Está en la página 1de 8

FACULTAD DE INGENIERÍA Y ARQUITECTURA

ESCUELA DE INGENIERÍA MECÁNICA

ELÉCTRICA

TEMA:
EVALUACIÓN DE LA VULNERABILIDAD DE SISTEMAS ELÉCTRICOS POR
MEDIO DE PROGRAMACIÓN MULTINIVEL: UNA REVISIÓN BIBLIOGRÁFICA

NOMBRES:

SÁNCHEZ MILIAN, CRISTIAN ANDERSON

CURSO:

SISTEMAS ELECTRICOS DE POTENCIA

DOCENTE:

RICHARD HAMILTON, SAMILLAN RIVADENEIRA

CHICLAYO – PERÚ

2023
I. INTRUDUCCIÓN:

Los sistemas de transmisión y distribución de electricidad están expuestos a


fallas causadas no solo por la naturaleza sino también por agentes disruptivos,
por otro lado, los efectos de este último tipo de ataques se han evaluado
históricamente utilizando técnicas de análisis de seguridad, entre las cuales el
análisis de contingencia es un subconjunto.

El número de estudios sobre la vulnerabilidad de los sistemas eléctricos de


potencia ha presentado una importante tendencia al alza en los últimos años. Un
análisis bibliométrico utilizando las palabras clave vulnerabilidad del sistema de
energía y seguridad del sistema de energía en las bases de datos Science Direct,
Scopus y Web of Science produjo los resultados:

Figura 1. Número de publicaciones que incluyen el término vulnerabilidad del sistema eléctrico
(2006–2019).

Figura 2. Número de publicaciones que incluyen el término seguridad del sistema eléctrico (2006–
2019).
II. EL PROBLEMA DE LA VULNERABILIDAD:

Z. Pan, L. Hong y L. Zhao definen la vulnerabilidad como la disminución del


rendimiento de una red eléctrica ante una perturbación y presentan un análisis
de correlación de diferentes métricas de vulnerabilidad.

A. Gholami, T. Shekar señalan en el segundo tipo de análisis de vulnerabilidad


considera amenazas naturales como terremotos, huracanes, inundaciones y
tormentas. Estos peligros pueden hacer que los componentes de un sistema
distribuidos en un área de influencia fallen simultáneamente.

Por otro lado, se presenta una clasificación de eventos en sistemas eléctricos de


potencia. Si bien los eventos por fallas internas fueron los más frecuentes (47,86
%), los causados por desastres naturales, vandalismo y ataques cibernéticos
aún resultaron en el 37,85 % del total de cortes de energía en todo el mundo
desde 1965 hasta 2012 [10]. Esto resalta la importancia de los estudios sobre la
vulnerabilidad de los sistemas eléctricos de potencia frente a ataques
intencionales:

Figura 3. Ocurrencia de eventos en sistemas eléctricos de potencia (1965-2012).


III. CLASIFICACIÓN DE LOS ENFOQUES DE EVALUACIÓN DE LA
VULNERABILIDAD:

Modelos de vulnerabilidad convencionales:

Los modelos convencionales de vulnerabilidad de los sistemas eléctricos de


potencia no suelen considerar ataques intencionales. Dichos modelos se
enfocan en encontrar un conjunto de elementos críticos que, si estuvieran fuera
de servicio, causarían los mayores problemas al sistema, ya sea en términos de
deslastre de carga, sobrecarga de otros elementos o aspectos técnicos como
problemas de estabilidad de voltaje.

Las métricas de vulnerabilidad son útiles para implementar lineamientos para


planificar, diseñar, invertir y operar redes eléctricas. En países como China, los
estudios han identificado áreas críticas de ataque con tres tipos de
vulnerabilidades, y se realizó un análisis comparativo utilizando métricas de
vulnerabilidad bajo diferentes parámetros de tolerancia. Asimismo, se realizó un
análisis de vulnerabilidad multidimensional basado en métricas dadas y
escenarios de falla para identificar áreas críticas desde el punto de vista
topológico y funcional.

Modelos binivel:

Los modelos multinivel se basan en la hipótesis de que, por un lado, existe un


agresor cuyo objetivo es causar el máximo daño al sistema; y, por otro lado, un
agente reacciona a las acciones disruptivas, modificando su esquema de
funcionamiento para minimizar los daños causados por el ataque.

Figura 4. Modelo binivel (ataque-defensa)


En la figura 4, el agresor debe determinar un esquema de ataque que maximice
el daño a la red (medido en deslastre de carga). Para ello, debe considerar el
hecho de contar con recursos limitados y anticipar la respuesta del operador del
sistema.

Modelos de tres niveles:

Los modelos de vulnerabilidad de tres niveles contienen el esquema de dos


niveles de ataque-defensa mencionado anteriormente e involucran a un tercer
agente en el nivel superior de la optimización. El nuevo agente es el planificador
de la red, quien debe tomar decisiones sobre la construcción de nuevos
refuerzos para minimizar los impactos de eventuales ataques.

Figura 5. Modelo de vulnerabilidad de tres niveles.


IV. CONCLUSIONES:

Este artículo presentó una revisión de la literatura sobre el problema de la


vulnerabilidad en los sistemas de potencia. Dicha revisión se centró
principalmente en la descripción de modelos de programación de dos y tres
niveles, los modelos de dos niveles representan dinámicas de ataque defensa
entre un agente disruptivo y el operador de la red, mientras que sus contrapartes
de tres niveles involucran al planificador de la red y representan dinámicas de
defensa-ataque-defensa.

Los estudios que recuperamos se clasificaron según su método de solución,


modelo de red y tipo de sistema. Esta revisión encontró que la mayoría de los
estudios de vulnerabilidad o interdicción se centraron en el análisis de los
sistemas de transmisión, esto se debe a que los ataques a los sistemas de
distribución tienen consecuencias menos graves en cuanto al nivel de carga y
número de usuarios afectados.

los estudios que implementaron un modelo AC de la red adoptaron métodos


heurísticos para resolver el problema de vulnerabilidad. Las estrategias de
defensa en problemas de dos niveles fueron el redespacho o la reconfiguración
de la red. A su vez, los modelos de tres niveles consideraban los refuerzos de
red como la estrategia central de defensa contra eventuales ataques.

Esta revisión de la literatura también reveló futuras líneas de investigación para


analizar la vulnerabilidad de los sistemas de potencia. Incluyen nuevas
formulaciones matemáticas para lograr representaciones más precisas de la red;
la introducción de la incertidumbre para modelar la carga y generación del
sistema.
V. RESUMEN CON PROPIAS PALABRAS DEL ARTICULO

Los estudios de vulnerabilidad pueden identificar elementos críticos en los


sistemas de distribución de potencia eléctrica con el fin de tomar medidas de
protección contra posibles escenarios que pueden resultar en desconexión de
carga, que puede ser ocasionada por eventos naturales o ataques deliberados.

Los sistemas de transmisión y distribución de electricidad están expuestos a


fallas causadas no solo por la naturaleza sino también por agentes disruptivos,
los efectos de este último tipo de ataques se han evaluado históricamente
utilizando técnicas de análisis de seguridad, entre las cuales el análisis de
contingencia es un subconjunto.

En la literatura técnica, los ataques intencionales en los que el agente disruptivo


intenta deliberadamente maximizar su daño al sistema han sido analizados
usando modelos de interdicción multinivel, los modelos de interdicción
generalmente implementan una representación simplificada de las redes de
transmisión. Sin embargo, algunos estudios multinivel de interdicción han
utilizado una representación más realista de la red, es decir, un modelo AC.

La vulnerabilidad como la disminución del rendimiento de una red eléctrica ante


una perturbación y presentan un análisis de correlación de diferentes métricas
de vulnerabilidad. En, los autores revisaron la literatura sobre la resiliencia de los
sistemas de potencia para enfrentar eventos de alta probabilidad y alto
riesgo. Asocian el problema de vulnerabilidad de los sistemas de potencia con
un evento desencadenante específico.

El segundo tipo de análisis de vulnerabilidad considera amenazas naturales


como terremotos, huracanes, inundaciones y tormentas. El impacto de estos
peligros naturales en los componentes de un sistema generalmente se modela
utilizando curvas de fragilidad.

Los modelos convencionales de vulnerabilidad de los sistemas eléctricos de


potencia no suelen considerar ataques intencionales. Para identificar líneas
críticas en un sistema de potencia, la red se puede modelar como un gráfico con
enlaces y nodos.
VI. REFERENCIAS:

• Ouyang, Z. Pan, L. Hong y L. Zhao, "Análisis de correlación de diferentes


métricas de vulnerabilidad en redes eléctricas", Phys.A Stat. mecánico Su
aplicación, vol. 396, págs. 204–211, 2014. DOI: 10.1016/ J.
PHYSA.2013.10.041.

• Bie, Y. Lin, G. Li y F. Li, "Combatiendo lo extremo: un estudio sobre la


resiliencia del sistema de energía", Proc. IEEE, vol. 105, págs. 1253–1266,
2017. DOI: 10.1109/JPROC.2017.2679040.

• JM Arroyo y FD Galiana, “Sobre la solución de la formulación de


programación binivel del problema de la amenaza terrorista”, IEEE
Trans.Power Syst., vol. 20, págs. 789–797, 2005. DOI: 10.1109/
TPWRS.2005.846198

• CM Rocco, JE Ramírez-Márquez, DE Salazar y C. Yajure, “Evaluación de


la vulnerabilidad de un sistema de energía a través de un enfoque de
detección de contingencia de objetivos múltiples”, IEEE Trans.Reliab., vol .
60, págs. 394–403, 2011. DOI: 10.1109/TR.2011.2135490

También podría gustarte