ya existe un estándar que atiende a esta situación.
Por este motivo se incorpora el std. IEEE C37.232.2007 a la solución de diseño propuesta en
el presente informe con algunas consideraciones adicionales que se amplían en las secciones
de Especificación y de Diseño Detallado.
2) La configuración de las oscilografías deberá definirse de forma estándar, con el fin de que los
reportes de salida sean compatibles respecto de los registrados en las diferentes protecciones y
respecto de las configuraciones registradas en el módulo de acceso remoto de protecciones. En
cuanto al último punto, se ha tomado como estándar de configuración lo que indica la NT
SyCS en su Anexo Técnico ¨Sistemas de Monitoreo¨, que se desarrolla más adelante en el
apartado ¨Modelo de Datos¨.
3) En el caso en que el SLRP y el SICRE deban convivir, los puntos 1) y 2) antes citados deben
respetarse, por norma, en ambos sistemas. Lo mismo cabe para los archivos incorporados
manualmente al SLRP.
3.2.2.2 Consideraciones acerca de la implementación del Módulo Concentrador de Registros
de Eventos (CRE)
La mayor complejidad en cuanto a la implementación del SLRP se encuentra en la conversión de
protocolos y adaptación de formatos al modelo de datos común para los DPR (Relés de Protección
Digitales).
Por el contrario, es tarea muy sencilla la adaptación de reportes de eventos y oscilografías que
disponen los distintos equipos de protección en forma nativa al formato y a las consideraciones que se
acaban de mencionar en los párrafos precedentes.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 136 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Es por ello que, si bien el modelo de datos que postula este estudio encuadra perfectamente a ambos
módulos anteriormente citados bajo un mismo concepto, la implementación del SLRP con la división
planteada en 2 módulos A (CRE) y B (ARP), se podría encarar por separado y en simultáneo bajo esta
subdivisión. Por ello, a lo largo de todo el informe se irán detallando y especificando los distintos
aspectos y especificaciones por separado. Este Consultor, intenta de esta manera facilitar la tarea
vinculada a la implementación de los dos módulos del SLRP, teniendo en cuenta la disimilitud entre
las complejidades aparejadas que se acaba de mencionar. Además, dado que los módulos CRE y ARP
tienen objetivos claramente diferentes, conviene mantenerlos separados en la especificación a los
fines de que la asignación de prioridades durante la etapa de ejecución del proyecto sea la adecuada.
3.3 Arquitectura Global del Sistema
3.3.1 Diagrama funcional del SLRP
El diagrama funcional que resuelve el SLRP, ya fue adelantado en el informe ¨Estado del Arte¨. El
mismo representa la solución funcional del SLRP dividiéndolo en dos Etapas:
1) Etapa de adaptación de medio, recolección y adaptación de datos provenientes de los
DFR y de los DPR de campo
2) Etapa de concentración y adaptación de la información al modelo de datos, incluido el
que se ha venido tratando en el informe.
En la figura 3.3 se repite el esquema funcional mencionado con el fin de utilizarlo como punto de
partida para el diseño de la arquitectura de detalle:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 137 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 3.3. Diagramas funcionales del SLRP.
3.3.2 Arquitectura básica del SLRP
3.3.2.1 Descripción general de la arquitectura básica
La arquitectura del SLRP se basa en la generación espontánea de reportes desde las protecciones
hacia los concentradores Locales de los Coordinados (CLDR) instalados en la S/E donde se originan
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 138 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
los datos, en los centros de datos de los Coordinados, o bien donde ellos dispongan. La información
es conducida desde estos últimos hacia concentradores Regionales (zonales) de Datos de Relés de
Protección (CRDR), instalados en las instalaciones del CDEC bajo la responsabilidad del CDEC,
privilegiando la flexibilidad y expansibilidad de la red SLRP y otorgando niveles básicos de
confiabilidad y de disponibilidad de la información.
Dado que la capacidad de almacenamiento de los IED pudiera ser limitada, las unidades
concentradoras de información a nivel Local, en las instalaciones de los Coordinados, incrementan la
capacidad de respaldo de información en caso de pérdida del o los enlaces de comunicación desde el
concentrador local hacia el concentrador regional.
Asimismo, los Concentradores Locales (CLDR), son la puerta de entrada a los Coordinados que
deseen hacer uso de la información disponible en dichas unidades de almacenamiento. Siempre y
cuando lo realicen en forma independiente, y sin interferir las funciones de monitoreo ejecutadas
desde el concentrador regional instalado en el CDEC, cada uno de los Coordinados podría, en carácter
opcional y en caso de necesitarlo, diseñar, instalar y construir sus propias aplicaciones para
monitoreo, análisis y gestión de protecciones que requiera para sus propios fines. Dichas aplicaciones
pueden residir en la propia S/E donde se generan los datos, en el centro de control del Coordinado o
en ambos, de acuerdo a la propia conveniencia del propietario de los dispositivos de protección.
De igual manera, los Coordinados pueden estructurar sus recolectores de datos de forma jerárquica
incorporando niveles de agregación adicionales de manera opcional, si sus propios requerimientos de
seguridad informática y de acceso remoto así lo determinaran. El único requisito necesario, es que
exista un CLDR por Coordinado para hacer de interface (y de servidor de archivos) hacia el CRDR
del CDEC.
Por el otro lado, el CLDR del Coordinado deberá cumplir con los formatos de datos, los protocolos de
comunicación establecidos, los criterios de seguridad informática, la estampa de tiempo en origen y la
política en cuanto a respaldo en la información asociada a los relés de protección que manda la NT
SyCS.
Además, la arquitectura básica es definida en forma modular y jerárquica, tal cual se la presentó en el
apartado ¨Filosofía de Diseño del SLRP¨, permitiendo entonces, que se vayan acoplando protecciones
uniforme y paulatinamente, y sin que ello incida en el funcionamiento normal de la parte del SLRP
que se encuentre ya en operación.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 139 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En cuanto a modelo de datos, los elementos de configuración de las protecciones y la estructura de los
reportes de oscilografías o de eventos siguen criterios mínimos, de manera de lograr la compatibilidad
de la información respecto de la recabada en el mismo o en niveles superiores dentro de la estructura
del SLRP.
Por último, la Arquitectura Global para el SLRP define una serie de conceptos básicos, cada uno de
los cuales es necesario definir con precisión. Ellos son:
a. Fuentes de datos: En forma genérica siempre refieren a un IED en el sentido de la IEC61850.
Si el relé de protección físico no es compatible con dicho protocolo, deberá convertirse
mediante algún nodo recolector o gateway de protocolo al formato estándar IEC61850.
b. Nodo recolector: Es el gateway de protocolo o RTU que realiza funciones de conversión,
adaptación y agregación de datos en caso de que sean necesarios.
c. Concentradores de datos: Son los elementos encargados de alinear los datos temporalmente
mediante alguna señal de clock IRIG-B o SNTP, de agregar los datos de estado, oscilografías
y de eventos provenientes de otras fuentes de corresponder, y de concentrar o agregar otras
estructuras de datos a alguna unidad contenedora de datos de orden superior o clúster de datos.
d. Software de aplicación: Es la entidad que procesa los datos previamente agrupados en la etapa
concentradora.
e. Comunicaciones: La red de comunicaciones es el conjunto de medios físicos y de protocolos
de comunicación que posibilitan el envío de la información hacia sitios remotos.
f. Almacenamiento de datos: Es el mecanismo de respaldo que impide la pérdida de datos
ocasionada por falta de energía o cortes en los enlaces de comunicación. Por otro lado, es el
elemento que permite el procesamiento fuera de línea por parte de las aplicaciones
especializadas de Análisis o de Apoyo a las Decisiones del SLRP. Así mismo, este
componente posibilita que los Coordinados pudieran realizar sus propios análisis si así lo
requirieran.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 140 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Concentrador Local de
Protecciones
Aplicaciones CDEC
BD Relacional
Concentrador Local de
Protecc.(**)
Concentrador Regional De Protecciones
DPR2
Aplicaciones Coordinado (*)
Repositorio de Archivos / Base de Datos
Recolector Local de
Protecc. (*)
Aplicaciones Locales S/E (*)
DPR1
SCADA/EMS del CDEC
DPR3
CDEC
Centro de Control -
Coordinado
S/E - Coordinado
Recolector Local de
Protecciones (*)
DPR4
(*) De carácter opcional
(**) De carácter obligatorio en alguna Dependencia del Coordinado
Figura 3.4. Arquitectura básica del Módulo de Acceso Remoto de Protecciones Eléctricas (CRE) y
del Módulo de Acceso Remoto de Protecciones (ARP).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 141 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
A continuación, se discuten los requerimientos básicos para cada uno de los ítems mencionados.
3.3.2.2 Fuentes de datos del SLRP
DFR y DPR
Los IED son automatismos avanzados para equipos de S/E. Su importancia radica en que incorporan
uno o más microprocesadores con capacidad, tanto de transmisión como de recepción de datos.
Mediante capacidades de autodescripción de funcionalidades, facilitan la comunicación entre los
diferentes dispositivos y hacia los centros de control. El cableado necesario para la comunicación de
señales entre automatismos se ve notablemente reducido mediante el uso de esta tecnología. Además,
las capacidades de comunicación y de información de los IED pueden ser verificados de forma
remota, dando pie solo a pequeñas visitas a la S/E en caso de algún evento.
Los IED trabajan como relés de protección y controladores de equipos de campo, cumpliendo
además las siguientes funciones:
a) Supervisar el estado de equipo: El módulo ARP del SLRP, requiere acceso a información a
demanda utilizando las capacidades autodescriptivas disponibles.
b) Registrar datos: En el SLRP, de acuerdo a la función de protección utilizada, son registrados
valores analógicos de interés antes, durante y después del disparo de eventos pre-configurados.
Las variables a registrar se especifican con mayor detalle en el capítulo Modelo de Datos.
c) Notificar eventos: Para el SLRP son de interés como mínimo las siguientes notificaciones de
eventos:
Cambio de parámetros / ajustes.
Activación / desactivación de la función de protección.
Cambio de estado del interruptor asociado.
Falla / actuación de la función de protección.
Telecomandos.
d) Reportar datos: Para el SLRP se configuran reportes de oscilografías, de secuencias de eventos
(SOE), de fallas, de configuraciones, de ajustes de sistema.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 142 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Respecto del Módulo Concentrador de Registros de Oscilogramas y Eventos (CRE) es de interés
hacer mención en dos tipos particulares de IED: el DPR (Digital Protection Register) y el DFR
(Digital Fault Register). Si bien ambos tienen como objetivo el registro de datos de oscilografía a
partir de un evento de disparo generalmente asociado a una señal digital relacionada con el disparo
de la protección, tienen una diferencia fundamental:
Para los primeros la lectura analógica utilizada para el registro proviene de una función de medición
integrada que utiliza intrínsecamente los mismos datos primarios que hacen que actúe la protección.
Por el contrario los DFR utilizan una función de medición que hace uso de un sensado externo a la
protección en sí. Cuando el dispositivo se trata de un DFR la forma correcta de tomar la medición es
como indica la figura 3.5.
Figura 3.5. Puntos de medida de registradores eventos con osciloperturbógrafos no integrados a
la función de protección.
Concentradores de datos (CD)
El Diseño de SLRP que se detalla en el presente estudio incluye la definición de dos niveles de
agregación de datos:
a) Concentrador de datos local.
b) Concentrador de datos regional
Las funciones principales de un CD son:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 143 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
1. Recibir y administrar la información proveniente de múltiples IED.
2. Detectar y rechazar los datos mal recibidos.
3. Alinear los datos recibidos desde múltiples fuentes mediante una estampa de tiempo común.
4. Compatibilizar los datos de ajuste y configuración de protecciones utilizando software
propietario dependiente del fabricante de ser necesario.
5. Crear un registro coherente de oscilografías de eventos por falla y por actuación de las
protecciones.
Un CD puede verse entonces como un contenedor de datos agregados alineados temporalmente entre
sí.
Asimismo se definen dos unidades de contenedor de datos, en adelante clúster, vinculadas a cada uno
de los niveles de agregación de los CD mencionados en el párrafo anterior:
1. Clúster Local (CLDP): Define la medida de agregación de los datos a nivel de
Coordinado, la cual está dimensionada en principio en la cantidad de 10 protecciones.
2. Clúster Regional (CRDP): Define la medida de agregación de datos a nivel global, la
cual está dimensionada en principio en la cantidad de 100 protecciones.
La decisión de organizar los datos de la manera descripta en el párrafo anterior tiene dos grandes
ventajas:
a. Permite escalar el ancho de banda requerido para la comunicación de datos hacia los
centros superiores de coordinación, dado que al tener el clúster un número máximo de
datos de protecciones agregadas define un límite superior a la cantidad de ancho de
banda requerida por cada clúster que se agrega al SLRP.
b. Permite escalar el tamaño del almacenamiento de datos requerido para la comunicación
de datos hacia los centros superiores de coordinación, dado que al tener el clúster un
número máximo de datos de protecciones agregadas define un límite superior a la
cantidad de almacenamiento requerida por cada clúster que se agrega al SLRP en cada
uno de los niveles.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 144 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Por último un Concentrador de orden superior, tal como el concentrador regional del CDEC, puede
concentrar los datos recibidos desde múltiples concentradores de datos, almacenando los datos de
ajustes, configuraciones, registros oscilográficos de fallas y eventos del sistema eléctrico en su
totalidad.
Cluster Local de Datos de Protecciones
Nivel de S/E - Coordinado
Nivel de Centro de Control Regional
CLDP
10 Protecciones
100 Protecciones
CCDP
Cluster Corporativo de Datos de Protecciones
Figura 3.6. Agregación de los datos en clústeres.
Aplicaciones de Software
A continuación se enlistan las aplicaciones de análisis de fallas que existen para subestaciones
modernas integradas:
Aplicaciones tipo DPRA (Digital Proteccion Register Application).
1. Chequeo de consistencia de datos entre diferentes archivos de la protección. Dichos chequeos
de consistencia se realizan entre configuraciones / ajustes de la protección, oscilografías,
reportes de eventos y reportes de falla.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 145 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
2. Chequeo de validez de los datos de archivos de la protección entre configuraciones / ajustes de
la protección, oscilografías, reportes de eventos y reportes de falla.
3. Sistema de adquisición de datos para aplicaciones de análisis automático de fallas y de
localización de fallas o para datos de entrada de un analista.
Aplicaciones tipo DFRA (Digital Fault Register Application)
1. Detección y clasificación de fallas y perturbaciones.
2. Verificación de los sistemas de protección.
3. Verificación de operaciones de circuit braker.
4. Sistema de adquisición de datos para aplicaciones de análisis de fallas y de localización de
fallas o para datos de entrada de un analista.
Aplicaciones tipo CBMA (Circuit Braker Monitor Application)
1. Performance de los circuit brakers para mantenimiento preventivo.
2. Performance de los circuit brakers para mantenimiento correctivo.
Aplicaciones tipo FAFL (Fault Análisis and Fault Localization)
1. Sistema experto de análisis de cascada de fallas
2. Sistema experto de análisis de localización de fallas
3. Seleccionar de manera automática caso de pruebas con el propósito de realizar
verificaciones en el software de simulación de redes eléctricas.
En primera medida se propone en la sección de especificación de detalle un paquete de aplicaciones
que utilizan los datos de Salida del SLRP correspondiéndose con las funcionalidades de aplicaciones
tipo DPRA, DFRA y FAFL que se acaban de describir.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 146 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Por último se propone la investigación a futuro de la implementación de aplicaciones tipo CBMA,
dado que el SLRP una vez instalado y en operación podría proveer de infraestructura adecuada que
permita su desarrollo.
Sistema de comunicaciones
El Sistema de Monitoreo del CDEC estará compuesto por tres módulos:
a) Módulo de registro de señales (SCADA/EMS)
b) Módulo de medición fasorial (Red WAM/Sincrofasores)
c) Módulo de Registro de Protecciones Eléctricas (SLRP)
Los sistemas de comunicación de la red subyacente para los dos primeros son similares en términos
de tecnología, arquitectura y medios de comunicación: ambos sistemas de monitoreo son un
flujo continuo y empaquetado de datos.
Por el contrario, la información del SLRP: ajustes, configuraciones, reportes oscilográficos por
evento, reportes SOE suministrados por los DFR, los DPR y los otros elementos que componen el
SLRP, tienen una naturaleza diferente a la de los datos suministrados por las RTU para un SCADA
tradicional. Los datos de un SLRP son requeridos usualmente para su procesamiento por parte de
aplicaciones de configuración de sistemas, de gestión de configuraciones, de análisis y sistemas
expertos fuera de línea, en donde los tiempos de refresco de la información no son críticos. El
intercambio de información básico entre los Coordinados y el CDEC consta de reportes predefinidos
de datos (COMTRADE, SOE, SCL-XML) a través de protocolos de transferencia de archivos (MMS
– FTP).
No obstante, no son deseables tiempos de transferencia de la información extremadamente largos,
dado que una de las aplicaciones de las cuales se ampliará en la sección de aplicaciones de software,
concretamente la vinculada a la conformación de secuencias de actuación de las protecciones (SOE),
es frecuentemente utilizada por operadores del sistema para restablecer el sistema luego de alguna
contingencia compleja.
Es por ello que a los efectos prácticos del cálculo de ancho de banda requerido por protección y de la
especificación de los sistemas de almacenamiento que se discute en las especificaciones detalladas de
diseño en los próximos capítulos, este estudio considera como válido y aceptable un tiempo límite de
transferencia de los datos estimada por protección de 15 minutos. El estudio del requerimiento de
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 147 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ancho de banda requerido por protección deberá considerarse tomando en cuenta una estimación de la
probabilidad de ocurrencia de los eventos disparadores de la transferencia espontánea de reportes y
del tamaño típico de los archivos a transferir cuando ocurre dicho evento disparador.
Todas las necesidades del SLRP referentes a los sistemas de comunicación se traducen en los
requisitos cualitativos para la red de comunicaciones del SLRP de la tabla 3.4.
Latencia No hay límite de tiempo
Jitter No hay límite de tiempo
Naturaleza del Tráfico En ráfagas / avalancha de datos / volumen alto.
Calidad de Servicio No hay requerimientos
Perdida de Paquetes No hay requerimientos (protocolos orientados a la
conexión)
Enlace Compartido
Tabla 3.4. Requisitos cualitativos para la red de comunicaciones del SLRP.
Finalmente, mientras la tasa de refresco es menor en un SLRP que en un sistema de monitoreo
tradicional, la cantidad de información transmitida será mucho mayor, ya que los modelos de datos
subyacentes, consideran grandes cantidades de datos de interés. A este hecho se suma la realidad de
que ante una contingencia que provenga de una cascada de actuación de protecciones, posiblemente
las ráfagas de datos de reportes transmitidos podrían crecer exponencialmente.
Estos últimos aspectos se han tenido en cuenta a la hora de definir la especificación de los enlaces y
de los sistemas de almacenamientos locales (Coordinados) y regionales (CDEC) con el fin de mitigar
el problema.
Sistemas de almacenamiento de datos.
Motores de base de datos para el procesamiento de la información de protecciones.
Los motores de base de datos orientados a objetos y a grandes cantidades de datos han avanzado
mucho durante los últimos años. Sin embargo, el uso más difundido para el sistema de
almacenamiento de los concentradores de datos sigue siendo el de base de datos tradicional. La
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 148 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
especificación del SLRP lo incorpora como medio primario de almacenamiento y lo tiene en cuenta
en cuanto a la lista de aplicaciones y licencias que el CDEC deberá adquirir para la implementación
completa del sistema.
La ventaja principal, es que de esta manera se logra interface completa entre las aplicaciones y el
SCADA/EMS existente, por lo cual esta tecnología sigue siendo poderosa y otorga cierto grado de
flexibilidad, robustez y performance en cuanto a la capacidad de computo que implique grandes
cantidades de operaciones de lectura/escritura sobre los dispositivos periféricos de almacenamiento de
los servidores.
No obstante, se prevé que en un futuro, sistemas de base de datos más avanzados y acordes con las
tecnologías orientadas a objetos subyacentes a los protocolos eléctricos IEC que se vienen estudiando
prevalezcan.
La tecnología de virtualización seleccionada para el centro de cómputos del SLRP del CDEC, otorga
la flexibilidad suficiente para encarar dicha migración en un futuro cercano sin perjuicio de los
sistemas que eventualmente pudieran estar en servicio.
Sincronización horaria
Actualmente, la única fuente de tiempo ampliamente disponible, confiable y precisa para sistemas de
monitoreo que utilicen estampas de tiempo es el GPS.
Los códigos de tiempo de los satélites son estables y sincronizados a la base universal UTC, de
modo que estas señales son usadas no solo para determinar su posición sino que también para obtener
una base de tiempo muy precisa.
Un DPR o DFR o concentrador de datos o convertidor de protocolo, puede tener un GPS instalado
internamente o puede tener una interface para recibir una señal de sincronía desde un GPS externo.
La señal de un GPS básico es de 1.575 MHz de modo que solo puede ser transmitida sobre
distancias limitadas a no más de cien metros desde la posición de la antena. Esto deberá tenerse
en consideración llegado el caso en que se tenga que utilizar un dispositivo con reloj interno. Existen
las interfaces necesarias como IRIG-B o SNTP para suministrar sincronía a varios equipos
receptores utilizando amplificadores y repetidores. La interface más común es IRIG-B y tiene mayor
precisión que otras interfaces para la sincronía de tiempo. Si el GPS es interno, el tiempo y estado
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 149 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
pueden ser derivados directamente. Por el contrario, se hace necesario instalar alguna fuente de
tiempo externa.
Es por ello que, para la red del SLRP del CDEC se recomienda la utilización de unidades de
sincronía externa con salidas estandarizadas IRIG-B que puedan ser utilizadas por uno o más equipos
DFR, DPR, RTU u otros que lo requieran.
Seguridad en redes
En el Anexo II de este documento se describe la problemática, amenazas y propuestas de soluciones
respecto a este importante punto.
3.3.3 Flujo de la Información en el SLRP
Como se explica en el apartado 3.2.1.4 el SLRP provee dos estrategias básicas para el intercambio
de información desde que ésta es generada por los IED hasta que es procesada por las aplicaciones del
SLRP: Modo Automático disparado por eventos (por autocall) y Modo Manual (por pooling) iniciado
a demanda.
3.3.3.1 Flujo de la información en el Modulo Concentrador de Registros de Eventos (CRE)
El flujo de la información para datos de eventos y oscilografías desde el IED hasta las bases de datos
de históricos requiere desde un punto de vista abstracto alguna integración de diferentes tecnologías
que actúan a diferentes niveles en cada componente del SLRP. La siguiente figura muestra un
bosquejo de los componentes del módulo CRE del SLRP. El estado digital de un evento, comúnmente
llamado SOE (Sequence of Events), se puede obtener mediante IEC61850. Posee estampa de tiempo
en origen con tiempo de disparo del evento y la duración del mismo.
De la figura se observa que todos los elementos a lo largo del SLRP deben ser sincronizados en
tiempo, de manera que eventos generados en diferentes puntos del sistema de potencia puedan ser
comparados y ordenados cronológicamente bajo un criterio común.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 150 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 3.7. Flujo de la información para el Módulo CRE del Sistema SLRP.
Con propósito de simplificar la explicación el CRE, puede ser dividido en dos subsistemas: a) La
recolección de datos oscilográficos y b) la organización de los datos y el almacenamiento las bases de
datos de históricas. Por un lado, el subsistema de generación y gestión de archivos de eventos es el
responsable de recolectar los datos generados en el IED y de almacenarlo en un repositorio de
archivos en formato COMTRADE estandarizado. Por el otro lado, el subsistema “historizador” es el
encargado del almacenamiento de los datos de eventos en un formato común de base de datos que
permita completar los análisis.
Subsistema de generación y gestión de archivos COMTRADE
El sistema de generación y gestión de archivos consta de tres componentes principales: Los IED, el
software de gestión de la información para el sistema de potencia y el servidor de archivos. El
software de gestión de la información para el sistema de potencia por un lado y el servidor de
archivos por el otro pueden residir en la misma máquina virtual o bien en servidores separados. A los
fines de la discusión se presentan separados.
De acuerdo a la figura este subsistema se divide en los siguientes componentes:
El IED: Este componente deberá ser configurado como fuente de datos para generar reportes SOE y
de oscilografías basados en criterios predeterminados. Los criterios son los eventos mencionados en la
sección 3.3.2.2.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 151 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 3.8. Generación y Gestión de archivos COMTRAD.
El software de gestión de la información para el sistema de potencia: Es una aplicación de software
que se ejecuta como servicio continuo del sistema operativo que contiene información tanto de la
conectividad hacia cada uno de los IED como del método de recuperación de los archivos de
oscilación asociados a cada uno de ellos. Algunas herramientas de software de gestión de la
información disponibles en el mercado poseen la característica adicional de ser capaces de convertir
archivos de reportes de eventos y oscilografías de formatos dependientes de los distintos fabricantes a
formato COMTRADE estandarizado, o de almacenar flujo continuo de mediciones fasoriales
alineadas en tiempo.
Además cuando este módulo reconoce un nuevo evento en un IED monitoreado, éste remite la
información a un servidor de archivos para su almacenamiento local. Si los datos provienen de varios
IED realiza una función de mezclado y de alineación de datos. Archivos COMTRADE son
renombrados de acuerdo al estándar de nombres en este punto.
Se puede decir entonces, que este módulo es una funcionalidad típica de software para S/E. Ejemplos
comerciales son: Crossbow SAC de Siemens o Subnet Power System Server.
Asimismo la aplicación deberá tener alta disponibilidad, deberá estar sincronizada en tiempo con los
IED y ser capaz de reconocer mensajes MMS (o bien manejar protocolo FTP).
File Server: Los archivos de reportes son movidos a un repositorio (concentrador local) para su
despacho al concentrador zonal del CDEC mediante FTP, MMS File Transfer o cualquier otro
mecanismo de transferencia de archivos no críticos en cuanto a latencias y a QoS. Periódicamente (3
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 152 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
meses exige la norma y 9 meses para el caso de fallas / operación de protecciones), archivos dentro
del concentrador, deben ser removidos mediante los procesos de almacenamiento fuera de línea
(backup) para asegurar el espacio libre para nuevos archivos. Una posibilidad interesante, sería
monitorear una variable en el registro de históricos que indique que el servidor de archivos podría
estar lleno.
Dado que el dato oscilográfico puede estar basado en ciclos eléctricos previos o posteriores a un
evento, el IED deberá almacenar continuamente en un buffer, las señales a monitorear. De esta
manera, cuando el evento ocurre, el IED toma los datos almacenados temporariamente en el buffer, y
finalmente genera los archivos CFG, HDR y DAT que constituyen el formato COMTRADE.
El formato de nombre completo de los archivos COMTRADE incluye identificación del relé de
protección, el cual le permite al sistema de procesamiento de archivos oscilográficos interpretar y
almacenar los datos en la base de datos de históricos.
Subsistema de procesamiento de archivos oscilográficos
La figura 3.9 muestra el procesamiento de históricos de la colección de archivos COMTRADE.
La aplicación SOE (Sequence of Events) procesa los datos a demanda. Esto significa que cuando
arriba un nuevo archivo COMTRADE, el mismo es decodificado, procesado e insertado al registro de
históricos. Al finalizar, la aplicación espera que nuevos archivos arriben al repositorio para ser
procesados. Cuando el archivo es procesado, la aplicación SOE genera un registro individual con
estampas de tiempo del evento procesado. Para el caso de archivos COMTRADE la estampa de
tiempo proviene de los registros de tiempo del disparo y de la duración del evento almacenados en el
propio reporte. Por esto último independientemente de los tiempos de espera entre que el dato se
genera hasta que llega al registro de históricos, la información de estampa de tiempo no se pierde,
dado que es generada y agregada por el propio IED fuente de los datos.
Por todo esto se puede decir que el uso de datos por parte de aplicaciones de análisis de fallas, de
gestión de eventos y de otras aplicaciones pertenecientes al SLRP siempre se disponibiliza un tiempo
después de generada la falla: Típicamente algunos minutos.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 153 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 3.9. Procesamiento de archivos oscilográficos.
Sin embargo, estos tiempos de demora entre la recuperación y el tratamiento de los archivos hasta que
estos están disponibles finalmente en el registro de históricos no afectan la funcionalidad del SLRP,
ni provocan perdidas de los datos.
Deberá hacerse hincapié en que dado que la interface S/E – Datacenter se realiza mediante protocolos
de transferencia de archivos desde un repositorio local en la S/E hacia un repositorio zonal en el
Datacenter, aplicaciones desatendidas pueden perfectamente transferir archivos COMTRADE desde
el Sistema Web existente de reporte de fallas de los Coordinados hacia el SLRP sin problemas.
Ambos sistemas podrían convivir, brindando un marco para la incorporación de archivos
COMTRADE provenientes de IED que no aplican a las características mínimas impuestas para
participar del SLRP al Sistema de Registro de Protecciones de la presente especificación, como se ha
sugerido anteriormente.
Por último, una vez que los datos de eventos y oscilografías ya se encuentran en el registro de
históricos, trendings, análisis y cálculos específicos pueden ser ejecutados por parte de las
aplicaciones del SLRP para propósitos de reportes.
3.3.3.2 Flujo de la Información en el Modulo de Acceso Remoto de Protecciones (ARP)
Los IED de toda la S/E deben parametrizarse de acuerdo a las configuraciones específicas de los
dispositivos físicos correspondientes. Para simplificar este proceso, IEC 61850 parte 6 ha propuesto
un lenguaje de marcas extensible (XML) basado en el lenguaje de configuración de subestaciones
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 154 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
(SCL). Esto facilita la descripción de relaciones entre el sistema de automatización de subestaciones y
el cuadro de maniobras físico real. SCL especifica un formato de archivos para describir las
configuraciones de los IED relacionadas con las comunicaciones, los parámetros de los IED, las
configuraciones del sistema de comunicaciones, las estructuras de las funciones de protección y las
relaciones entre todos ellos. Los diferentes archivos SCL incluyen una descripción de la
especificación del sistema (SSD), la descripción de la configuración de fábrica (ICD) la descripción
de la configuración de S/E (SCD), y los archivos de descripción de los IED configurados (CID).
La figura 3.9 utiliza el intercambio de datos SCL en el proceso de ingeniería de configuración de
protecciones
Figura 3.10. Flujo de la información para el Módulo ARP del Sistema SLRP.
Los componentes ubicados por encima de la línea punteada (correspondientes a oficinas de tomas de
decisión estratégica o de ingeniería de protecciones), indican dónde los archivos de SCL son
utilizados. El Configurador de IED es una herramienta dependiente del fabricante que permite la
posibilidad de importar o exportar los archivos definidos en el párrafo anterior. Ésta permite la
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 155 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
generación de parámetros y ajustes específicos de los IED así como los archivos necesarios para dicha
configuración, o bien permite la descarga de estas configuraciones hacia los IED.
Por otro lado el configurador del sistema es una herramienta independiente del sistema que posibilita
la importación o exportación de archivos de configuración SCL 61850 tal como se necesitan para los
sistemas de simulación a nivel ingeniería, y usados por los ingenieros de protecciones para agregar
información de sistema eléctrico compartidos por diferentes IED. De este modo, el configurador del
sistema puede generar un archivo de configuraciones que puede ser correlacionado con el que utiliza
el configurador de IED para las configuraciones especificas dependientes del fabricante.
De esta manera SCL puede utilizarse para reestructurar por completo el proceso de diseño del sistema
de potencia, eliminando las configuraciones manuales y por lo tanto prescindiendo de los errores de
ingreso de datos por parte del personal técnico y disminuyendo las inconsistencias entre las
funcionalidades de los equipos y sus requerimientos por parte de los ingenieros de protección.
Para finalizar, si a este esquema se le agregara la posibilidad de ingresar los ajustes y parámetros a
una base de datos, tal cual se recomienda en el apartado anterior para el caso del módulo CRE, se
abriría la posibilidad de realizar control, registro, seguimiento y trazabilidad sobre todos los
parámetros y ajustes del sistema de protección. Se recomienda explorar esta posibilidad a la hora de
implementar un sistema de control de calidad sobre los procedimientos de ingeniería de las
configuraciones de relés de protección.
3.3.4 Propuesta de arquitectura para el SLRP
En base a todo lo detallado hasta este punto, y teniendo en mente las premisas de diseño que se
postulan al comienzo del informe, es preciso definir una arquitectura que resuelva el SLRP en cuanto
a equipamiento de redes, de almacenamiento y de cómputo a lo largo de los diferentes niveles de la
estructura.
En la siguiente figura, se muestra a modo de ejemplo, y en forma resumida una posible
implementación del SLRP por parte del Coordinado. La especificación de detalle de los equipos del
SLRP que son propiedad de los Coordinados se detallan más adelante en este mismo estudio. Sin
embargo puede adelantarse los siguientes comentarios:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 156 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
El Concentrador Local en sus dos funcionalidades (sistema de gestión de la información del
sistema y el servidor de archivos) podría alojarse en forma virtual en los mismo equipos
físicos de concentración de datos para sistema SCADA/EMS o en los servidores de la red
WAM en caso que los puntos de monitoreo coincidan. La recomendación de implementación
es utilizar hardware dedicado para los concentradores del SLRP. Por último, la opción de
instalar herramientas marca Ruggedcom, línea Crossbow en los switches /routers Ruggedcom
RX1500 también lo resolvería. El Concentrador Local pudiera alojarse en un centro de control
del Coordinado en lugar de utilizar la propia S/E siempre y cuando se cumpla con todas las
características y funcionalidades que se piden para el concentrador local del SLRP.
Se requiere redundancia de comunicaciones entre los IED y el concentrador local.
Se requiere servidor de tiempo basado en señal de GPS y protocolo Irig-B.
Se requiere alimentación segura y redundante a nivel S/E tanto para los IED como para el
servidor de tiempo Irig-B y el Concentrador Local.
Los switches a nivel S/E deben soportar las variantes GOOSE y SV del IEC61850, por lo cual
deben soportar funcionalidades de QoS, multicast 61850, segmentación en VLAN,
redundancia de redes IEC 62439-3-Parallel Redundancy Protocol (PRP).
Además del concentrador local exigido por el SLRP, el Coordinado podría instalar otros
servidores de ingeniería con aplicaciones de análisis propias que aprovechen la infraestructura
que brinda el SLRP para la concentración de datos de las protecciones. Estas instalaciones
adicionales no deben interferir con el resto de las aplicaciones y funcionalidades del SLRP.
Equipos de protección no compatibles con el SLRP pueden incorporarse al sistema mediante
GW de protocolo o RTU que interprete DNP3 Nivel 2 o Modbus RTU/TCP y genere hacia el
concentrador Local los reportes en los formatos requeridos y los nodos lógicos
correspondientes en el sentido 61850.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 157 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
VPN
GPS
GW/RTU
GW/RTU
GW/RTU
Al Coordinado
VLAN1 104VLAN2 61850
IED1 IED2 IED4
DPR1 DPR2 DFR1
PMU1
VLAN 3ICCP
SCADA
GB
GB
GB
GW/ Concentrador
de Datos
Ruggedcom RX1500
TI
TV
AN
ILLO
1 6
18
50
GO
OSE
/SV
/M
MS
AN
ILLO
2/M
MS/
MB
TCP
Ruggedcom RX1500
MB RTU
DNP3
IED3
VLAN4 Mantenim
Figura 3.9 Ejemplo de Arquitectura de Detalle para el SLRP en la S/E.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 158 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Zona Centro NorteIp Zonal: 10.20.0.0/15
Zona Centro SurIp Zonal: 10.30.0.0/15
Zona Norte GrandeIp ZONAL: 10.10.0.0/15
Datacenter Principal CDECRed 10.0.0.0/15
Centro de control y despachoRed 10.4.0.0/15
Datacenter Secundario – Disaster RecoveryRed 10.2.0.0/15
BD
CCDP (100)
CLDP-2-1 SLRPRango asignado:
10.20.0.0/25
Coord
CLDP-2-2 SLRPRango asignado:
10.20.4.0/25
Coord
CLDP-2-128 SLRPRango asignado:10.21.252.0/25
Coord
CLDP-3-1 SLRPRango asignado:
10.30.0.0/25
Coord
CLDP-3-2 SLRPRango asignado:
10.30.4.0/25
Coord
CLDP-3-128 SLRPRango asignado:10.32.252.0/25
Coord
CLDP-1-1 SLRPRango asignado:
10.10.0.0/25
Coord
CLDP-1-2 SLRPRango asignado:
10.10.4.0/25
Coord
CLDP-1-128 SLRPRango asignado:10.11.252.0/25
Coord
SLRP
APLICAC SLRPSCADA/EMS
BD
CCDP (100)SLRP
Figura 3.10 Arquitectura de detalle propuesta para el SLRP en las oficinas del CDEC
La arquitectura propuesta para los equipos del SLRP que son responsabilidad del CDEC se resume en
el diagrama lógico de la figura 3.10. La especificación de detalle de estos equipos se detalla más
adelante en este mismo estudio. Sin embargo, puede adelantarse los siguientes comentarios:
El centro de cómputos es redundante contemplando la estructura que posee el sistema de
monitoreo actual en las instalaciones de los CDC.
Utiliza virtualización del hardware con todas las ventajas que ello supone.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 159 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Cuenta con una previsión de direccionamiento IP acorde con las planificaciones de
crecimiento de la red SLRP hacia el futuro, promoviendo desde su diseño su alcance global
hacia todo el país o incluso los países vecinos.
Contempla los aspectos de la seguridad de las redes requeridos.
Brinda posibilidades de crecimiento del sistema en forma escalonada.
Brinda disponibilidad y confiabilidad de los datos a nivel Global garantizados con una demora
aceptable a partir de que los datos fueron generados.
3.3.5 Definición del alcance respecto los equipos y elementos por parte del CDEC
y/o de los Coordinados
La arquitectura presentada define el alcance y la delimitación de responsabilidades por cada uno de
los equipos/funcionalidades. El límite está indicado mediante línea punteada y se explicita a
continuación:
El CDEC es responsable por los elementos/equipos/software que se encuentran instalados
dentro del perímetro de los centros de datos que alojan a los servidores, concentradores de
datos y hardware asociado.
Los Coordinados son responsables por los elementos/equipos/software que se encuentran
instalados dentro del perímetro de sus Instalaciones. Ya sea por los elementos instalados en
los centros de datos o bien por los instalados en las subestaciones que operan.
3.4 Referencias
Substation Data Integration for Automated Data Analysis Systems. M.Kezunovic, T.Popovic.
Texas A&M University, Test Laboratories International Inc.
A Collation & Analysis Methodology for Substation Event Data via a Web Interface (supporting
COMTRADE, GOOSE & MMS Data Sources from Multiple Vendors) Author: Bruce Mackay
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 160 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Automated Fault Analysis System in Thailand Power System N.AKEKURANANT S.
CHAMNAN VANICHKUL. Electricity Generating Authority of Thailand THAILAND.
Common Format for IED Configuration Data IEEE PSRC WG H5.
IEEE Std C37.111-2013, IEEE Standard Common Formatfor Transient Data Exchange-
COMTRADE – for Power Systems.
std IEEE C37.232.2007. IEEE Recommended Practice for Naming Time Sequence Data Files
An Introduction to Applying Network Intrusion Detection for Industrial Control Systems Tom
Bartman and Jason Kraft Schweitzer Engineering Laboratories, Inc.
Substation Data Integration for Automated Data Analysis Systems. M. Kezunovic, T. Popovic.
Texas A&M University, Test Laboratories International Inc.
An Introduction to Applying Network Intrusion Detection for Industrial Control Systems. Tom
Bartman and Jason Kraft. Schweitzer Engineering Laboratories, Inc.
Documentos Técnicos de los Sistemas de Comunicación de S/E y Sistemas de Monitoreo vigentes
de los Coordinados del SIC y el SING entregados por los CDEC.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 161 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo4. MODELO DE DATOS PROPUESTO PARA
EL SLRP
4.1 Introducción
Hasta ahora se han expuesto los criterios básicos en cuanto a la definición y especificación de los
equipos y funcionalidades necesarios para la correcta incorporación de protecciones al SLRP. No
obstante, existe un aspecto igualmente importante a definir que es la adecuación de los datos a un
formato y significado común, que permita generar datos homogéneos y compatibles entre sí. Este
Modelo de Datos, que supone dicha homogeneización, es materia de estudio del presente capítulo.
4.2 Modelo de Datos para el Módulo Concentrador de Registro de
Eventos (CRE)
4.2.1 Antecedentes. Normativa vigente
NTCyCS, Anexo Técnico. CNE. ME Chile.
IEEE Std C37.111-2013, IEEE Standard Common Format for Transient Data Exchange –
COMTRADE – for Power Systems.
IEEE Std C37.232-2011, IEEE Recommended Practice for Naming Time Sequence Data
Files.
Configuración y Definición de Parámetros para Registros Oscilográficos de fallas en formato
COMTRADE”.CDEC-SING.
Identificación de funciones de protección o ANSI/IEEEC37.2 - IEEE Standard C37.2-2008.
4.2.2 Formato de nombre completo
Como ya se adelantó en el apartado ¨Filosofía de Diseño del Modelo de Datos¨ la presente
especificación adopta el formato de nombre completo IEEE Std C37.232-2011.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 162 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Este formato de nombre completo figura en la norma PSRC citada en el párrafo anterior, y se usa para
nombrar archivos de datos con secuenciación temporal. En las columnas de la tabla 4.1 se despliega
el contenido del nombre completo. El nombre del archivo comprende seis campos, cada uno
delimitado por medio de comas. Los demás campos son facultativos. La tabla presenta también al
final 4 columnas opcionales para campos definidos por el usuario.
Las aplicaciones de gestión de archivos COMTRADE que se seleccionen deben soportar este estándar
de nombre completo, y además permitir al usuario llenar los campos opcionales con información.
A continuación se muestra un ejemplo de un nombre completo de archivo de registro oscilográfico:
000112,123433234,-5S,SouthArkey,DLP1,SunPower,000003000,T,4287N,6587W.OCS
Dependiendo de las aplicaciones propietarias que utilice el Coordinado, se recomienda salvar los
archivos originales ya que algunas aplicaciones no pueden abrir los archivos después de que se
hayan renombrado.
Todos los archivos asociados con los archivos COMTRADE seleccionados serán renombrados
(archivos ".CFG", ".INF", ".HDR", ".DAT" y "*.D##").
Existe gran variedad de aplicaciones en el mercado que soportan o ayudan en la gestión de archivos
en formato COMTRADE, que permite realizar esta tarea de renombrado de forma automática o
semiautomática. Por ejemplo WaveWin ™ de Schneider.
4.2.3 Configuración de registros oscilográficos
Tal como se discutió anteriormente en la filosofía del Modelo de Datos del Módulo CRE, es preciso
definir un modelo estándar para la configuración de reportes COMTRADE, de manera que reportes
generados en diferentes puntos de las instalaciones del sistema eléctrico, y posiblemente de distintos
Coordinados, sean comparables entre sí.
Al no haberse encontrado a la fecha un estándar en cuanto a la configuración de los archivos de
reporte COMTRADE, se adoptará la recomendación del SING publicada en su página WEB. Esta
configuración se describe en la tabla 4.2.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 163 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Campo Ejemplo Presentación Definición
Fecha 000112 01/12/2000
El campo Fecha define la fecha por defecto en el archivo. Los campos
de la fecha se definen de la siguiente manera: los 2 primeros caracteres
representan el año, los dos siguientes el mes y los dos últimos el día.
(obligatorio)
Hora 123433234 12:34:33.234
El campo Hora define la hora por defecto en el archivo. Los campos de
la hora se definen de la siguiente manera: los 2 primeros caracteres
representan la hora, los dos siguientes son los minutos, los dos
siguientes los segundos y los dos o tres últimos los milisegundos.
(obligatorio)
Código
horario -5S -5S
El campo Código horario define la diferencia entre la hora del sistema
que se usa como hora de inicio y la Hora Universal. Así -5s sería
específico a la hora Este de los EE.UU. Si se utiliza la hora universal
(UT) como hora de inicio entonces el código de este campo es 0z,
Nota: UT es la abreviación internacional para la Hora Universal,
también llamada Greenwich Mean Time o GMT. (obligatorio)
S/E South Arkey South Arkey El nombre o código de la S/E que corresponde al lugar en dónde se
encuentra el equipo. (obligatorio)
Dispositivo DLP1 DLP1 El nombre o código del dispositivo que genera el archivo. (obligatorio)
Compañía Sun Power Sun Power El nombre de la compañía de la S/E. (obligatorio)
Duración 000003000 000003000 La duración del archivo. (opcional)
Tipo T T El tipo de falla o el contenido de la falla del archivo. (opcional)
Latitud 4287N 4287N La latitud representa la posición geográfica de la S/E. La letra N sitúa
la latitud en el Hemisferio Norte. (opcional)
Longitud 6587W 6587W La longitud representa la posición geográfica de la S/E. La letra W
sitúa la latitud en el Hemisferio Oeste. (opcional)
Tabla 4.1 Sistema de nombre completo para archivos COMTRADE
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 164 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Item Descripción
Tasa de Muestreo Deberá ser a lo menos de 16 muestras por ciclo.
Arranque (trigger) Deberá ocurrir al detectarse un evento de falla (pickup activo).
Estampa de tiempo Sincronizada mediante GPS conectado al terminal RTU local u otro dispositivo
de sincronización GPS
Tiempo total de registro Al menos 80 ciclos.
Tiempo de pre falla Al menos 20 ciclos.
Señales analógicas Corrientes y tensiones por cada fase, y residual donde corresponda.
Señales binarias
Deberán estar identificadas, individualmente y por separado las siguientes señales:
Orden general para desenganche y apertura de interruptor.
Orden individual de desenganche por cada una de las funciones de
protección existentes.
Orden general para desenganche y apertura de interruptor.
Orden individual de desenganche por cada una de las funciones de
protección existentes.
Arranque de la función de protección activada.
Envío y recepción de señales de teleprotección, si corresponde.
Envío y recepción de señales de transferencia de desenganche directo, si
corresponde.
Magnitudes monitoreadas: Deberán ser registradas en la oscilografía en
valores primarios.
Tabla 4.2 Configuración de Registros Oscilográficos
Para aquellos equipos que presenten restricciones técnicas de almacenamiento de registros tal
que no sea recomendable el arranque del registro por detección de falla, sino que por orden de
desenganche, se deberá privilegiar la configuración de arranque por desenganche.
No obstante, el propietario del equipo registrador deberá evaluar alternativas técnicas con tal de
disponer de los registros con arranque por detección de fallas y no exclusivamente por
operación de las protecciones.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 165 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
4.2.4 Nomenclatura de Señales dentro de los registros oscilográficos
Con el propósito de estandarizar la nomenclatura utilizada para designar señales análogas y
binarias en los registros oscilográficos, y de esa forma agilizar los procesos de análisis respectivos,
se recomienda aplicar las indicaciones siguientes:
Nomenclatura para señales analógicas
La nomenclatura y formato propuesto se muestran en las tablas 4.3 y 4.4. La estructura es la
siguiente:
magnitud_índice_(unidad)_opcional
Nomenclatura para Señales Analógicas en Notación de Componentes Simétricas
Para efectos de habilitar señales en cantidades de secuencia (componentes simétricas), se propone
la siguiente estructura. El detalle se presenta en la tabla 4.5 y 4.6.
magnitudX_índice_(unidad)_opcional
Campo Ejemplo Definición
Magnitud V Se identificarán corrientes y tensiones por cada fase, residual (cuando
corresponda) y frecuencia. (obligatorio)
Índice A
Se hará referencia a las fases: A, B o C, según corresponda. El neutro se
identificará con el índice N. Estudios que no encuadran con ninguno de los
índices anteriores identifican magnitudes monofásicas, y se identificarán con
la letra M (obligatorio). En este último caso el campo opcional se utilizará
para diferenciar los distintos casos.
(unidad) kA
Se identificará a la unidad de medida de las magnitudes de corriente,
tensión y frecuencia. Se utilizarán: kA para las corrientes, kV para
tensiones y Hz para frecuencia. (obligatorio).
Opcional XXX Asignación opcional para que el propietario de la instalación incorpore
alguna definición de interés respecto de la señal identificada.
Tabla 4.3. Definición de los campos para definición de señales analógicas.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 166 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Señal Magnitud Índice Unidad Opcional
Corriente I A, B, C, N o M kA XXXX
Tensión V A, B, C, N o M kV XXXX
Frecuencia F - Hz XXXX
Impedancia F - Ω XXXX
Potencia Activa P A,B,C o 3 MW XXXX
Potencia Reactiva Q A,B,C o 3 MVAR XXXX
Tabla 4.4. Cuadro Resumen para definición de señales analógicas.
Campo Ejemplo Definición
Magnitud V Señal de corriente o voltaje, expresada como I o V. (obligatorio).
X 0 Secuencia positiva, negativa y cero, expresada en número como 1, 2 y
0, respectivamente (obligatorio).
Índice mag
Especificará si se visualiza magnitud o fase de la señal, se utilizará el término:
(obligatorio)
mag: para indicar magnitud.
ang: para indicar el ángulo.
(unidad) kA
Expresa la unidad de medida. Se recomienda indicar la unidad de
medida haciendo uso de paréntesis. (obligatorio)
kA: para magnitudes de corriente.
deg: para indicar la unidad angular
Opcional XXXX Asignación opcional para que el propietario de la instalación incorpore
alguna definición de interés respecto de la señal identificada (opcional).
Tabla 4.5. Definición de los campos para definición de señales analógicas en notación de
componentes simétricas.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 167 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Señal Magnitud_ X Índice Unidad Opcional
Corriente y Tensión I, V 1, 2, 0 mag ang kA deg XXXX
Tabla 4.6. Cuadro Resumen para definición de señales analógicas en notación de componentes
simétricas.
Nomenclatura para Señales Binarias
La nomenclatura utilizada para señales binarias se representa en la siguiente estructura y en las tablas
4.7 y 4.8rá de la forma siguiente:
num_fx_índice_opcional
Campo Ejemplo Definición
num 1 Función de protección o señal de teleprotección según corresponda,
identificado según norma vigente ANSI/IEEE C37.2
fx Trip
Se utilizará para hacer referencia a una acción o estado, por ejemplo:
Trip: Disparo.
Pkup: Arranque.
SEND/RCV: Envío/recepción de señales de teleprotección.
ED: Esquema de desprendimiento (EDAG/EDAC)
Índice mag
Se utilizará cuando sea necesario destacar una particularidad, por ejemplo:
Designar Fases o neutro: A, B, C, 3F o N.
Dirección de operación: FW (indica hacia adelante)/RV (indica hacia
atrás).
Tipo de señal de señal teleprotección:
A: Aceleración.
C: Comparación.
D: Desenganche directo.
Indicar escalón de frecuencia: 1, 2 3 para designar el primero,
segundo y sucesivos.
Opcional XXXX Asignación opcional para que el propietario de la instalación incorpore
alguna definición de interés respecto de la señal identificada (opcional).
Tabla 4.7. Definición de los campos para señales binarias.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 168 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Señal Número fx Índice Opcional
Función de Protección
(aplicable a funciones
residuales)
87, 21, 67, 50BF,
81U/81O, 50/51, etc. Trip Pkup ED
A, B ó C, 3F
FW/RV
1, 2, 3, etc.
XXXX
Señal de Teleprotección 85 SEND/RCV A, C y D XXXX
Tabla 4.8. Cuadro Resumen para definición de señales binarias.
En caso de que el Coordinado haya definido parámetros adicionales a los indicados en este
documento, junto con el registro oscilográfico se solicita la entrega del listado de señales
adicionales utilizadas, junto a su nomenclatura y definición.
Códigos IEEE C37.2-2008 de las Funciones de Protección Eléctricas
Especifica las funciones de protección existentes mediante un número. Según la (IEEE Standard
C37.2-2008), también se le puede agregar una letra para especificar la aplicación.
Cod Aplicación
B Bus
F Field
G Grounds or Generator
N Neutral
T Transformer
Tabla 4.9. Codificación de Aplicaciones de Protecciones Eléctricas
(IEEE Standard C37.2-2008).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 169 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Cod Función de Protección (En negrita las más comunes)
1 Master Element
2 Time Delay Starting or Closing Relay
3 Checking or Interlocking Relay
4 Master Contactor
5 Stopping Device
6 Starting Circuit Breaker
7 Rate of Change Relay
8 Control Power Disconnecting Device
9 Reversing Device
10 Unit Sequence Switch
11 – Multifunction Device
12 Overspeed Device
13 Synchronous-speed Device
14 Underspeed Device
15 Speed or Frequency-Matching Device
16 Data Communications Device
20 Elect. operated valve (solenoid valve)
21 Distance Relay
23 Temperature Control Device
24 Volts per Hertz Relay
25 Synchronizing or Synchronism-Check Device
26 Apparatus Thermal Device
27 Undervoltage Relay
30 Annunciator Relay
32 Directional Power Relay
36 Polarity or Polarizing Voltage Devices
37 Undercurrent or Underpower Relay
38 Bearing Protective Device
39 Mechanical Conduction Monitor
40 Field (over/under excitation) Relay
41 Field Circuit Breaker
42 Running Circuit Breaker
43 Manual Transfer or Selector Device
46 Rev. phase or Phase-Bal. Current Relay
47 Phase-Seq. or Phase-Bal. Voltage Relay
48 Incomplete-Sequence Relay
49 Machine or Transformer Thermal Relay
50 Instantaneous Overcurrent
51 AC Time Overcurrent Relay
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 170 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
52 AC Circuit Breaker
53 Field Excitation Relay
55 Power Factor Relay
56 Field Application Relay
59 Overvoltage Relay
60 Voltage or Current Balance Relay
62 Time-Delay Stopping or Opening Relay
63 Pressure Switch
64 Ground Detector Relay
65 Governor
66 Notching or jogging device
67 AC Directional Overcurrent Relay
68 Blocking or “out of step” Relay
69 Permissive Control Device
74 Alarm Relay
75 Position Changing Mechanism
76 DC Overcurrent Relay
78 Phase-Angle Measuring Relay
79 AC-Reclosing Relay
81 Frequency Relay
83 Automatic Selective Control or Transfer Relay
84 Operating Mechanism
85 Pliot Communications, Carrier or Pilot- Wire Relay
86 Lockout Relay
87 Differential Protective Relay
89 Line Switch
90 Regulating Device
91 Voltage Directional Relay
92 Voltage and Power Directional Relay
94 Tripping or Trip-Free Relay
Tabla 4.10. Codificacion de funciones de protecciones eléctricas
(IEEE Standard C37.2-2008).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 171 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
4.3 Modelo de Datos para el Módulo de Acceso Remoto de
Protecciones (ARP)
Los datos de oscilografías asociados a las protecciones y sus parámetros se rigen por el modelo de
datos anteriormente citado.
A la hora de definir una modelo de intercambio estándar en cuanto a formato de datos de
configuración de los IED hay que distinguir dos aspectos:
a) La Sintaxis que permite definir sin ambigüedades los datos a intercambiar está resuelta en
IEC61850 mediante el uso de SCL como lenguaje descriptivo.
b) La Semántica en cambio, refiere al significado de los datos intercambiados sin ambigüedades
en cuanto nombre de variables, descripción y tipo de datos.
Si bien hay avances en cuanto al punto b el problema aún no está resuelto por completo. Al momento
de redactar el presente informe no se existe un estándar abierto para el intercambio de parámetros que
aplique a los IED a lo largo de toda la cadena en la industria de la energía.
Por el contrario es práctica común el uso de drivers dependientes de los distintos fabricantes para
salvar este inconveniente. De esta manera se logra homogeneizar el intercambio de la información sin
ambigüedades. Ya se mostró este concepto en la especificación básica del módulo ARP: El problema
se resuelve mediante herramientas de software adecuadas que hermanan los modelos del sistema
utilizados por aplicaciones de simulación y diseño de sistemas con los modelos utilizados por los
distintos fabricantes de IED. El resultado, es un conjunto de archivos SCL que se intercambian entre
los repositorios de los concentradores locales (propiedad del Coordinado) y los concentradores
regionales (propiedad del CDEC).
Asimismo, a la hora de definir el modelo de datos para el módulo SGP también son de interés los
trabajos realizados por el grupo IEEE PSRC WG H5, que buscan estandarizar un modelo de
intercambio de información que aplique a todo el proceso de Generación, Transmisión y Distribución
Eléctrica. Un estándar para lograr esto aún se encuentra en desarrollo. Sin embargo se completará en
un futuro próximo. Las aplicaciones deberán actualizarse cuando esto suceda. El resto de la
arquitectura del SLRP, junto con las recomendaciones de virtualización de hardware recomendadas
en este estudio, tanto en las instalaciones de los Coordinados como en las del CDEC, facilitan esta
tarea de adaptación, minimizando los costos de actualización.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 172 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Sin embargo la propuesta del presente estudio atiende la limitación de los estándares citada en los
párrafos precedentes. Por un lado se han seleccionado las herramientas adecuadas que salvan este
problema, por otro lado se ha resuelto las conexiones seguras bajo el estándar NERC-CIP, de manera
que conexiones a los diferentes equipos por parte de diferente software propietario se han
autenticadas debidamente.
4.4. Referencias
NTCyCS, Anexo Técnico. CNE. ME Chile.
IEEE Std C37.111-2013, IEEE Standard Common Format for Transient Data Exchange -
COMTRADE - for Power Systems.
IEEE Std C37.232-2011, IEEE Recommended Practice for Naming Time Sequence Data Files
Configuración y Definición de Parámetros para Registros Oscilográficos de fallas en formato
COMTRADE”.CDEC-SING.
Identificación de funciones de protección o ANSI/IEEE C37.2 - IEEE Standard C37.2-2008.
ZIV Sistema de Gestión de Protecciones v2.0Manual de Instrucciones.
Red de monitoreo y supervisión de las variables eléctricas en sub-estaciones. Luis Andreula.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 173 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 5. ARQUITECTURA DE DETALLE.
5.1 Descripción de la Arquitectura Seleccionada
La arquitectura del SLRP propuesta en el capítulo 3 se basa en una supervisión global mediante
Concentradores de nivel Regional o Corporativo CDEC (CCDP en la figura), instalados en los
dominios del CDEC, privilegiando la flexibilidad y escalabilidad de la red SLRP, y otorgando
niveles básicos de confiabilidad y de disponibilidad de la información. A su vez, la arquitectura
considera la implementación de unidades concentradoras de información a nivel Local (CLDP) en
las instalaciones de los Coordinados a nivel local. Dicho almacenamiento permitirá otorgar la
capacidad de respaldo de información en caso de pérdida del o los enlaces de comunicación desde el
concentrador local hacia el concentrador.
Los concentradores locales serán la puerta de entrada a los Coordinados que deseen hacer uso de
la información existente en dichas unidades de almacenamiento en forma independiente y sin
perturbar el monitoreo ejecutado desde el concentrador regional instalado en el CDEC. Cada uno de
los Coordinados podrá, en caso de necesitarlo, diseñar, instalar y construir sus propias aplicaciones
para analizar, monitorear y calcular lo que requiera para sus propios fines.
Por otro lado la arquitectura general es definida en forma modular y jerárquica, permitiendo
entonces que se vayan acoplando protecciones uniforme y paulatinamente y sin que ello incida en
el funcionamiento normal del SLRP ya en funcionamiento. El concentrador local dispondrá de toda
la información de cada una de los IED conectados a él.
5.2 Fuentes de Datos
Los relés deberán registrar como mínimo los eventos en el sistema descriptos en el capítulo 3 que
se repiten a continuación. Con cada evento se registrarán el mes, día, hora, minutos, y segundos en
que suceden:
a) Cambio de parámetros / ajustes.
b) Activación / Desactivación de la protección.
c) Cambio de estado del interruptor asociado.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 174 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
d) Falla / Actuación de la protección.
e) Telecomandos.
Además deberán cumplir con los siguientes requerimientos:
a) Puerto frontal: Para acceso local los relés deben tener un puerto USB o Ethernet RJ45 frontal
para realizar ajustes y adquirir información localmente. Este puerto deberá quedar disponible
para cualquier operación por fuera del SLRP relacionada con el relé de manera de no afectar el
normal funcionamiento del sistema.
b) Puertos traseros: Para acceso remoto los relés deben tener dos puertos Ethernet configurables
en forma independiente. La velocidad de transferencia de información deberá ser de 100 /1000
Mbps. Los puertos Ethernet deben soportar el protocolo de redundancia IEC 62439-3-Parallel
Redundancy Protocol (PRP) o bien el protocolo RSTP IEEE 802.1w
c) Protocolos de comunicación: El protocolo de comunicación de los puertos traseros deberá ser
IEC 61850. Se deberá permitir el acceso a los relés para la descarga de todos los ajustes
(protecciones y comunicación), y opcionalmente oscilografías, eventos y fallas a través de
protocolo FTP o variantes que permitan realizar lo mismo.
d) Sincronización Horaria: Los relés deben incluir un puerto para sincronización horaria a través
de protocolo IRIG-B (preferentemente con bornera mediante tornillo) o mediante IEEE 1588
versión 2.
e) Seguridad informática: Los relés deben proporcionar niveles de seguridad tales como
contraseña, autentificación y autorización, de tal forma que permita el acceso sólo al personal
autorizado.
f) Alimentación: Los relés deben soportar energía de alimentación universal CA (100-300) y CC
(100-300) y doble fuente de alimentación.
5.3 Concentradores de Datos Locales
A continuación se listan los requerimientos que deben presentar los concentradores locales propiedad
de los Coordinados para poder incorporarse al SLRP:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 175 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.3.1 Funcionalidades de los Concentradores de Datos
a) Gestión de reportes de eventos: Los concentradores deben poder gestionar conexiones a los
diferentes IED, manejar administraciones de usuario, utilizar capacidades de acceso basada en
roles, interpretar archivos COMTRADE y soportar sistemas de nombres completo para
reportes COMTRADE.
b) Gestión de la información de protecciones: Los concentradores deberán gestionar conexiones
a los diferentes IED, manejar administraciones de usuario, utilizar capacidades de acceso
basada en roles, interpretar archivos SCL dependientes del fabricante
c) Agregación y mezclado de reportes: Los concentradores deberán ejecutar agregación y
mezclado de datos de reportes provenientes de múltiples IED.
d) Sincronía: Los concentradores deberán realizar sincronización horaria mediante GPS a través
del reloj externo con salida IRIG-B no modulada propuesto para los IED instalados en el
mismo sitio que el propio concentrador.
e) Validación de datos: Los concentradores deberán soportar validación de datos. En este caso
el proveedor deberá indicar alcance y condiciones bajo las cuales se soporta la validación
ofrecida.
f) Servidor de archivos: Los concentradores deberán actuar como servidor de archivos de
reportes, ajustes y otra información relativa a los relés de protección de importancia hacia el
concentrador corporativo correspondiente. Deberán incluir también funciones de
almacenamiento fuera de línea (backup) a los fines de cumplir la reglamentación vigente en
cuanto a vigencia de disponibilidad de los reportes.
5.3.2 Protocolos y formatos soportados
a) FTP
b) IEC 61850 MMS
c) Lenguaje de Configuración del Sistema
d) COMTRADE
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 176 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.3.3 Otras características
Los concentradores deberán soportar fuente de alimentación universal: AC (100-300) y CC
(100-300)
Los concentradores deberán proveer doble puerto de red Ethernet a los fines de poder
conectarse a la red LAN en topología de anillo redundante.
Los concentradores deberán contar con almacenamiento Hot Swap 2 x 3 Tbytes como
mínimo.
Los concentradores deberán utilizar preferentemente hardware virtualizado con procesador de
2 núcleos y 4 GB de RAM como mínimo.
5.3.4 Comparativa de Productos comerciales
La comparación entre las opciones disponibles en el mercado para la funcionalidad de concentrador
local responsabilidad del Coordinado, se resume en la tabla 5.1.
Solución Siemens Solución Kalkitech Solución SEL Solución SubNET ZIV
Crossbow SAC/SAM/ELAN SYNC2000/4000/5000 Synchro WAVe / acSELerator Power System Server SGR
Gestión de la información de protecciones. Cumple Cumple Cumple Cumple Cumple
Gestión de reportes de eventos. Cumple Cumple Cumple Cumple Cumple
Gestion conexiones IED Cumple Cumple Cumple Cumple Cumple
Gestion de acceso basada en roles Cumple Cumple Cumple Cumple Cumple
Gestion de archivos COMTRADE Cumple Cumple Cumple Cumple Cumple
Soporte protocolos y formatos SLRP Cumple Cumple Cumple Cumple Cumple
FTP Cumple Cumple Cumple Cumple Cumple
IEC 61850 MMS Cumple Cumple Cumple Cumple Cumple
Lenguaje de Configuración del Sistema Cumple Cumple Cumple Cumple Cumple
COMTRADE Cumple Cumple Cumple Cumple Cumple
Agregación y mezclado de reportes. Cumple Cumple
Sincronía. Cumple
Validación de datos. Cumple Cumple Cumple
Virtualizable Cumple No Cumple Cumple Cumple
Tabla 5.1. Concentradores locales para el SLRP disponibles en el mercado.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 177 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.4 Aplicaciones
Existe en el mercado una gran variedad de aplicaciones encargadas del procesamiento de la
información proveniente de los módulos de acceso remoto de protecciones (ARP) y del concentrador
de reportes oscilográficos de perturbaciones y fallas eléctricas (módulo CRE). Se han clasificado las
funcionalidades en:
DFRA: Aplicaciones de adquisición, chequeo y clasificación de perturbaciones o de fallas.
DPRA: Aplicaciones de adquisición y chequeo de consistencia entre ajustes de protecciones.
CBA: Aplicaciones de verificación del correcto funcionamiento de interruptores.
FAFL: Aplicaciones de análisis automático de fallas, localización y sistemas expertos.
SGP: Software de gestión de activos.
La tabla 5.2 resume las funcionalidades de las aplicaciones disponibles en el mercado, destacando en
negrita aquellas aplicaciones que exige la NT SyCS.
La tabla 5.3 presenta a modo de ejemplo una lista de aplicaciones de la marca Survalent que
cumpliría los requisitos del SLRP de acuerdo al presente informe.
La tabla 5.4 presenta un estudio comparativo entre las aplicaciones para el SLRP que se encuentran
disponibles en el mercado. Se busca con esto proporcionar información que permita al SLRP
cumplir con las siguientes pautas:
Ser compatible con la NTSySC en cuanto a los requerimientos mínimos de funcionalidad.
Ser escalable en cuanto a requisitos de almacenamiento, enlace y procesamiento.
Utilizar base de datos unificada de manera que se puedan vincular a otros sistemas de
monitoreo, como los del SCADA/EMS. O bien que se pueda vincular a sistemas de gestión
de activos o a sistemas de Ingeniería o software de simulación.
Ser virtualizable de manera que se puedan utilizar los esquemas propuestos con el fin de
aprovechar las ventajas de los sistemas de virtualización.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 178 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Tipo
Descripción
DPRA
1 Chequeo de consistencia de datos entre diferentes protecciones (configuración y ajustes, oscilografías, reportes de evento y de falla)
2 Chequeo de validez de los datos de archivos de la protección (configuración, ajustes, oscilografías, reporte de evento y reporte de falla)
3 Sistema de adquisición de datos para aplicaciones de análisis automático de fallas y de localización de fallas, o para datos de entrada de un analista.
DFRA
1 Detección y clasificación de fallas y perturbaciones
2 Verificación de los sistemas de protección
3 Verificación de operaciones de circuit braker.
4 Sistema de adquisición de datos para aplicaciones de análisis automático de fallas y de localización de fallas, o para datos de entradas de un analista.
CBMA 1 Performance de los CB para mantenimiento preventivo
2 Performance de los CB para mantenimiento correctivo
FAFL
1 Sistema experto de análisis automático de fallas en cascada.
2 Sistema experto de análisis de automático de localización de fallas
3 Seleccionar de manera automática caso de pruebas con el propósito de realizar test en Software de Simulación de Redes Eléctricas.
SGP 1 Software de Gestión de Activos
Tabla 5.2 Clasificación de aplicaciones mandatorias y opcionales para el procesamiento de datos.
Mandatorias
Survalent ONE SCADA Manejo de alarmas, eventos, oscilografías, datos CB, datos DFR, datos DP , datos DPR, Reportes
Control Panel Adquisición de protecciones
DataBase Transcripcion Herramienta para intercambio de datos con el SCADA/EMS del CDEC
Opcionales
Protection Setting Manager Gestión de la configuración de protecciones (Aplicación Recomendada solo para Coordinados)
FLISR Análisis automático de fallas, incluye algoritmo de localización
Utilidades
Oracle Server Motor de Base de Datos
Sistema Operativo Windows Server, Linux
Tabla 5.3. Ejemplo de selección de aplicaciones recomendadas para el SLRP.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 179 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Siemens Survalent ABB SEL SubNet ZIV
CrossBow
SAM/Digsi
Manager
One /
ADMS PCM 600
Ascele-
rator
Power
Sistem
Center
SGR/SGP
Cumplimiento de
requisitos
mandatorios
Disponibilizar reportes de fallas y
perturbaciones al CDEC Si Si Parcial Si Si Si
Interface con SCADA/EMS del CDEC Si Si Si Si Si Si
Comparar ajustes de protecciones con
valores de variables que den origen a la
actuación de protecciones
Si Si Parcial Si Si Si
Determinar secuencias de operación de
protecciones Si Si Parcial Si Si Si
Cumplimiento de
requisitos
opcionales
Mostrar ajustes de protrcciones no
pertenecientes al SRLP (vía modem) Si No Parcial No Si Si
Permite configurar remotamente ajustes
de protecciones del SLRP (opcional para
coordinado).
Si Parcial Parcial Parcial No Parcial
Permite configurar remotamente ajustes
de protecciones del SLRP (vía modem)
(opcional para coordinado).
Si No Parcial No Si Si
Funcionalidades
/Características de
la aplicación
Virtualizable Si Si Si Si Si Si
Base de datos unificada Si Si No Si Si Si
Capacidad de generación de informes
(tablas de ajustes, eventos, informe diario,
estadísticas de incidencias)
No Si Si Si Si Si
Posee alarmero en tiempo real No Si No Si Si Si
Gestión de usuarios (perfiles, password,
niveles de acceso) Si Si Si Si Si Si
Cumplimiento de los estándares NERC-
CIP Si Si Si Si Si Si
Permite asociae información externa a la
base de datos de protecciones (planos,
manuales, registros de puesta en marcha)
Si Si No Si No Si
Clasificación
DPRA Si Si Si Si Si Si
DFRA Si Si Si Si Si Si
CBA No No No No No Si
FAFL Si Si No Si No No
SGP No Si No Si No No
Tabla 5.4 Tabla comparativa de aplicaciones disponibles en el mercado para el SLRP
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 180 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.5 Requerimientos de los Enlaces de Comunicación
Según las características de cada uno de los tipos de enlaces que existen se muestra en la tabla 5.5 un
análisis de cumplimiento de requerimientos según los aspectos tratados al respecto para el SLRP en el
presente informe: a) latencia (suma de retardos temporales de una red. b) jitter (variabilidad de la
latencia). c) disponibilidad del enlace.
Respecto al Ancho de Banda Requerido de los mismos, se realiza a continuación un cálculo
estimado, tomando como punto de partida una tasa aproximada de capturas de oscilografías de los
equipos por año, que se desarrolla en el capítulo siguiente para el cálculo de los servidores de
almacenamiento.
Según estudios estadísticos realizados por este consultor los generadores presentan el mayor índice de
registros oscilográficos en un valor de 3,43 capturas al año. Por lo tanto, se estima, suponiendo un
muy alto congestionamiento en la red que provoque mil retransmisiones de los eventos 3,43*1000 =
3430 archivos oscilográficos por año por protección. Se requieren 100 kb para la transmisión
completa de la información de protecciones. Entonces utilizando la conocida fórmula bps = 1,2 (nn x
L x F), donde nn es el número de bytes a transmitir vía protocolo Ethernet, L es el largo del byte de
mensaje (1 bit de start, 8 bits de datos, 2 bits de stop, 1 bit de paridad; por lo cual L = 12 bits), y F es
la frecuencia de los mensajes, se tiene que:
1.2*(100[kbytes]*1024[bytes/kbytes]*12[bits/byte]*[3,43 * 1000/(365 * 24 *3600 seg]) =
=160 bits/seg =20bps=0.02kbyte/s
0.02kbyte/s por protección considerando 1000 retransmisiones de los eventos repartidos durante el
año debido a la congestión de la red. Con un factor de seguridad de 2 que es lo usual en estos cálculos
debido a sobrecarga administrativa de los protocolos de red, se deberá reservar 0.04 kbps de ancho de
banda compartidos, no dedicados, en la red para la transmisión de datos relativos a las protecciones
eléctricas.
A los fines prácticos, se tomaran como válidos anchos de banda de la red del SLRP superiores a 0.1
kbps no dedicados por protección.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 181 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
De lo anterior, se puede decir con seguridad que no hay requerimientos importantes de ancho de
banda ni especificaciones rigurosas de los enlaces para las comunicaciones del SLRP tal y como está
planteado el esquema de transmisión de los datos.
Enlace Cumple
Disponibilidad
Cumple
Latencia
Cumple
Jitter Observaciones
Fibra Óptica oscura Sí Sí Sí
Enlace de transmisión
vía SDH Sí Sí Sí
Fibra Óptica coloreada Sí Sí Sí
VPN Sí Sí Sí Este tipo de enlaces suelen tener
disponibilidades bajas.
Enlace de Microondas Sí Sí Sí
La latencia y la disponibilidad son
dependientes de las condiciones de
interferencia del enlace. Deberá utilizarse
una banda de frecuencia regulada y
registrarse los enlaces en ente regulador.
VHF/UHF Sí Sí Sí
La latencia y la disponibilidad son
dependientes de las condiciones
geográficas del enlace.
Enlace en la banda de
5.8 Ghz Sí Sí Sí
La latencia y la disponibilidad son
dependientes de las condiciones
geográficas del enlace y las condiciones de
interferencia del enlace. Deben registrarse
los enlaces ante ente regulador de
frecuencias.
Enlace satelital VSAT Sí Sí Sí Este tipo de enlaces suelen tener
disponibilidades bajas.
3G Sí Sí Sí
Este tipo de enlaces presenta un jitter
(variabilidad de la latencia) variable y baja
disponibilidad del enlace.
LTE Sí Sí Sí
Este tipo de enlaces presenta un jitter
(variabilidad de la latencia) variable y baja
disponibilidad del enlace.
Tabla 5.5. Cumplimiento de los los requerimientos del SLRP para diferentes tipos de enlace.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 182 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.6 Requerimientos para la infraestructura de TI
Dado que el centro de recepción de datos es de fundamental importancia para el CDEC se torna
crítico asegurar un correcto y permanente funcionamiento del mismo.
Para ello se plantea la utilización de los criterios de mejores prácticas para el diseño de centro de
cómputos, la implementación de redundancia de equipamiento y la utilización de una arquitectura de
software virtualizada.
Finalmente para asegurar el funcionamiento del servicio de adquisición y procesamiento de datos ante
un evento catastrófico en el sitio principal se propone la réplica completa del equipamiento
involucrado en un centro de cómputos off-site denominado Disaster Recovery.
El principal objetivo de los siguientes lineamientos es establecer los parámetros necesarios para lograr
una disponibilidad superior al 99,7% de todos los servicios que se brindan desde el centro de
cómputos.
5.6.1 Lineamientos del datacenter
Se utilizan los criterios definidos en la norma ANSI/TIA-942 del Uptime Institute. La misma define
4 niveles de Centros de Cómputo categorizados según el uptime. En el Anexo N°III de este
documento se describen los tipos de datacenter según la norma.
Debido a la importancia del tipo de instalación se recomienda alojar el equipamiento en un centro de
datos que cumpla con los lineamientos del tipo Tier III, asegurando además que todo el
equipamiento de procesamiento de datos y comunicaciones posea como mínimo redundancia N+1 en
fuentes de alimentación y a su vez que las mismas se encuentren conectadas a circuitos de UPS-online
distintos.
5.6.2 Lineamientos de Servidores
Un punto importante a la hora de seleccionar y dimensionar el hardware es el uso de una plataforma
de virtualización. Siendo que el uptime requerido implica la utilización casi obligada de dicha
solución, se deberá utilizar hardware que se encuentre optimizado para ello y que a su vez cumpla con
la certificación de compatibilidad del desarrollador de la plataforma de virtualización.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 183 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Para cumplir con los requerimientos de disponibilidad la solución de servidores a implementar deberá
tener la mayor cantidad de componentes redundantes. En ningún momento deberá existir un único
punto de falla, por ello todo equipamiento crítico deberá estar replicado y/o redundando dependiendo
el caso.
En definitiva, se deberá cumplir con los siguientes puntos siempre que sea posible:
Los servidores deberán poseer fuentes de alimentación redundante (al menos N+1)
conectadas a circuitos de alimentación independientes.
Los servidores deberán tener conexiones redundantes hacia los equipos de almacenamiento.
Los servidores deberán estar conectados a las redes a través de múltiples caminos.
Los equipos de comunicaciones deberán ser redundantes y estar correctamente configurados.
Se deberá implementar una solución de hardware en la que la prioridad sea la redundancia del
equipamiento orientada a lograr el mayor uptime posible dentro del presupuesto asignado.
5.6.3 Lineamientos de almacenamiento
Las estructuras de intercambio de datos necesarias son muy extensas, complejas y orientadas a
reportes. Las mismas pueden ser oscilografías, lista de eventos o archivos de configuración SCL y de
las estructuras de datos de protecciones que son parte del SLRP.
Para estimar el espacio requerido para el almacenamiento se deberá partir de las estructuras de datos
de protecciones. Estas están compuestas en forma genérica (No hay estándar que permita determinar
este valor con exactitud) por las siguientes estructuras:
1) 20 kb de datos para transmitir la estructura completa SCL para la definición de datos de
configuración de las protecciones. El valor se toma a partir del reporte “Common Format for
IED Configuration Data del IEEE PSRC WG H5”.
2) 80 kb de datos para transmitir la estructura completa de oscilografías por perturbaciones en la
red o por actuación de las protecciones. El valor se toma del cálculo de tamaño que tiene una
Archivo COMTRADE configurado como se establece en el Anexo ¨Sistema de Monitoreo
de la NT SyCS¨.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 184 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Valor Aproximado de
Elementos del SLRP Indices
de Falla
Fallas
Año
Estimación de Equipos que
ven la falla
Número de
Oscilografías
por año SIC SING Totales Coefic. Cálculo
Líneas 127 67 194 1,1125 215,825 7,8 3 x (2,6Rz) 1683,435
Generadores 52 112 164 3,43 562,52 6,6 2Rg + 2,6Rz +
2Rt 3712,632
Transformadores 194 54 248 1,05625 261,95 7,2 2Rt + 2 x (2,6Rz) 1886,04
7282,107
Tabla 5.6. Estimación aproximada del número de eventos registrados por año en el SLRP.
Por otro lado y para poder determinar la capacidad de almacenamiento de los servidores se requiere
conocer el número de eventos que se reportaran en el SLRP por año. Para ello se ha realizado una
estimación de las fallas que podrían presentarse en el sistema en base a índices de falla de sistemas
similares. Para ello se estudiaron estadísticas de fallas de líneas, transformadores y generadores del
Sistema de Transmisión de la Región de Cuyo (a lo largo de 16 años). Se han elegido elementos del
sistema similares a los que supervisará el SLRP, en cuanto a políticas de mantenimiento, zona
climática o geográfica, y estado de carga, entre otras. Estos índices estadísticos se extienden a los
sistemas SIC y SING. En la tabla 5.6 se muestran los resultados.
Para el cálculo se ha considerado lo siguiente:
Para fallas en líneas registran oscilografías:
2,6 protecciones de línea (promedio de relés por línea según Catastro SIC).
Protecciones de línea fallada más dos líneas adyacentes.
Para fallas en transformadores registran oscilografías:
Dos protecciones de transformador (principal y respaldo).
Protecciones de dos líneas adyacentes.
Para fallas en generadores registran oscilografías:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 185 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Dos protecciones de generador.
Dos protecciones de transformador.
Protecciones de una línea.
Del total de 100kb de almacenamiento estimado por protección, teniendo en cuenta la estimación de
10000 lecturas completas por cada año, resulta lo siguiente:
100[kbyte]*1024[bytes/kbyte]*10000[eventos/año]= 1024000000 bytes/años =
1024 Gbytes/año
Con un factor de seguridad de 10, que es lo típico para este tipo de estimaciones, se estima un
requerimiento de capacidad de Almacenamiento (solamente para las bases de datos y sin tener en
cuenta el resto de los sistemas del SLRP) de:
10TB/ año
Esta cantidad permitiría resguardar los datos de todas las protecciones por un año. Pasado ese tiempo,
los datos más antiguos se irían reemplazando por los nuevos de manera de mantener el
almacenamiento constante para las bases de datos de las protecciones.
La NT SyCS en su Anexo Técnico ¨Sistema de Monitoreo¨ es mandatoria respecto de las necesidades
de resguardo de los datos del Módulo SGP de las protecciones del SLRP por 60 días en las
instalaciones del CDEC. En cuanto al Módulo CRE el requisito es de 2 meses en las instalaciones de
los CDEC y de 9 meses en las instalaciones de los Coordinados.
El valor de 10Tb de información que deberá ser almacenada al año es relativamente bajo. Por ello no
se hace necesario recurrir a equipos de almacenamiento de gran envergadura.
Sin embargo debido a la criticidad de la información se recomienda la utilización de equipamiento de
primera marca que cumpla con las siguientes características:
RAID 10 o RAID 5.
Almacenamiento de estado sólido SSD (ofrece mayor velocidad y confiabilidad).
Fuentes redundantes.
Tarjetas de comunicación redundantes (Fibre Channel o Ethernet).
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 186 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
A su vez dependiendo de los requerimientos de almacenamiento de largo plazo deberá implementarse
una solución de cinta para el almacenamiento de ciertos eventos que requieren periodos de archivo
estables superiores al año.
5.6.4 Lineamientos de Red
Una correcta organización en el esquema de comunicaciones implica mayor disponibilidad de las
redes ya que simplifica su administración y evita problemas que suelen suceder por configuraciones
incorrectas.
Se recomienda seguir los lineamientos de la RFC1918 y las mejores prácticas definidas por Cisco
para el direccionamiento de redes privadas. En ellos se define un direccionamiento organizado con
previsión de crecimiento y fácil implementación haciendo uso de CIDR y VLSM para optimizar el
uso de direcciones disponibles.
A continuación se propone una implementación ejemplo, utilizando los lineamientos antes
mencionados.
Se definen direcciones IP por región y luego se subdividen esas direcciones según cada sitio
particular. De esta forma se comienza con 9 direcciones /15 para luego subdividirlos en unidades
menores.
Ubicación Red
Datacenter Principal 10.0.0.0/15
Disaster Recovery 10.2.0.0/15
Centro de Control y Despacho 10.4.0.0/15
Zona Norte Grande 10.10.0.0/15
Zona Centro Norte 10.20.0.0/15
Zona Centro Sur 10.30.0.0/15
Tabla 5.7. Esquema de Direccionamiento IP a nivel global para el SLRP.
Cada sitio se subdivide según sea conveniente, por ejemplo el datacenter principal utiliza la dirección
10.0.0.0/15, que permite contener más de 130.000 host. Para hacer un uso más eficiente de la misma
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 187 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
se la subdivide en subredes /24, que permite la creación de 512 subredes de 254 host cada una. Este
rango de subredes permite gran segmentación de la red, limitando los horizontes de broadcast y
mejorando el rendimiento y seguridad de la misma.
Utilizando la misma lógica se deberá definir el direccionamiento para el datacenter de Disaster
Recovery y el centro de control. El esquema resultante para ambos sitios será muy similar al del
datacenter principal.
Por otra parte se define el direccionamiento regional que consiste en subdividir las direcciones para
cada LDC regional. Por ejemplo para la zona Norte Grande, se utiliza la dirección 10.10.0.0/15 que
permite la creación de 128 subredes /22, es decir 128 sitios LDC. Cada sitio, puede a su vez ser
subdividido en 8 subredes de 128 host, lo que permite la creación de distintas subredes para cada
equipamiento en el sitio.
Locación VLAN Subred Servicio Comentarios
Datacenter
Principal 10.0.0.0/15
Rango: 10.0.0.0/24- 10.1.255.0/24
100 10.0.0.0/24
Administración
Datacenter
Controles de acceso, servers, UPS,
A.A.
102 10.0.2.0/24
Administración
Comunicaciones
Red de administración
(comunicaciones)
104 10.0.4.0/24 DC - Wired Data
108 10.0.8.0/24 DC - Wired Voice
110 10.0.10.0/24 DC - Wireless Data
114 10.0.14.0/24 DC - Wireless Voice
118 10.0.18.0/24 DC - Servidores
120 10.0.20.0/24 DC - WAN
200 10.0.200.0/24 Reservado
N/D 10.1.255.0/24 Ultima subred para el rango
Tabla 5.8. Esquema de Direccionamiento IP a nivel datacenter para el SLRP.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 188 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Región
Subdivisión VLAN Subred Servicio Comentarios
Zona
Nort
e G
rande
1
0.1
0.0
.0/1
5
CLDP-1-1-
SLRP 10.10.0.0/22 Rango: 10.10.0.0/22 - 10.10.3.128/22
N/A 10.10.0.0/25 Loopbacks
101 10.10.0.128/25 Administración CLDP -
1-1-SLRP
Controles de acceso, servers, UPS,
comunicaciones
102 10.10.1.0/25 Wired Data
103 10.10.1.128/25 Wired Voice
104 10.10.2.0/25 Sensor Array
105 10.10.2.128/25 Actuator Array
106 10.10.3.0/25 Servidores
200 10.10.3.128/25 Reservado
CLDP -1-
2-SLRP 10.10.4.0/22 Rango: 10.10.4.0/22 - 10.10.7.128/22
N/A 10.10.4.0/25 Loopbacks
101 10.10.4.128/25 Administración CLDP -
1-2-SLRP
Controles de acceso, servers, UPS,
comunicaciones
102 10.10.5.0/25 Wired Data
103 10.10.5.128/25 Wired Voice
104 10.10.6.0/25 Sensor Array
105 10.10.6.128/25 Actuator Array
106 10.10.7.0/25 Servidores
200 10.10.8.128/25 Reservado
CLDP -1-
128-SLRP 10.11.252.0/22
Rango: 10.11.252.0/22 -
10.11.255.128/22
N/A 10.11.252.0/25 Loopbacks
101 10.11.252.128/25 Administración CLDP -
1-64-SLRP
Controles de acceso, servers, UPS,
comunicaciones
102 10.11.253.0/25 Wired Data
103 10.11.253.128/25 Wired Voice
104 10.11.254.0/25 Sensor Array
105 10.11.254.128/25 Actuator Array
106 10.11.255.0/25 Servidores
200 10.11.255.128/25 Reservado
Tabla 5.9. Esquema de Direccionamiento IP a nivel regional para el SLRP.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 189 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Zona Centro NorteIp Zonal: 10.20.0.0/15
Zona Centro SurIp Zonal: 10.30.0.0/15
Zona Norte GrandeIp ZONAL: 10.10.0.0/15
Datacenter Principal CDECRed 10.0.0.0/15
Centro de control y despachoRed 10.4.0.0/15
Datacenter Secundario – Disaster RecoveryRed 10.2.0.0/15
BD
CCDP (100)
CLDP-2-1 SLRPRango asignado:
10.20.0.0/25
Coord
CLDP-2-2 SLRPRango asignado:
10.20.4.0/25
Coord
CLDP-2-128 SLRPRango asignado:10.21.252.0/25
Coord
CLDP-3-1 SLRPRango asignado:
10.30.0.0/25
Coord
CLDP-3-2 SLRPRango asignado:
10.30.4.0/25
Coord
CLDP-3-128 SLRPRango asignado:10.32.252.0/25
Coord
CLDP-1-1 SLRPRango asignado:
10.10.0.0/25
Coord
CLDP-1-2 SLRPRango asignado:
10.10.4.0/25
Coord
CLDP-1-128 SLRPRango asignado:10.11.252.0/25
Coord
SLRP
APLICAC SLRPSCADA/EMS
BD
CCDP (100)SLRP
Figura 5.1. Esquema Lógico de aplicación para la Red Global del SLRP.
5.6.5 Lineamientos de virtualización
En cuanto al requerimiento de alta disponibilidad necesaria es indispensable implementar una
solución de virtualización de primer nivel.
La virtualización consiste en la creación a través de software de una versión virtual de algún recurso
tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 190 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En definitiva lo que se realiza es la división de un recurso físico en uno o más entornos de ejecución.
De esta manera un servidor que anteriormente ejecutaba un solo sistema operativo mediante la
virtualización puede ejecutar múltiples sistemas operativos (Windows, Linux, OS X, entre otros),
dentro de los cuales pueden ejecutarse a su vez múltiples aplicaciones.
Figura 5.2. Virtualización de Sistemas.
La virtualización de los servidores y aplicaciones permite la obtención de importantes ventajas:
Mejora la disponibilidad.
Facilita la administración.
Logra tolerancia a fallos y alta disponibilidad de manera independiente del sistema operativo
y las aplicaciones.
Gana en abstracción del hardware.
Permite que aplicaciones antiguas puedan continuar funcionando en hardware reciente.
Facilita la recuperación en casos de falla total (Disaster Recovery).
Reduce costos de operación y mantenimiento.
Reduce requerimientos del hardware y optimiza recursos.
Simplifica la replicación de un datacenter en otro sitio.
Utilizando procedimientos de virtualización se puede prevenir de manera relativamente sencilla
fallas en los servicios debido a problemas de hardware.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 191 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Por ejemplo implementando Fault Tolerance (FT), la falla de un servidor que se encuentra ejecutando
aplicaciones críticas no tiene ningún impacto sobre las aplicaciones y/o usuarios ya que
automáticamente retoma el funcionamiento en otro servidor. Todo ello de forma automática y
transparente para las aplicaciones, usuarios y sistemas.
Esto es posible gracias a cierta tecnología de VMware que permite ejecutar dos máquinas virtuales
iguales en dos servidores distintos perfectamente sincronizadas entre sí. Al fallar el servidor primario
el supervisor se encarga automáticamente de que la máquina virtual que se encuentra “clonada” en el
servidor secundario se haga cargo de las tareas que se estaban llevando a cabo en el servidor primario.
Figura 5.3. Servidores Virtuales Redundantes en esquema FT.
Para servicios que no son de tan elevada criticidad VMware ofrece una tecnología denominada High
Availability (HA). Las máquinas virtuales configuradas en HA consumen menos recursos que las
configuradas en FT ya que no se encuentran en ejecución en dos servidores al mismo tiempo. Con
HA, al fallar un servidor sus máquinas virtuales configuradas, si están configuradas en HA, son
iniciadas nuevamente en otro servidor. El downtime suele ser equivalente al necesario para que la
máquina virtual inicie desde un estado de apagado no planificado (alrededor de 2 a 10 minutos).
En la figura 5.4 se pueden apreciar ambas tecnologías en acción. Las VMs configuradas en HA, al
fallar el servidor principal, son reiniciadas en el secundario, mientras que la VM configurada en con
FT, no tiene downtime y resume inmediatamente sus labores en el servidor secundarios.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 192 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura 5.4. Servidores Virtuales Redundantes en esquema HA.
Figura 5.5. Redundancia de Centro de Cómputos.
A su vez VMware permite la réplica completa de una infraestructura virtual en otro centro de
cómputos. En este caso cuando el centro de cómputos principal sufre una falla catastrófica el centro
de cómputos de réplica asume las funciones del principal sin necesidad de interacción humana y
asegurando que los servicios provistos sigan disponibles.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 193 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
De esta forma se puede tener una réplica de los servidores críticos en un datacenter de respaldo sin
grandes costos, ya que al no estar en ejecución simultánea no se deben afrontar gastos de
licenciamiento extras de aplicaciones de alta disponibilidad ni sistemas operativos.
En la figura que se muestra a continuación se pueden apreciar las siguientes aplicaciones
virtualizadas y replicadas en los dos centros de cómputos.
Ruggedcom Crossbow
Active Directory server (AD)
Application virtualization Server
Figura 5.6. Redundancia de Storage.
Siendo que las aplicaciones del Centro de Cómputos principal se encuentran activas y las del centro
de cómputos secundarios inactivas, ante una falla en el sitio principal, las máquinas virtuales
alojadas en el centro de cómputos secundario asumen las tareas.
Implementar una solución de virtualización en un datacenter suele ser una tarea relativamente
sencilla gracias a la existencia de herramientas de conversión. Estas herramientas convierten
maquinas físicas en máquinas virtuales automáticamente sin grandes dificultades.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 194 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
A modo de conclusión en las siguientes ilustraciones se puede apreciar la diferencia entre la
implementación de una arquitectura tradicional y una virtualizada usando como ejemplo la
plataforma Ruggedcom Crossbow.
En la arquitectura tradicional se requiere gran cantidad de servidores independientes, lo que implica
mayores puntos de falla y elevados gastos de administración.
Figura 5.7. Ejemplo Crossbow SAM con virtualización.
Figura 5.8. Redundancia de Servidores. Ejemplo Crossbaw SAM.
Se puede apreciar que en la implementación de Ruggedcom Crossbow en plataforma virtualizada no
se requiere gran cantidad de hardware. Además los equipos son capaces de funcionar en modo FT
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 195 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
por lo que en caso de falla del servidor principal, todas las aplicaciones siguen ejecutándose en el
secundario sin downtime para los usuarios.
En definitiva las características de VMware mencionadas anteriormente hacen que sea indispensable
su instalación e implementación en el Centro de Cómputos si se desea lograr un uptime superior al
99.7%.
5.7 Requerimientos para la Seguridad Informática
En el Anexo N°II del presente documento se presenta un estudio orientado a seguridad informática
donde se trata la problemática, estándares y buenas prácticas en el tema.
A continuación se reescriben las acciones recomendadas para lograr cada uno de estos objetivos
planteados en el Anexo
Riesgos Propuestas de mitigación
Accesos no autorizados a la red de
la S/E
Seguridad multicapa y segmentación de la red
Firewalls y VPN´s
UDP_S
Deshabilitación de puertas y servicios no utilizados
Accesos vía equipos de comunicación
Confidencialidad VPN o encriptación del enlace
Integridad VPN o encriptación del enlace
Disponibilidad
Exposición limitada de los enlaces de comunicación
Estados y notificaciones en tiempo real
Chequeos y validación de la disponibilidad
Tabla 5.10. Propuestas para la seguridad de la red del SLRP.
A continuación se resumen las medidas de seguridad específicas que deberá prever el SLRP:
Separación física de redes: Dentro de una instalación es normal que convivan equipos de uso
corriente con acceso a internet, servidores con las aplicaciones SCADA y dispositivos
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 196 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
inteligentes, entre otros. En este ambiente colocar en distintas redes los equipos con diferentes
funciones provee una medida de seguridad adicional, ya que no se puede acceder lo que no
está conectado.
Bloqueo físico de conexiones: El bloqueo físico de los puertos de conexión libres y el
aseguramiento de las conexiones existentes dificultan la capacidad de infiltración por parte de
atacantes internos a las instalaciones. Adicionalmente es posible deshabilitar por software los
conectores en desuso de los distintos switches, routers y demás equipos de la infraestructura
de comunicaciones.
Uso de redes virtuales (VLAN): El uso de redes virtuales para la separación en grupos
funcionales de los distintos dispositivos utilizados en una instalación eléctrica es una eficiente
medida a la hora de reducir la vulnerabilidad a amenazas informáticas. El uso de VLAN
permite imponer un control estricto sobre la comunicación entre dispositivos, dificultando
gran variedad de ataques típicos que intentan explotar vulnerabilidades inundando la red con
falsa información.
Gestión de usuarios: Es importante configurar usuarios y contraseñas únicos para cada
dispositivo electrónico inteligente, y terminal remota que se encuentre dentro de una
instalación eléctrica ya que esto minimiza el grado de exposición. Luego es posible brindar un
control de acceso a los usuarios que lo requieran por medio de gateways encargados de
establecer una conexión con propósitos administrativos entre usuarios autenticados y los
distintos dispositivos. El control de acceso basado en roles (RBAC) es una capacidad que
deben cumplir todos los equipos de la S/E con posibilidades de acceso remoto.
Encriptación de comunicaciones: Si bien la encriptación de las comunicaciones dentro de una
instalación supone una carga excesiva y puede afectar las características de tiempo real de las
mismas, esto no es cierto para todas las comunicaciones que se mantienen hacia afuera. Por lo
tanto es de vital importancia el uso de conexiones encriptadas en las conexiones con
instalaciones, centros de control, entes reguladores y cualquier otra comunicación de
características similares.
Eliminar puertas traseras: Una práctica bastante común es el mantenimiento de conexiones
secundarias, normalmente inseguras, para la tarea de soporte y actualización de equipos por
parte del fabricante. Es sumamente prioritario eliminar este tipo de conexiones y
reemplazarlas por el uso de permisos de acceso temporales garantizados exclusivamente en el
momento que sean necesarios y revocados una vez que terminen las tareas a realizar.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 197 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
5.8 Referencias
Estándar ANSI/TIA-942-A
Norma ICREA-STD-131-2015
RFC 1918
Cisco Addressing Guide Revisión: H1CY11
vSphere Availability Guide Revisión: 001435-01
ISO/IEC 27002:2005, Tecnología de la información - Técnicas de seguridad –
Código para la práctica de la gestión de la seguridad de la información
ISO/IEC 27032:2012, Information technology -- Security techniques -- Guidelines for
cybersecurity
ISO/IEC 27033-5:2013, Information technology -- Security techniques -- Network security --
Part 5: Securing communications across networks using Virtual Private Networks (VPNs)
ISO/IEC 27035:2011, Information technology -- Security techniques -- Information security
incident management
IEEE PSRC Subcommittee H9 Understanding Comm Tech for Protection -20130113 D8F
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 198 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 6. ESPECIFICACIONES MÍNIMAS
REQUERIDAS PARA LOS EQUIPOS DEL SLRP
PERTENECIENTES AL COORDINADO.
En esta sección, se resumen todas las características mínimas que deberá cumplir el Coordinado en
sus instalaciones para incorporar los relés de protección de su propiedad al SLRP.
IED
Eventos a
registrar
a) Cambio de parámetros / ajustes
b) Activación / desactivación de la protección
c) Cambio de estado del interruptor asociado
d) Falla / Actuación de la protección
e) Telecomandos.
Puerto Frontal Deberá tener un puerto USB o Ethernet RJ45 frontal para realizar ajustes y
adquirir información localmente.
Puertos traseros
Para acceso remoto, los relés deben tener dos puertos Ethernet configurables en
forma independiente. La velocidad de transferencia de información deberá ser
de 100 /1000 Mbps.
Redundancia Los puertos Ethernet deben soportar el protocolo de redundancia IEC 62439-3-
Parallel Redundancy Protocol (PRP) o bien el protocolo RSTP IEEE 802.1w.
Sincronismo Mediante GPS. Se deberá utilizar una unidad de reloj externo con salida
IRIG-B no modulada capaz de alimentar al menos 4 equipos.
Protocolos de
comunicaciones
El protocolo de comunicación de los puertos traseros deberá ser IEC 61850. Se
deberá permitir el acceso al relé para la descarga de todos los ajustes
(protecciones y comunicación), y opcionalmente oscilogramas, eventos y fallas a
través de protocolo FTP o variantes que permitan realizar lo mismo.
Seguridad
informática
El relé deberá proporcionar niveles de seguridad tales como contraseña,
autentificación y autorización, de tal forma que permita el acceso sólo al
personal autorizado.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 199 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Alimentación El relé deberá soportar energía de alimentación universal CA (100-300) y CC
(100-300) y doble fuente de alimentación.
Certificaciones El proveedor deberá demostrar cumplimiento de las certificaciones.
Concentrador Local
Gestión de
reportes de
eventos
El Concentrador deberá:
a) Gestionar conexiones a los diferentes IED
b) Administrar de usuarios con capacidad de acceso basada en roles.
c) Gestionar archivos COMTRADE.
d) Soportar estándar de nombre completo.
Gestión de la
información de
las protecciones
El Concentrador deberá:
a) Gestionar conexiones a los diferentes IED
b) Administrar de usuarios con capacidad de acceso basada en roles.
c) Interpretar archivos SCL dependientes de los distintos fabricantes.
Agragación y
mez-clado de
reportes
El concentrador deberá poder ejecutar agregación y mezclado de datos de
reportes provenientes de múltiples IED.
Sincronía
El concentrador deberá poder realizar sincronización horaria mediante GPS a
través del reloj externo con salida IRIG-B no modulada propuesto para los IED
instalados en el mismo sitio que el propio concentrador.
Validación de
Datos
El concentrador deberá soportar validación de datos. En este caso, el proveedor
deberá indicar alcance y condiciones bajo las cuales se soporta la validación
ofrecida.
Servidor de
archivos
El concentrador deberá actuar como servidor de archivos de reportes, ajustes y
otra información relativa a los relés de protección de importancia hacia el
concentrador corporativo correspondiente.
Sistema de
backup
Deberá incluir también, funciones de almacenamiento fuera de línea (backup) a
los fines de cumplir la reglamentación vigente en cuanto a vigencia de
disponibilidad de los reportes.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 200 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Protocolos y
formatos
soportados
FTP
IEC 61850 MMS
Lenguaje de Configuración del Sistema
COMTRADE
Otras
características
a) El concentrador deberá soportar fuente de alimentación universal: AC
(100-300) y CC (100-300)
b) El concentrador deberá proveer doble puerto de red Ethernet a los fines de
poder conectarse a la red LAN en topología de anillo redundante.
c) El concentrador deberá contar con almacenamiento Hot Swap 2 x 3
Tbytes como mínimo.
d) El concentrador deberá utilizar preferentemente hardware virtualizado con
procesador de 2 núcleos y 4 GB de RAM como mínimo.
Equipos de comunicaciones
Routers
a) Deberán contar con puertos 10/100/1000 Mbps (UTP) para conectarse a
la red, en caso de 1000 Mbps tienen además puertas ópticas.
b) Deberán permitir agregar rutas a la tabla de ruteo en forma estática y
dinámica (a través de algún protocolo de ruteo dinámico).
c) Deberán ser modulares y permitir agregar interfaces con puertas en
switch de tal forma que en la red los dispositivos se puedan conectar
directamente al router.
d) Encapsulación
Ethernet
802.1q VLAN
Point-to-Point Protocol (PPP)
e) Manejo de tráfico
QoS
Class-Based Weighted Fair Queuing (CBWFQ)
Weighted Random Early Detection (WRED)
Hierarchical QoS
Policy-Based Routing (PBR)
Performance Routing (PfR)
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 201 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Routers
Protocolos
IPv4: RFC 791
IPv6: RFC 2460
Static routes
Open Shortest Path First (OSPF): RFC 1131 o Border Gateway
Protocol (BGP): RFC 1654 oBGP Router Reflector: RFC 1966
Intermediate System-to-Intermediate System (IS-IS)
Multicast Internet Group Management Protocol (IGMPv3)
Protocol Independent Multicast sparse mode (PIM SM)
PIM Source Specific Multicast (SSM)
Distance Vector Multicast Routing Protocol (DVMRP)
IPSec
Generic Routing Encapsulation (GRE): RFC 2784
Bi-Directional Forwarding Detection (BVD)
IPv4-to-IPv6 Multicast
MPLS
L2TPv3: RFC 3931
IEEE 802.1ag
L2 and L3 VPN
Tabla 6.1 Resumen de Especificaciones mínimas para los equipos SLRP del Coordinado
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 202 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Capítulo 7. IMPLEMENTACIÓN DEL SLRP
7.1 Introducción
En este apartado se propone y conceptualiza una lista de pasos a seguir o un plan de trabajo para la
implementación del Sistema de Lectura Remota de Protecciones que se especifica en este estudio.
También se hace una estimación de la duración de cada tarea y la interrelación entre las mismas.
El apartado está enfocado en las actividades que deberá llevar a cabo el CDEC como realizador del
proyecto del sistema central o ¨Módulo de Registro de Eventos¨, y por otra parte en las actividades
como Coordinador en la integración de los proyectos asociados a los Coordinados.
A modo de ejemplo y con intención de obtener una perspectiva global del proyecto se incluye además
un cronograma genérico con las actividades que este consultor prevé para que los Coordinados
realicen sus proyectos.
7.2 Descripción de las tareas
En resumen se puede sintetizar el proyecto en cinco grandes grupos de tareas para la realización del
proyecto:
I. Gestión del Proyecto: Comprende las tareas necesarias para planificar el proyecto (o terminar
de planificarlo). Involucra todas las tareas necesarias para:
Organizar y administrar los recursos y establecer una estrategia para la realización de los
proyectos de incumbencia CDEC, incumbencia Coordinados y la coordinación e
integración entre los mismos.
Preparar y lanzar el proyecto a licitación para la implementación del proyecto CDEC, y
asistir a la o las empresas interesadas para valorizar y delimitar sus soluciones.
Producir los documentos y realizar las gestiones para la realización de los proyectos de
los Coordinados.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 203 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
II. Ingeniería y Proyección del Proyecto: Comprende la realización de planos y documentos
técnicos por parte de la o las empresas adjudicatarias del proyecto para especificar, construir
y probar el SLRP. Se recomienda la participación en forma activa del CDEC en las etapas de
ingeniería del proyecto, para garantizar que los documentos de ingeniería respondan a los
requerimientos técnicos, y los sistemas finales sean construidos en virtud a la excelencia y el
cumplimiento de las normas.
III. Adaptación/Construcción del Sistema: Implica para el CDEC la responsabilidad de auditar
a la o las empresas adjudicatarias del proyecto ante la construcción y adaptación de los
servicios existentes que comprenden del sistema central o concentrador de registros. Para el
rol de auditoría se recomienda la contratación de empresas consultoras con especialidad en
cada área y/o etapa de trabajo.
IV. Puesta en Marcha del Sistema: La puesta en marcha del sistema comprende para el CDEC la
participación activa como auditores en las actividades que desarrollen las empresas
contratistas en la integración y ensayos del sistema. Por otra parte, ejercer el rol de
coordinador entre las partes en las actividades de interconexión e integración de los nodos de
monitoreo al sistema central.
V. Recepción/Entrega del sistema: Comprende la entrega del sistema de la contratista al CDEC
en las condiciones óptimas pactadas para su correcto funcionamiento y sin observaciones que
apliquen a cambios, modificaciones o tareas pendientes en el proyecto. Por otro lado
comprende las tareas complementarias de entrega de documentos CAO y Capacitación.
Las tareas más relevantes del plan de implementación se especifican en los siguientes apartados:
7.2.1 Establecimiento del plan de implementación del SLRP
El objetivo es estudiar, evaluar y definir un plan de implementación para la construcción del sistema,
su prueba y puesta en servicio. Este punto comprende la evaluación del proyecto propiamente dicho, y
todos los factores internos y externos que afectarán al mismo en forma directa e indirecta.
En el plan de implementación deben definirse los agentes implicados para la Implementación y
Alcances para el SLRP. Esto compete definir con exactitud todos los agentes que participarán en el
proyecto y su rol o actividad en el SLRP. En síntesis, deben seleccionarse/definirse:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 204 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Personas, Organismos o Empresas responsables de llevar a cabo cada etapa por parte de los
CDEC: Oferta, Ejecución, Auditoría, etc. Junto a ello su alcance y responsabilidad.
Entes que tendrán acceso al sistema y su rol: jerarquías, niveles de acceso, funciones, etc.
Lugar de emplazamiento del sistema central y los centros de monitoreo, considerando
condiciones de emplazamiento, localización, servicios, enlaces disponibles, etc.
Por otra parte deberá realizarse una estrategia a seguir para la implementación del SLRP. En este
punto deben evaluarse o reevaluarse todos los factores internos y externos que tendrán influencia en
el desarrollo del proyecto: los recursos necesarios financieros y de personal, el marco regulatorio, la
asignación y delimitación de responsabilidades de cada una de las partes, los mecanismos de
comunicación entre las mismas, la modalidad definitiva de adquisición, la oferta de empresas
proveedoras de los sistemas, los cronogramas de trabajo, los proyectos de agenda, y las dependencias
de cada elemento del sistema con otros proyectos que puedan condicionar o facilitar el plan de
implementación, entre otros.
Después de este análisis se recomienda elaborar un documento que refleje este plan de
implementación, una vez definidas todas las variables propias y ajenas que afectarán al proyecto.
También se recomienda la elaboración de un cronograma tentativo para la implementación del SLRP,
o el ajuste del que se propone en este estudio.
7.2.2 Delineamiento de los Proyectos de Coordinados
Este Estudio, más los eventuales requisitos adicionales que pueda tener el CDEC, entrega a los
Coordinados las especificaciones técnicas o requisitos técnicos mínimos con que deben contar sus
sistemas para que los nodos de adquisición de la información y los enlaces mantengan la
compatibilidad con el centro de registro de eventos.
Junto a las especificaciones técnicas a entregar a los Coordinados deberá entregarse a los mismos toda
la documentación con los requerimientos contractuales del proyecto. En estos documentos deben
definirse los plazos, sistemas de multa, alcances y responsabilidades, entre otros factores que
incumben a las partes en el proyecto. El documento de requerimientos contractuales deberá definir
también un sistema de organización para establecer las fechas y los requerimientos de conexión e
integración de cada Coordinado con el sistema central de monitoreo. Se propone establecer ventanas
de tiempo y ponerlas a disposición de los Coordinados para que estos acuerden según su
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 205 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
disponibilidad sus turnos para conectarse al sistema central del CDEC. Si bien la interconexión e
integración de los Coordinados con el sistema central es factible de realizarse aún después de estar en
servicio el sistema integral (de hecho así se hará para incluir futuros puntos de monitoreo), se
aconseja incluir a la mayor cantidad posible de nodos recolectores en el ensayo integral. De esta
manera se tiende a evitar futuros inconvenientes por la intervención del sistema para incorporar
nuevos puntos de acceso.
El CDEC permitirá la interoperación de Coordinados en nodos concentradores regionales. Esto es
muy útil para facilitar la integración de Coordinados con pocos relés dentro del SLRP. De esta manera
se reducen significativamente los costos de sus proyectos y se facilita la integración al módulo
concentrador corporativo del CDEC, en especial se reducen significativamente los tiempos de
integración.
7.2.3 Lanzamiento de Licitación para Implementación del SLRP
Este proceso comprende el lanzamiento de la licitación para implementación del sistema de lectura
remota de protecciones según los términos de referencia del proyecto, en lo referente al sistema
central a implementar por el CDEC. Para ello se utilizarán las especificaciones técnicas que se
desarrollan en la etapa C de este estudio como modelo para que las empresas proveedoras de
hardware y servicios evalúen sus propuestas.
El proyecto implica para el sistema SLRP la integración de recursos y servicios de distintas áreas o
especialidades: sistemas de comunicaciones, sistemas de monitoreo, energía, montaje e
interconexionado, ensayos, etc. Por esta razón se recomienda priorizar empresas que puedan
comprobar experiencia en este tipo de proyectos integrados.
Por último, es muy importante resaltar la importancia del constante feedback con la o las empresas
adjudicatarias de la construcción del sistema desde incluso esta etapa de oferta. Esto se hace
importante fundamentalmente por que las soluciones actuales de monitoreo existentes en el mercado
no están completamente enfocadas a la funcionalidad requerida para este sistema de monitoreo. Por lo
que la solución definitiva puede requerir ajustes, desarrollos o actualizaciones por parte de los
proveedores, especialmente los de software, en el caso que los CDEC opten por la compra de un
sistema tipo ¨enlatado¨ y no por el desarrollo de un software propio a medida. Esto puede repercutir,
al igual que en el punto anterior en el cronograma de ejecución en función a las posibilidades que
presenten los desarrolladores de producto.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 206 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
7.2.4 Desarrollo de Ingeniería Básica
La ingeniería básica es el primer hito de la empresa adjudicataria del proyecto por parte del CDEC.
Comprende la realización de documentos técnicos que bosquejen conceptualmente el SLRP que se va
a construir, y cierren los criterios de diseño que se darán como ¨abiertos¨ en la especificación técnica
del Sistema. Entre ellos: diagramas de principio, requisitos técnicos, listado de documentos a
entregar, arquitecturas de comunicación físicas, memorias técnicas de funcionamiento, ingeniería de
integración, etc.
Previo a la ingeniería básica se recomienda una etapa de relevamiento en el lugar de emplazamiento
de los equipos del centro de monitoreo para constatar todos los aspectos vinculados al traslado,
montaje, instalación, interconexión y funcionamiento del SLRP: servicios auxiliares disponibles,
servicios de comunicación, espacio físico para los equipos, traza de los conductores y enlaces, etc.
7.2.5 Desarrollo de Ingeniería de Detalle
Comprende el desarrollo de todos los documentos con el mayor grado de detalle para la construcción
del sistema: arquitectura de comunicaciones definitivas, esquemas de distribución de SSAA,
esquemas constructivos de gabinetes, planillas de alambrado, planos de distribución de equipos,
protocolos de ensayo, lista de equipos y materiales, etc.
Además se deben realizar los documentos para el cumplimiento de otros planes y procedimientos que
apliquen según el marco regulatorio: planes de calidad, gestión de medio ambiente, certificación de
normas, procedimientos de seguridad, etc.
7.2.6 Ensayos FAT
Comprende las pruebas de fábrica o laboratorio de las partes del SLRP, pautadas de antemano con
los CDEC en la ingeniería de detalle, y acordes a la ingeniería aprobada. Las pruebas deben garantizar
al CDEC el correcto funcionamiento de las partes del sistema en criterios de seguridad eléctrica,
seguridad informática, almacenamiento confiable, conectividad, compatibilidad, redundancias,
funcionalidad, etc.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 207 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
7.2.7 Montaje e Integración
Comprende el traslado en forma segura los equipos al lugar donde se emplazará el sistema central y al
lugar o los lugares definidos como sitios de acceso al SLRP. Además comprende el montaje y
conexionado de los equipos y los enlaces de comunicación y servicios auxiliares.
7.2.8 Integración de los Sistemas
Comprende la integración, configuración y ajuste de los equipos del sistema central para permitir la
integración de los equipos físicos extremos de los enlaces de nodos adquisidores de los Coordinados.
7.2.9 Ensayos de Sitio Integrales
Comprende realizar los ensayos requeridos para comprobar el funcionamiento correcto del ¨sistema
integrado¨ con las conexiones eléctricas y de comunicaciones dispuestas y conectadas en el lugar de
emplazamiento.
7.2.10 Habilitación de los Sistemas
Comprende realizar todas las acciones para que el sistema quede en condiciones de ser operado
correctamente a partir de ese momento. Además incluye las siguientes funciones complementarias.
Capacitación del Personal: comprende la realización de cursos de capacitación a operadores
que entrarán en contacto con el sistema en funciones de monitoreo, análisis, mantenimiento y
administración del sistema.
Entrega de Manuales: Comprende el desarrollo y entrega de manuales y procedimientos de
operación y mantenimiento con instructivos para manejo de las funcionalidades más comunes,
como así también los databooks que contienen toda la información de equipos y materiales del
sistema provisto.
Entrega de Ingenierías y As Built: Comprende entrega de las ingenierías conforme a obra del
sistema en las condiciones y formatos pactados.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 208 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
7.2.11 Marcha Blanca
Dado que el SLRP no está reemplazando un sistema existente ni es un sistema de acción crítico como
si lo es un automatismo de protección en área amplia (DAC o DAG), en principio no se justificaría un
procedimiento de marcha blanca. No obstante, si bien el sistema no es crítico directamente, pueden
ser considerables los efectos de las acciones que se desprenden de la interpretación de la
información, tanto en aspectos técnicos como en administrativos y legales, entre otros.
Por este motivo, se aconseja llevar a cabo una marcha blanca en donde se contraste permanentemente
la información que entrega el SLRP con el sistema actual de adquisición de oscilografías y ajustes vía
plataforma web con que cuenta el CDEC.
7.3 Plazos
En esta sección se evalúa un plazo y cronograma tentativo para la realización del proyecto SLRP en
función a la experiencia de este consultor en proyectos similares. En el Anexo IV se expone un
diagrama de Gantt con los plazos estimados para cada actividad. La estimación supone:
Duración estimada del proyecto (Sin integración de Coordinados) de 193 días hábiles.
Duración estimada de tiempos de integración de Coordinados 140 días hábiles.
Duración de marcha blanca de 120 días hábiles.
Para la estimación del plazo total de integración de los Coordinados se han relevado los catastros
entregados por el SIC y el SING. En las tablas que se muestran en capítulo 1 se resumen los equipos
y Coordinados de cada zona, para ilustrar el peso de cada Coordinado en el SLRP y sus necesidades
de recursos para la integración. No obstante, tanto el orden de los Coordinados como el tiempo que
cada uno requiera para integrarse dependerán de los criterios de organización y acuerdos entre el
CDEC y los Coordinados.
A modo de ejemplo se incluye en el Anexo IV un cronograma genérico con las actividades previstas
para un Coordinado arbitrario. Se ha seleccionado el caso más crítico, es decir el primer Coordinado
que se conecta al sistema, el cual posee el menor tiempo para realizar su proyecto.
Junto a este estudio se entregan los archivos de los proyectos compatibles a Microsoft Project, con los
que se realizaron estas estimaciones.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 209 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ANEXO I
DESCRIPCIÓN DE ARCHIVOS COMTRADE
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 210 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Desde la aceptación del estándar COMTRADE en 1991 (C37.111), sólo un pequeño número de
usuarios tuvieron éxito al utilizar los datos digitales de una falla para analizar la respuesta de los
relés a los disturbios del sistema de potencia. El uso de los archivos COMTRADE para las
pruebas de protección se facilita en la medida en que el usuario final de dicha información
comprende los formatos que se utilizan. También es importante en la medida que la nueva
herramienta se encuentre disponible, tener la posibilidad de crear nuevos archivos, o bien de
modificar uno ya existente a fin de realizar pruebas con los relés de protección
Hoy, el procedimiento normal que se utiliza para el uso de este tipo de reportes se describe a
continuación:
El usuario instala un grabador digital de fallas (DFR: digital fault recorder) para
capturar los eventos que ocurren en el sistema de potencia.
Los datos capturados son entonces utilizados para analizar dichos eventos.
Como resultado del análisis, el usuario puede hacer algún ajuste necesario a los
parámetros del relé, interruptores o transformadores de potencia asociados.
Por otro lado, los datos capturados también pueden ser utilizados para el análisis de actuaciones o no
actuaciones de los esquemas de protección vigentes.
En el pasado no era ni conveniente ni efectivo en costo la reproducción de los datos almacenados
para evaluar el funcionamiento de las protecciones dentro de los esquemas de protección. El
equipo de prueba y la programación necesaria era dominio únicamente del fabricante.
El usuario necesitaba solicitar al fabricante las pruebas, viajar hasta las instalaciones del proveedor y
finalmente realizar la tarea. Dos factores evitaban que el usuario realizara las pruebas por él mismo.
Primero el equipo de simulación disponible era complicado y demasiado costoso para los
usuarios. El segundo factor era la falta de un acuerdo en cuanto al formato para el
almacenamiento de datos.
Hoy COMTRADE es un estándar del IEEE lo suficientemente difundido al punto de ser de uso
común y los instrumentos de prueba digitales basados en microprocesadores han llegado a ser
costeables para los usuarios.
Estos instrumentos de prueba proveen al usuario de un medio cómodo para reproducir las señales a
los relevadores, y también de suficiente potencia como para realizar las pruebas. Con el formato de
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 211 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
datos estándar y los instrumentos de prueba modernos, el usuario es ahora capaz de probar todo el
esquema de protecciones de una instalación eléctrica, y con la reproducción de eventos del sistema de
potencia en la ubicación que el usuario desee.
Pruebas transitorias:
Las pruebas transitorias proveen una simulación con exactitud de los eventos del sistema de
potencia. Es una poderosa herramienta que el usuario tiene para realizar una completa
evaluación de la operación del esquema de protección.
Las pruebas transitorias pueden ser realizadas usando los datos creados por un programa de
simulación de fenómenos eléctricos EMTP (Electro Magnetic Transients Program), datos grabados
por los DFRs o bien grabados por DPRs.
Los dos últimos, tienen una vinculación con el SLRP del presente Estudio y sus reportes de
oscilografías por eventos o por perturbaciones en la red, son recabados en forma automática por el
sistema.
Las pruebas transitorias son utilizadas generalmente para:
Evaluar el esquema de funcionamiento o como una prueba de aplicación, para verificar
el funcionamiento del esquema de protección bajo condiciones esperadas.
Analizar la operación o no operación del esquema de protección durante un disturbio
del sistema de potencia.
Evaluar varias opciones del esquema de protección para seleccionar el esquema apropiado
para una determinada aplicación.
Los archivos COMTRADE ayudan al usuario a realizar pruebas transitorias. Los equipos modernos
DFR y las protecciones digitales pueden almacenar eventos del sistema de potencia en este formato.
Además es posible crear archivos COMTRADE utilizando programas de simulación como EMTP y
ATP.
Todos los instrumentos digitales de prueba son adecuados para reproducir eventos en el sistema de
potencia. El formato COMTRADE es una colección de datos de un evento, almacenados a intervalos
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 212 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
regulares de tiempo, para definir las características de voltaje, corriente y el estado de los canales
digitales antes, durante y después de un evento.
Estos archivos pueden ser reproducidos a través de instrumentos de prueba digitales, utilizando una
computadora para fielmente reproducir los datos almacenados punto a punto.
Resumen del estándar COMTRADE
El estándar define un formato de archivo para almacenar las formas de onda, las entradas digitales
de eventos y para describir los datos.
Un conjunto de archivos COMTRADE para un evento dado consiste de 3 archivos con las
siguientes extensiones: El archivo *.DAT almacena los datos de la oscilogrfía. El archivo *.CFG
almacena la configuración de la misma. Por último, el archivo *.HDR (opcional) es el archivo de
cabecera del registro.
El archivo *.DAT es el archivo de datos el cual contiene las muestras de los eventos
almacenados o simulados. Contiene muestras digitales de los valores instantáneos tanto de los
canales analógicos como de los digitales. Los canales analógicos son generalmente voltajes y
corrientes, mientras que los canales digitales son típicamente estados de los contactos del
relevador. Los canales digitales tienen únicamente 2 estados: Activo ó Inactivo cada uno de los
cuales es representado por “1” (activado) ó un “0” (desactivado).
La estructura del archivo de datos es una serie de filas y columnas, similar a una hoja de cálculo
donde cada fila representa una muestra a un tiempo determinado. Por otro lado, e l número de
columnas en el archivo de datos depende del número de canales analógicos y digitales incluidos
en la grabación. El número de filas depende de la frecuencia de muestreo y de la longitud de la
grabación.
El último valor almacenado de la última columna correspondiente a un canal muestreado, termina
con un retorno de carro. Cada fila contiene una columna adicional para el número de muestra, el
tiempo de inicio de la grabación en milisegundos y una columna para cada canal digital y análogo.
Por ejemplo una fila con seis canales análogos y un canal digital tendrá nueve columnas. Las filas de
muestras secuenciales están separadas por retorno de carro.
Un ejemplo para la versión ASCII del estándar, se muestra en la siguiente figura:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 213 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Figura AI.1. Ejemplo de archivo de Datos en Formato COMTRADE.
Los datos pueden ser almacenados ya sea en formato ASCII o binario. Los datos almacenados en
formato ASCII le permiten al usuario ver y analizar los datos en un programa de cálculo de su
elección. Un software de hoja de cálculo estándar, puede también ser usado para crear archivos de
datos COMTRADE. Los archivos de datos binarios usan la misma estructura que los archivos ASCII.
Cada muestra de datos almacenados en forma binaria es de la manera siguiente:
a) Número de la muestra: 4 bytes.
b) Tiempo de la muestra:4 bytes.
c) Canal de datos: 2 bytes (análogo).
d) Canal de datos: 2 bytes (valores de los estados de 16 entradas digitales en cada palabra de
16bits).
Los datos ASCII son legibles y un usuario o analista puede fácilmente visualizarlo utilizando un
editor de texto cualquiera, tal como Notepad de Windows o un programa de cálculo como EXCEL.
El archivo .CFG actúa como la guía de traducción del archivo de datos. Contiene la información
necesaria para representar el evento del sistema de potencia. Además, contiene la siguiente
información:
a. Nombre de la estación e identificación.
b. Número total de canales analógicos.
c. Número total de canales digitales.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 214 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
d. Nombre de la variable para cada canal análogo en líneas separadas.
e. Nombre de la variable para cada canal digital en líneas separadas.
f. Frecuencia de la Línea de Transmisión.
g. Frecuencia de muestreo y número de muestras.
h. Fecha y tiempo del primer punto de datos.
i. Fecha y hora del punto de disparo.
j. Tipo del archivo de datos (ASCII o binario).
Un archivo típico de configuración es como se muestra en la figura 4.2.
Los canales análogos contienen información tomando en cuenta la escala de los datos análogos. Para
cada canal analógico se presenta la información siguiente:
a. Número de canal.
b. Nombre del canal.
c. Fase.
d. Circuito.
e. Unidades.
f. Escala (Factor "a").
g. Offset (Factor "b").
h. Asimetría.
i. Valor mínimo de los datos del canal.
j. Valor máximo de los datos del canal.
k. <CR/LF>
Los archivos de datos y los archivos de configuración son los archivos obligatorios. El archivo
.HDR es opcional. El archivo de cabecera es un archivo de texto conteniendo información del
evento que es almacenado en el archivo .DAT.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 215 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
El archivo .HDR Puede contener información tal como las condiciones del sistema de potencia antes
del disturbio, el nombre la estación, el nombre de la línea, la fuente de los datos, detalles del
transformador, número de disquetes requeridos para la grabación, etc.
Figura AI.2. Ejemplo de archivo de Configuración en Formato COMTRADE.
Figura AII.3. Ejemplo de archivo de Configuración de Canal Análogo en archive CFG de
Formato COMTRADE.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 216 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ANEXO II
SEGURIDAD EN LAS REDES
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 217 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Problemática
Un grado de conectividad como el presentado en este capítulo favorece el intercambio de información
y la operación en tiempo real del sistema, pero a la vez lo hace vulnerable a los diferentes tipos de
amenazas informáticas. Esta clase de ataques tienen la capacidad de interrumpir el servicio,
provocando un inmenso daño económico.
Por lo tanto, es preciso establecer la mejor manera de proteger los sistemas de información y los
servicios de comunicación involucrados en el sistema eléctrico. Es decir, definir lineamientos y
medidas concretas aplicables a las redes eléctricas.
Estándares internacionales de seguridad
El rápido crecimiento de sistemas de información interconectados a lo largo de grandes extensiones
ha propiciado que las disciplinas de seguridad informática y seguridad de comunicaciones hayan
surgido con numerosas organizaciones profesionales que comparten los objetivos de garantizar
la seguridad y fiabilidad de los sistemas de información. Los principios básicos de la seguridad de
la información se pueden resumir en los siguientes:
Confidencialidad de la información
Integridad de los datos
Disponibilidad
Debido a ello, y con el fin de poder garantizar estos principios básicos, las instituciones y los agentes
de mercados involucrados en los diferentes procesos industriales han desarrollado distintos
criterios para garantizar que el proceso de especificación, implementación y evaluación de un
producto en cuanto a seguridad de la información y las comunicaciones que lleva asociado. Estos
criterios vienen definidos de manera rigurosa dentro de estándares.
Los estándares de seguridad aseguran que los usuarios de equipos electrónicos y sistemas puedan
especificar sus requisitos funcionales de seguridad y garantía. Al mismo tiempo permiten que los
proveedores de estos equipos puedan implementar y hacer afirmaciones sobre los atributos de
seguridad de sus productos, y los puedan ensayar en laboratorio a fin de determinar si efectivamente
estos atributos se cumplen. El uso generalizado de Internet para la comunicación dentro de la toma
de decisiones en tiempo real, el seguimiento de los procesos y el control de sistemas industriales
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 218 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
y de negocios, incluidas infraestructuras clave como las redes de energía, hace vulnerable sus
distintos sistemas ante los ataques.
Por ello, la seguridad de los sistemas de control industriales deberá ser compatible con los requisitos
de tiempo real de los propios sistemas. Desde finales del siglo pasado, muchas organizaciones
industriales han iniciado la publicación de documentos de interés general para de seguridad
informática.
A los fines de la presente especificación, se recogen las características de varios de los principales
estándares en materia de seguridad para los sistemas de información y comunicación:
ISO 27000 [14] [15] [16] [17] [18]
NIST 800-53[19]
NERC CIP [20]
ANSI/ISA 99 [21] and IEC 62443 [22]
IEC 62351 [23]
ISO 27002, 27032 y 27033
En general los procedimientos que dichas normas recomiendan seguir abarcan los siguientes aspectos:
Gestión de riesgos
Gestión de procesos
Seguridad de los sistemas de información
Seguridad de la infraestructura de red
Seguridad de datos
Auditoría de datos
Respuesta a incidentes
Continuidad de operaciones
Importancia de la Seguridad
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 219 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Aunque el SLRP no es crítico para todos los sectores de la industria eléctrica, sus redes, que tienen
alcance global podrían ser utilizadas en el futuro en aplicaciones de planificación, protección y
control. El papel que entonces jugarían estos sistemas podría ser crítico para todos los actores del
sistema eléctrico y particularmente para los operadores del mismo. Dado que las redes de
comunicaciones no se implementan desde cero sino que existe una transición gradual sobre la base
instalada con anterioridad, muchos de los nuevos proyectos de implementación deben utilizar los
sistemas y la infraestructura existentes tanto como sea posible, maximizando el beneficio de dicha
infraestructura. En consecuencia podría darse el caso en el que los sistemas que se están
desarrollando en el presente, y que son declarados como no críticos, sean parte muy importante de
los sistemas críticos del hacia el futuro.
Bajo este concepto es aconsejable tratar a este sistema como si fuera crítico desde el comienzo para
evitar problemas posteriores en la implementación de las etapas de diseño relacionadas con la
seguridad.
Aunque esto no significa que cada sistema necesita hoy ser clasificado como un activo crítico
(desde el punto de vista de la seguridad) en términos de cumplimiento con los
requerimientos normativos de seguridad (que Chile aún no posee; pero que en USA corresponden
al Critical Infrastructure Protection (CIP), se recomienda aplicar estos requerimientos tanto como
sea posible, en la medida que sea técnica y económicamente factible. Hacer esto hoy no solo
reducirá el riesgo de tener vulnerabilidades en los sistemas críticos del futuro sino que también se
facilitará el cumplimiento de los futuros requerimientos de seguridad cibernética.
Recomendaciones Generales
Algunas recomendaciones generales para el desarrollo del sistema de seguridad son las siguientes:
Desarrollar un conjunto de objetivos específicos de seguridad cibernética para la red
SLRP del CDEC que sean aplicados a todos actores del sistema eléctrico.
Confección de guías de buenas prácticas de seguridad cibernética de redes SLRP y que sean
desarrolladas a partir de los estándares ya existentes, de manera que simultáneamente se
asegure la flexibilidad e interoperabilidad de las futuras arquitecturas de comunicaciones.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 220 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Los objetivos y requerimientos de seguridad cibernética necesitan ser definidos en un
contexto global dado que se trata de una aplicación sobre sistemas “end-to-end” transversales
a todos los actores del sistema y es necesaria la armonización de todas las normativas
involucradas.
Se deberá tener en cuenta que una política de seguridad cibernética deberá poder extenderse
más allá de la organización que la genere, sobre todo considerando que la información
entregada por las redes SLRP deberían poder ser utilizadas por todos los actores del sistema
eléctrico.
Las políticas de seguridad, de diseño, de implementación y de pruebas en redes SLRP, deben
considerar y reconocer que hay diferencias con las metodologías que hoy aplican a
infraestructuras de tecnología de la información.
Uno de los primeros pasos en el establecimiento de un plan de seguridad informática consiste en la
identificación de las potenciales amenazas y riesgos dentro de los sistemas de la información
involucrados. El siguiente cuadro, resume las principales vulnerabilidades presentes en la normal
operación de un sistema eléctrico.
Dentro de las
instalaciones
Algunos dispositivos utilizados en la normal operación de una S/E son de
particular interés para un atacante informático; algunos objetivos estratégicos son
los IED, las RTU y el SCADA.
Los DFR utilizan sistemas de posicionamiento global para sincronizar los
reportes de eventos, ajustes y configuraciones. Estas señales pueden ser
interferidas fácilmente. Si esto ocurre, entonces es probable que se genere un
error en las estampas de tiempo de los datos. Una estampa de tiempo inválida
provoca pérdida de datos.
Entre las
instalaciones
Actualmente las comunicaciones entre instalaciones utilizan una amplia variedad
de tecnologías que van desde el satélite hasta la fibra óptica con el propósito de
integrar un número cada vez mayor de funciones y dispositivos entre dos o más
puntos remotos. Por lo tanto, la interrupción de estas conexiones puede derivar en
fallas en cascada por parte de los sistemas de la red eléctrica.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 221 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Entre el centro
de control y la
S/E
Los centros de control se comunican con las distintas instalaciones para la
operación normal del sistema interconectado. En la actualidad, dado que los
centros de control no tienen la capacidad de lidiar con la creciente cantidad de
información generada, se deberá hacer uso de equipamiento ubicado en las
instalaciones de la S/E con dicho propósito; dicho canal de comunicaciones
puede proveer de un medio adecuado para un ataque malicioso. Otro punto de
particular interés es el canal de comunicaciones entre instalaciones y el ente
regulador.
Entre el centro
de control
principal y el
secundario
Se suele hacer uso de centros de control secundarios como medida de seguridad
adicional. Si bien esto es favorable para la seguridad operativa del sistema estos
sitios comparten accesos a bases de datos y otras fuentes de información crítica.
Adicionalmente este tipo de operaciones se suelen llevar a cabo a través de la red
corporativa. Por lo tanto, si un atacante consiguiera vulnerar la seguridad de uno
de los sitios, no le llevaría mucho tiempo más, ganar acceso al otro.
Tabla AII.1. Guía para la evaluación de riesgos en sitio.
Objetivos de la Seguridad
Los tres aspectos principales de los datos del SLRP que se requiere proteger son los
siguientes:
Confidencialidad: se refiere a que los datos no pueden ser vistos por personas no
autorizadas.
Integridad: se refiere a que el dato recibido es idéntico al que fue enviado por la
fuente original.
Disponibilidad: se refiere a que los datos son medidos y despachados a los clientes
que los requieren en forma oportuna y coherente.
El siguiente cuadro resume las acciones recomendadas para lograr cada uno de estos objetivos:
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 222 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Riesgos Propuestas de mitigación
Accesos no autorizados a la red de la S/E
Seguridad multicapa y segmentación de la red
Firewalls y VPN´s
UDP_S
Deshabilitación de puertas y servicios no utilizados
Accesos vía equipos de comunicación
Confidencialidad VPN o encriptación del enlace
Integridad VPN o encriptación del enlace
Disponibilidad
Exposición limitada de los enlaces de comunicación
Estados y notificaciones en tiempo real
Chequeos y validación de la disponibilidad
Tabla A.II.2. Propuestas para la seguridad de la red del SLRP.
Medidas de seguridad específicas recomendadas
Una vez que se han establecido las amenazas más relevantes y trazado los objetivos de seguridad es
posible identificar un conjunto de medidas concretas para asegurar los sistemas involucrados. A
continuación se mencionan algunas de las medidas más relevantes a tener en consideración.
Separación física de redes: Dentro de una instalación es normal que convivan equipos de uso
corriente con acceso a internet, servidores con las aplicaciones SCADA y dispositivos
inteligentes, entre otros. En este ambiente colocar en distintas redes los equipos con diferentes
funciones provee una medida de seguridad adicional, ya que no se puede acceder lo que no
está conectado.
Bloqueo físico de conexiones: El bloqueo físico de los puertos de conexión libres y el
aseguramiento de las conexiones existentes dificultan la capacidad de infiltración por parte de
atacantes internos a las instalaciones. Adicionalmente es posible deshabilitar por software los
conectores en desuso de los distintos switches, routers y demás equipos de la infraestructura
de comunicaciones.
Uso de redes virtuales (VLAN): El uso de redes virtuales para la separación en grupos
funcionales de los distintos dispositivos utilizados en una instalación eléctrica es una eficiente
medida a la hora de reducir la vulnerabilidad a amenazas informáticas. El uso de VLAN
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 223 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
permite imponer un control estricto sobre la comunicación entre dispositivos, dificultando
gran variedad de ataques típicos que intentan explotar vulnerabilidades inundando la red con
falsa información.
Gestión de usuarios: Es importante configurar usuarios y contraseñas únicos para cada
dispositivo electrónico inteligente, y terminal remota que se encuentre dentro de una
instalación eléctrica ya que esto minimiza el grado de exposición. Luego es posible brindar un
control de acceso a los usuarios que lo requieran por medio de gateways encargados de
establecer una conexión con propósitos administrativos entre usuarios autenticados y los
distintos dispositivos. El control de acceso basado en roles (RBAC) es una capacidad que
deben cumplir todos los equipos de la S/E con posibilidades de acceso remoto.
Encriptación de comunicaciones: Si bien la encriptación de las comunicaciones dentro de una
instalación supone una carga excesiva y puede afectar las características de tiempo real de las
mismas, esto no es cierto para todas las comunicaciones que se mantienen hacia afuera. Por lo
tanto es de vital importancia el uso de conexiones encriptadas en las conexiones con
instalaciones, centros de control, entes reguladores y cualquier otra comunicación de
características similares.
Eliminar puertas traseras: Una práctica bastante común es el mantenimiento de conexiones
secundarias, normalmente inseguras, para la tarea de soporte y actualización de equipos por
parte del fabricante. Es sumamente prioritario eliminar este tipo de conexiones y
reemplazarlas por el uso de permisos de acceso temporales garantizados exclusivamente en el
momento que sean necesarios y revocados una vez que terminen las tareas a realizar.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 224 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ANEXO III
TIPOS DE DATACENTER
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 225 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
En la norma ANSI/TIA-942 del Uptime Institute se definen 4 niveles de Centros de Cómputo
categorizados según el uptime:
Tier I: Centro de datos básico – Uptime 99.671%
Un datacenter TIER I es una instalación que no tiene redundadas sus componentes vitales
(climatización, suministro eléctrico) y que por tanto perderá su capacidad de operación ante
el fallo de cualquiera de ellas.
Puede o no puede tener suelos elevados, generadores auxiliares o UPS.
Del mismo modo las operaciones de mantenimiento derivarán en tiempo de no
disponibilidad de la infraestructura.
Tier II: Centro de datos redundante – Uptime 99.741%
Los datacenters de esta categoría tienen redundados sistemas vitales, como la refrigeración,
pero cuentan con un único camino de suministro eléctrico.
Componentes redundantes (N+1)
Tiene suelos elevados, generadores auxiliares o UPS.
Conectados a una única línea de distribución eléctrica y de refrigeración.
Se trata por tanto de instalaciones con cierto grado de tolerancia a fallos y que
permiten algunas operaciones de mantenimiento “on line”.
Tier III: Centro de datos concurrentemente mantenibles – Uptime 99.982%
Un datacenter TIER III, además de cumplir los requisitos de TIER II, tiene niveles
importantes de tolerancia a fallos al contar con todos los equipamientos básicos redundados
incluido el suministro eléctrico, permitiéndose una configuración Activo / Pasivo.
Todos los servidores deben contar con doble fuente (idealmente) y en principio el
datacenter no requiere paradas para operaciones de mantenimiento básicas.
Componentes redundantes (N+1)
Conectados múltiples líneas de distribución eléctrica y de refrigeración, pero
únicamente con una activa.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 226 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Es requisito también que pueda realizar el upgrade a TIER IV sin interrupción de servicio.
Tier IV: Centro de datos tolerante a fallas – Uptime 99.995%
Esta es la clasificación más exigente en implica cumplir con los requisitos de TIER III
además de soportar fallos en cualquier de sus componentes que inhabilite una línea
(suministro, refrigeración).
Múltiples líneas de distribución eléctrica y de refrigeración conectados con múltiples
componentes redundantes 2 (N+1). Lo que indica que se deberá contar 2 líneas de suministro
eléctrico, cada una de ellos con redundancia N+1.
Tabla AIII.1 Comparación entre las diferentes categorías de Centros de Cómputo en cuanto a su
implementación.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 227 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
Tabla AIII.2. Comparación entre las diferentes categorías de Centros de Cómputo en cuanto a
sus componentes.
ESTUDIO DE DISEÑO, ESPECIFICACIÓN Y PROGRAMA LA IMPLEMENTACIÓN DEL SISTEMA DE LECTURA REMOTA DE PROTECCIONES DEL SIC y EL SING
(A) ESTADO DEL ARTE - (B) DISEÑO DE Y ESPECIFICACIÓN DEL SISTEMA
NºSEIS: PÁGINA: 228 DE 230 REV:EO
sistemas eléctricos ingeniería y servicios
ANEXO IV
PROGRAMA DE IMPLEMENTACIÓN DEL SLRP
Id Nombre de tarea Duración1 SLRP - CDEC 457 días
2 Gestación del Proyecto 52 días
3 Estudio y Desarrollo de Plan de Implementación 13 días
4 Finalización de Evaluación de Implementación 8 días
5 Desarrollo de Documentos de Implementación, Plan, Cronograma, Etc.
5 días
6 Lanzamiento del SLRP 5 días
7 Elaboración y Lanzamiento Doc. Contractual Coordinados 5 días
8 Lanzamiento de Licitación para Implementación CDEC 5 días
9 Proceso de Licitación del Proyecto CDEC 34 días
10 Plazo Realización de Ofertas y Rondas de Consulta 20 días
11 Análisis de Ofertas 10 días
12 Proceso de Adjudicación para Construcción del Sistema 4 días
13 Ingeniería y Proyección del SLRP 82 días
14 Inicio de Actividades 5 días
15 Revisión y Firma de Contratos 5 días
16 Reunión de Lanzamiento 1 día
17 Análisis de Proyectos 18 días
18 Levantamiento para Instalación en el CDEC 3 días
19 Análisis y Consultas de Proyectos de Coordinados 17 días
20 Reunión Post Levantamiento, Ajustes y Aclaraciones 1 día
21 Ingeniería Básica 32 días
22 Desarrollo de Ingeniería Básica y de Integración 24 días
23 Revisión, Reajuste y Aprobación de Ingeniería Básica e Integración
7 días
24 Reunión de Presentación de Ingeniería Básica 1 día
25 Ingeniería de Detalle 28 días
26 Desarrollo de Ingeniería de Detalle 20 días
27 Revisión, Reajuste y Aprobación de Ingeniería de Detalle 7 días
28 Reunión de Presentación de Ingeniería de Detalle 1 día
29 Construcción del SLRP 58 días
30 Compras y Abastecimiento 17 días
31 Realización de Procedimientos de Compras 5 días
32 Abastecimiento de Equipos, Software e Insumos 12 días
33 Integración y Ajuste 31 días
34 Construcción de Plataforma Datacenter y Centro de Monitoreo 17 días
35 Configuración de Equipos del Sistema 5 días
36 Ensayos FAT 6 días
37 Aprobación de Ensayos, Reunión pre Comisionado 3 días
38 Comisionamiento 173 días
39 Montaje e Interconexión 20 días
40 Transporte 2 días
41 Montaje de Tableros de Comunicación y Centro de Monitoreo 5 días
42 Montaje e Integración de Sistemas Auxiliares 9 días
43 Prueba y Energización de Sistemas 5 días
44 Integración de los Coordinados el SLRP 140 días
45 Cordinados en Orden a Definir 140 días
46 Ensayos SAT 13 días
47 Ensayo Integral del Sistema 10 días
48 Aprobación de Ensayos y Habilitación del Sistema 3 días
49 Entrega Sistema 120 días
50 Ajuste y Entrega de Manuales y Documentos CAO 5 días
51 Capacitación para Operación y Mantenimiento 10 días
52 Reunión de Cierre 1 día
53 Marcha Blanca 120 días
SLRP - CDEC
Gestación del Proyecto
Estudio y Desarrollo de Plan de Implementación
Finalización de Evaluación de Implementación
Desarrollo de Documentos de Implementación, Plan, Cronograma, Etc.
Lanzamiento del SLRP
Elaboración y Lanzamiento Doc. Contractual Coordinados
Lanzamiento de Licitación para Implementación CDEC
Proceso de Licitación del Proyecto CDEC
Plazo Realización de Ofertas y Rondas de Consulta
Análisis de Ofertas
Proceso de Adjudicación para Construcción del Sistema
Ingeniería y Proyección del SLRP
Inicio de Actividades
Revisión y Firma de Contratos
Reunión de Lanzamiento
Análisis de Proyectos
Levantamiento para Instalación en el CDEC
Análisis y Consultas de Proyectos de Coordinados
Reunión Post Levantamiento, Ajustes y Aclaraciones
Ingeniería Básica
Desarrollo de Ingeniería Básica y de Integración
Revisión, Reajuste y Aprobación de Ingeniería Básica e Integración
Reunión de Presentación de Ingeniería Básica
Ingeniería de Detalle
Desarrollo de Ingeniería de Detalle
Revisión, Reajuste y Aprobación de Ingeniería de Detalle
Reunión de Presentación de Ingeniería de Detalle
Construcción del SLRP
Compras y Abastecimiento
Realización de Procedimientos de Compras
Abastecimiento de Equipos, Software e Insumos
Integración y Ajuste
Construcción de Plataforma Datacenter y Centro de Monitoreo
Configuración de Equipos del Sistema
Ensayos FAT
Aprobación de Ensayos, Reunión pre Comisionado
Comisionamiento
Montaje e Interconexión
Transporte
Montaje de Tableros de Comunicación y Centro de Monitoreo
Montaje e Integración de Sistemas Auxiliares
Prueba y Energización de Sistemas
Integración de los Coordinados el SLRP
Cordinados en Orden a Definir
Ensayos SAT
Ensayo Integral del Sistema
Aprobación de Ensayos y Habilitación del Sistema
Entrega Sistema
Ajuste y Entrega de Manuales y Documentos CAO
Capacitación para Operación y Mantenimiento
Reunión de Cierre
Marcha Blanca
-9 -1 8 16 24 32 40 48 56 64 72 80 88 96 104 112 120 128 136 144 152 160 168 176 184 192 200 208 216 224 232 240 248 256 264 272 280 288 296 304 312 320 328 336 344 352 360 368 376 384 392 400 408 416 424 432 440 448 456 464 472 480 488 496 504 512 520 528 536 544 552 560 568 576 584 592 600 608 616 624 632 640 648 656 664 672
Tarea ResumenProyecto: SLRP Rev B
Id Nombre de tarea Duración1 SLRP - COORDINADOS 457 días
2 Ajuste y Organización de Proyectos 60 días
3 Recepción de Documentación Contractual y Técnica del CDEC 22 días
4 Estudio de Factibilidad de Proyectos Propios 15 días
5 Reuniones, Consultas y Ajustes de Proyectos con CDEC y Otros Coordinados
12 días
6 Construcción de Sistemas Propios 124 días
7 Lanzamiento de Proyectos Propios 1 día
8 Ingeniería de Nuevas Implementaciones o Adaptación de Sistemas Existentes para el Cumplimiento del Proyecto
70 días
9 Compra y Abastecimiento de Equipos, Software e Insumos 15 días
10 Construcción y Configuración de Sistemas Integrales 17 días
11 Ensayos FAT Sistemas Integrales 3 días
12 Montaje e Interconexionado de Sistemas Locales 15 días
13 Ensayos SAT en Sistemas Locales 4 días
14 Integración al SLRP 140 días
15 Montaje e Interconexionado de Sistemas del Lado CDEC 3 días
16 Ensayos de Equipos del Lado CDEC y Enlaces de Comunicación 2 días
17 Pruebas Funcionales 2 días
18 Entrega de Documentación Técnica al CDEC 1 día
19 Integración del Resto de los Coordinados 135 días
20 Finalización del Proyecto 133 días
21 Ensayos Integrales y Entrega del Sistema 13 días
22 Marcha Blanca 120 días
SLRP - COORDINADOS
Ajuste y Organización de Proyectos
Recepción de Documentación Contractual y Técnica del CDEC
Estudio de Factibilidad de Proyectos Propios
Reuniones, Consultas y Ajustes de Proyectos con CDEC y Otros Coordinados
Construcción de Sistemas Propios
Lanzamiento de Proyectos Propios
Ingeniería de Nuevas Implementaciones o Adaptación de Sistemas Existentes para el Cumplimiento del Proyecto
Compra y Abastecimiento de Equipos, Software e Insumos
Construcción y Configuración de Sistemas Integrales
Ensayos FAT Sistemas Integrales
Montaje e Interconexionado de Sistemas Locales
Ensayos SAT en Sistemas Locales
Integración al SLRP
Montaje e Interconexionado de Sistemas del Lado CDEC
Ensayos de Equipos del Lado CDEC y Enlaces de Comunicación
Pruebas Funcionales
Entrega de Documentación Técnica al CDEC
Integración del Resto de los Coordinados
Finalización del Proyecto
Ensayos Integrales y Entrega del Sistema
Marcha Blanca
-9 -1 8 16 24 32 40 48 56 64 72 80 88 96 104 112 120 128 136 144 152 160 168 176 184 192 200 208 216 224 232 240 248 256 264 272 280 288 296 304 312 320 328 336 344 352 360 368 376 384 392 400 408 416 424 432 440 448 456 464 472 480 488 496 504 512 520 528 536 544 552 560 568 576 584 592 600 608 616 624 632 640 648 656 664 672 680 688
Tarea Resumen
Página 1
Proyecto: SLRP Coordinados