Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistema de Control
Sistema de Control
• Como recierre automático, seccionamiento automático de zonas con fallas conmutación automática de equipos de respaldo,
control automático de cambiadores de derivación y control de potencia reactiva
Seguridad y Disponibilidad
• Duplicidad de los equipos principales, redes de comunicación con redundancia. Es decir, el sistema de control no debe tener
un punto único de falla que cause que la subestación quede fuera de operación.
Flexibilidad
Convencional Automatizado
Sistema de control: evolución de las subestaciones
Estructura subestación convencional
Nivel 3 • Sistemas remotos de información.
Cableado de control
• Anunciadores de alarma, conmutadores,
• Se ejecuta directamente desde los mecanismos de operación de los interruptores y seccionadores. Tienen un
conmutador de manual y remoto
Nivel 1
Nivel 2
Nivel 3
Data
Data
(PhA
(STV)
)
Data Class Data Class
(POS) (A)
Nodo lógico Nodo lógico
(XCBR) Dispositivo lógico (IED 1) (MMUX)
Red de Red de
También conocido como
estación bus de estación, constituye proceso
la red de datos que integra Reemplaza por una red de
a los servidores y las comunicación el cableado
estaciones de trabajo de convencional.
Nivel 2 a los IED de Nivel 1
de la subestación
Ventaja:
Disminución de costos y tiempos de construcción
por eliminación o reducción significativa de
canalizaciones.
Menor cantidades de terminales entre tableros
Reducción de tamaño y cantidad de tableros
Reducción de casa de control
Reducción de riesgos de intervención, menores
tiempos y eficiencia en caso de mantenimiento o
expansiones
Enclavamiento
Condiciones que se deben cumplir para la apertura o cierre de un seccionador o interruptor.
❑ Un seccionador nunca se debe maniobrar con carga (no interrumpir o establecer flujo de
potencia)
❑Para maniobrar un seccionador, el interruptor o interruptores asociados, así como las cuchillas
de puesta a tierra deben estar abiertos.
❑Las cuchillas de puesta a tierra solo se maniobran cuando los seccionadores de líneas asociados
están abiertos y cuando no exista tensión en la línea.
❑Los seccionadores de paso directo (bypass) se cierra con tensión cuando el interruptor que
tienen en paralelo está cerrado, es decir, cuando hay la misma tensión en sus terminales.
Enclavamiento
❑Un seccionador de transferencia se puede cerrar con tensión cuando hay la misma tensión en
sus terminales, es decir cuando el interruptor de transferencia está cerrado. Además puede
permanecer cerrado un solo seccionador de transferencia, es decir, un solo campo en
transferencia
❑ Los seccionadores de barra, en subestaciones de doble barra se pueden operar con tensión
cuando el interruptor de acople está cerrado.
❑Un interruptor para cerrar debe cumplir las condiciones de sincronismo entre los sistemas
eléctricos que conecta, debe tener los seccionadores asociados cerrados, no debe existir
cuchillas de puesta a tierra cerradas y el equipo que se va a energizar debe estar habilitado para
ello
Enclavamiento
❑Un seccionador de transferencia se puede cerrar con tensión cuando hay la misma tensión en
sus terminales, es decir cuando el interruptor de transferencia está cerrado. Además puede
permanecer cerrado un solo seccionador de transferencia, es decir, un solo campo en
transferencia
❑ Los seccionadores de barra, en subestaciones de doble barra se pueden operar con tensión
cuando el interruptor de acople está cerrado.
❑Un interruptor para cerrar debe cumplir las condiciones de sincronismo entre los sistemas
eléctricos que conecta, debe tener los seccionadores asociados cerrados, no debe existir
cuchillas de puesta a tierra cerradas y el equipo que se va a energizar debe estar habilitado para
ello
Pueden ser internos (propios del equipo) o
externos, que se refieren a las posiciones de
otros equipos en la misma subestación
Registro de falla
Se pueden incorporar equipos cuya función sea el registro de fallas de las subestaciones. Es el
almacenamiento de datos que recrean fielmente las ondas, tensiones de fases y de secuencia 0
durante las fallas del sistema eléctrico
En los IEDS, a través de la red de sincronización de tiempo, el reloj maestro se encarga de
sincronizar los ieds de nivel 1 y nivel 2.
Comunicación en un SAS
Protocolo de Comunicación: es un conjunto de reglas que permiten 2 o más componentes de un sistema se
comunican entre ellas para transmitir información por medio de cualquier tipo de variación de magnitud física. Define
la sintaxis, semántica y sincronización de la comunicación así como los posibles métodos de recuperación de errores.
Estrella Simple
Switch de red
Facilidad de implementación y
bajo costo
Desventaja
No ofrece redundancia en la
conexión entre IED y la Red
Local;
Campo Campo
Comunicación en un SAS
Switch de red
Doble Estrella
Redundancia
Desventaja
Doble switch y doble cableado
Campo Campo
Comunicación en un SAS
Anillo:
Switch de red
Bajo costo y redundancia
Desventaja: La conmutación no
es inmediata
Campo Campo
Comunicación en un SAS
LAN: (Local Area NETWORK):
LAN B
Red local que permite
comunicar los diferentes tipos
de dispositivos
LAN A Switch de red
Normas:
Protección de infraestructura crítica (CIP) de NERC (North American Electric Reliability Coorporation)
IEC 62351 - Cyber Security Series for the Smart Grid
NIST(800-82) Industrial Control system Security
ISA 99/IEC 62443 Cyber security operational technology in automation and control systems.
NIST – Estrategia de
ciberseguridad
• Identificar: la función de identificación ayuda a desarrollar una comprensión
organizacional para administrar el riesgo de seguridad cibernética para sistemas,
personas, activos, datos y capacidades. Comprender el contexto comercial, los recursos
que respaldan las funciones críticas y los riesgos de seguridad cibernética relacionados
permite a una organización enfocar y priorizar sus esfuerzos, de acuerdo con su estrategia
de gestión de riesgos y las necesidades comerciales.
• Proteger: La función Proteger describe las medidas de seguridad adecuadas para
garantizar la prestación de servicios de infraestructura crítica. La función de protección
admite la capacidad de limitar o contener el impacto de un posible evento de
ciberseguridad.
• Detectar: La Función Detectar define las actividades apropiadas para identificar la
ocurrencia de un evento de ciberseguridad. La función de detección permite el
descubrimiento oportuno de eventos de ciberseguridad.
• Responder: la Función Responder incluye actividades apropiadas para tomar medidas
con respecto a un incidente de ciberseguridad detectado. La función de respuesta admite
la capacidad de contener el impacto de un posible incidente de ciberseguridad.
• Recuperar: la función de recuperación identifica las actividades apropiadas para
mantener los planes de resiliencia y restaurar cualquier capacidad o servicio que se vio
afectado debido a un incidente de ciberseguridad. La función de recuperación admite la
recuperación oportuna de las operaciones normales para reducir el impacto de un
incidente de ciberseguridad.
• Link: https://www.nist.gov/cyberframework/online-learning/five-functions
Requisitos del cableado
Cables de baja tensión
Cables de control
• Para niveles de corrientes bajos, cambio de estado, y los circuitos de corriente de los tcs y tps
Cables de instrumentación
• Pares trenzados para redes de sistemas de supervisión, conexión de termocuplas y resistencias variables con
la temperatura
Cables de comunicaciones