Subestaciones tradicionales (relés mecánicos, visibilidad limitada, primeras RTU con E/S)
La alta disponibilidad y el funcionamiento constante de una subestación eléctrica siempre han sido el enfoque de una compañía eléctrica. Más fallas significan más interrupción del servicio para los clientes y se traduce en menos ingresos que no es deseable para ninguna empresa. Desde los primeros sistemas eléctricos, los ingenieros y operadores siempre han estado interesados en recopilar información útil sobre diferentes dispositivos en una subestación para que puedan evaluar mejor el estado de su sistema, predecir posibles problemas y , en caso de una falla , analizar y solucionar el problema lo antes posible para proteger sus activos de alto valor y mejorar el servicio continuo a sus clientes
Las primeras subestaciones consistían en relés mecánicos y medidores que apenas soportaban la grabación y no tenían medios de comunicación. Los registradores de fallas capturaban información principalmente en forma de gráficos en papel, por lo que leer y analizar la información no era un proceso sencillo.
La falta de comunicación hacía que cualquier mantenimiento o solución de problemas fueran costosos y prolongados porque el personal debía ir a subestaciones que a menudo estaban lejos y eran difíciles de alcanzar.
Subestaciones modernas
Con la introducción de la tecnología de microprocesador, la protección digital y los dispositivos de control se volvieron más inteligentes. Los nuevos dispositivos electrónicos inteligentes (IED) pueden recopilar y registrar información sobre muchos parámetros diferentes de un sistema, procesarlos en función de una lógica compleja en una fracción de segundo y tomar decisiones sobre situaciones anormales para enviar comandos de control a interruptores y disyuntores a fin de eliminar la falla.
Además de su capacidad de procesamiento superior, los dispositivos de subestación modernos también pueden conservar información en su almacenamiento interno durante un período determinado y transferir esta información a aplicaciones de terceros para su posterior estudio y análisis. Los IED ahora pueden enviar información a un usuario local o remoto a través de diferentes tipos de comunicación. Esto brinda a los operadores más flexibilidad sobre cómo y cuándo procesar la información para proporcionar un tiempo de recuperación rápido ante una interrupción en la subestación.
Con más información disponible de forma remota, se desarrollaron nuevos sistemas de supervisión para facilitar la tarea de un administrador de sistemas en el centro de control. Un sistema de control de supervisión y adquisición de datos (SCADA) puede recopilar información de varios IED en un sistema eléctrico a través de diferentes métodos de comunicación y luego controlarlos y monitorearlos utilizando diversas tecnologías de visualización, incluso automatizando la tarea de supervisión en función de parámetros y algoritmos predefinidos.
Se implementa una Interfaz hombre-máquina (HMI) en cada subestación para proporcionar a los operadores las capacidades locales de control y monitoreo que a menudo son necesarias durante la configuración, puesta en servicio o mantenimiento de la subestación.
Subestación digital, autoconfiguración y estándares
La tecnología de protección y control digital ha evolucionado desde la primera introducción de dispositivos digitales. Cuanto más inteligentes y capaces eran los dispositivos, más responsabilidades tendían a transferirse de un ser humano a otro. A diferencia de las primeras tecnologías digitales , donde el operador tenía que trabajar con bits y bytes en una interfaz de usuario primitiva para definir cada parámetro del sistema y asegurarse de que todos los elementos del sistema estuvieran configurados correctamente para hacer que el procesamiento y la comunicación funcionaran, las nuevas tecnologías permiten a los usuarios enfocarse más en aspectos de alto nivel de la arquitectura del sistema al ocuparse de la tediosa tarea de definir cada detalle de la configuración del sistema.
Al comienzo de la era digital, cada fabricante tenía su propia forma de interpretación e implementación de diferentes elementos en un sistema inteligente. Estos diversos enfoques llevaron a la falta de interoperabilidad y causaron dependencia del proveedor. Se han desarrollado nuevos estándares para garantizar que los dispositivos de diferentes proveedores funcionen de la misma manera predefinida. Esto brinda a los usuarios más flexibilidad y libertad para elegir funciones que se adapten mejor sin tener que enfocarse demasiado en el fabricante.
Aunque el acceso remoto a la información proporciona a los operadores mucha más visibilidad del sistema, también presenta nuevas inquietudes y desafíos. Intercambiar información con entidades remotas, y a menudo a través de medios compartidos, hace que la seguridad cibernética sea una de las consideraciones más importantes en cualquier implementación de sistemas.
Procesamiento de macrodatos, datos no operativos
Durante los primeros años de la tecnología digital, había puntos de datos limitados disponibles en cada dispositivo y el alto costo de la comunicación , así como la lenta tasa de intercambio de datos , hacía que fuera poco práctico recopilar una gran cantidad de datos de cada subestación. Solo se enviaban los datos operativos necesarios a los centros de control y las líneas de comunicación se programaban con precaución para minimizar el ancho de banda y el costo de comunicación.
La rápida evolución de las tecnologías de comunicación y procesos ahora ofrece a los administradores de sistemas el lujo de sondear cada vez más puntos de datos operativos y no operativos de sus subestaciones. Esta información ahora puede procesarse de diversas maneras mediante el uso de diferentes softwares para monitorear más eficientemente un sistema eléctrico. Esta mejora tecnológica proporciona una mayor visión del estado general e información útil para otras aplicaciones, como el mantenimiento basado en condiciones y el monitoreo de activos.
Un protocolo de comunicación define un conjunto de reglas para transmitir datos entre dos o más partes de la comunicación. Se han desarrollado protocolos para cumplir con diversos propósitos en función de los requisitos específicos de esa aplicación.
Protocolos tradicionales (DNP3, MODBUS, de propiedad exclusiva)
La mayoría de los primeros protocolos en la industria de la automatización eléctrica fueron protocolos de propiedad exclusiva desarrollados por fabricantes de dispositivos. Aunque los protocolos patentados funcionan especialmente bien con dispositivos del mismo fabricante, la falta de interoperabilidad , junto con la dependencia del proveedor , impulsó a las empresas eléctricas hacia protocolos estándar y de código abierto. En la actualidad, los fabricantes de dispositivos han adoptado protocolos estándar populares. Como resultado, los protocolos de propiedad exclusiva se han eliminado casi por completo de la industria. Al igual que otros protocolos, los protocolos de comunicación de automatización de subestaciones han evolucionado junto con la mejora de la infraestructura de comunicación. A diferencia de los protocolos más antiguos lentos y propensos a errores, los protocolos más nuevos pueden lidiar con diferentes medios de comunicación, recuperarse de fallas graves de comunicación y entregar información de una manera más sólida.
Aunque los protocolos más antiguos como MODBUS aún se utilizan en la automatización de subestaciones, la mayoría de los sistemas ya han adoptado protocolos como DNP3 (Norteamérica) e IEC 60870 (Europa) como su protocolo predeterminado de facto.
Además del conjunto de reglas, los encabezados de control y el mecanismo de recuperación de errores, los protocolos tradicionales también definen la estructura de una “lista de puntos”. Una lista de puntos es la lista de todos los puntos de datos que las partes de la comunicación desean intercambiar, así como información adicional como la dirección y el tipo de punto. La lista de puntos se define durante la configuración de una instancia de comunicación y se implementará en los dispositivos que utilizarán esa instancia de comunicación.
La arquitectura de protocolo más implementada en la industria de automatización de subestaciones es la arquitectura Master-Slave (servidor-cliente) donde uno o varios dispositivos llamados esclavos (o servidor) son encuestados por un dispositivo o software maestro (cliente) en algunos intervalos predefinidos. En algunos protocolos, los esclavos también pueden iniciar la comunicación para enviar información al maestro utilizando un mecanismo llamado “respuesta no solicitada”.
Aunque los protocolos tradicionales requieren más tiempo y esfuerzo durante la configuración y puesta en marcha, son populares en la industria de la automatización porque son fáciles de entender y configurar, además de que es fácil solucionar problemas en ellos.
IEC 61850
Una infraestructura de red más rápida y confiable abrió la posibilidad de implementar protocolos de mayor nivel que facilitan la tarea de configuración, puesta en servicio y pruebas , aunque el protocolo en sí es más complejo. Estos protocolos más nuevos tienden a pasar de un paradigma orientado a la TI a uno orientado a la TO donde los usuarios se enfocan principalmente en “qué” debe hacer un dispositivo en lugar de “cómo” debe hacerlo.
A principios de la década de 1990, se iniciaron esfuerzos paralelos para desarrollar un protocolo orientado a objetos que se centra más en las funciones y la información reales de un dispositivo, en lugar de en los detalles de implementación de bajo nivel, como direcciones de registro y tipo de datos.
A medida que las empresas de servicios públicos intentaban avanzar hacia soluciones independientes de los proveedores, la interoperabilidad era otra fuerza principal detrás de los nuevos desarrollos de protocolos. Los nuevos protocolos deben asegurarse de que los dispositivos de diferentes proveedores puedan intercambiar información con la menor cantidad de configuración.
La norma IEC 61850 fue aceptada por la mayoría de las empresas de servicios públicos como un protocolo moderno que puede abordar la falla de los protocolos tradicionales. A diferencia de los protocolos más antiguos, IEC 61850 es más un conjunto de estándares que abordan diferentes aspectos de una subestación moderna, en lugar de solo un protocolo de comunicación. Define en detalle un modelo estándar para cada función en una subestación además de los estándares de comunicación para respaldar dicho modelo, así como los métodos sobre cómo mapear este modelo en la comunicación de nivel inferior. La norma IEC 61850 también aborda los requisitos de hardware necesarios para un dispositivo de grado de subestación y define un lenguaje de comunicación que puede utilizarse para intercambiar un modelo de subestación o dispositivo.
Aunque los sistemas de protección tradicionales tienden a estar completamente separados del sistema de automatización y control, y aún dependen de señales de cableado dedicadas entre CT, PT y relés, IEC 61850 presenta un modelo de sistema donde los puntos de datos de protección pueden intercambiarse en un enlace Ethernet compartido. Implementa las medidas necesarias para garantizar que esta información se proporcione de manera determinista dentro de un período de tiempo redefinido.
GOOSE y los conceptos de valores de muestra en IEC 61850 definen los modelos de objetos y los criterios de comunicación que se pueden utilizar para intercambiar información de protección (por ejemplo, voltaje, corriente, estado de disyuntor) a través de un enlace Ethernet dedicado llamado bus de proceso (en menos de 4 ms para cumplir con las restricciones de tiempo del sistema de protección). Esto reduce la cantidad de cableado en un sistema de protección porque todos los cables entre CT, PT y relés de protección ahora se pueden fusionar en un cable Ethernet.
IEC 61850 también incluye métodos de prueba que un usuario puede consultar durante la fase de puesta en servicio o mantenimiento de un proyecto para asegurarse de que todos los dispositivos funcionen de acuerdo con el requisito del proyecto y para aislar problemas durante una sesión de resolución de problemas.
Estar conectado a una subestación y recuperar información vital de dispositivos remotos siempre ha sido un desafío para los diseñadores de sistemas. No todas las subestaciones son del mismo tamaño o importancia. Muchas subestaciones se encuentran en áreas remotas donde la comunicación podría ser el mayor desafío cuando se trata de monitorear una subestación.
El monitoreo remoto temprano se inicia mediante el uso de módems en teléfonos o líneas alquiladas. En el momento en que la mayoría de los dispositivos en el campo tenían capacidades de comunicación muy limitadas, estos métodos de comunicación eran suficientes para la mayoría de las situaciones. Se hicieron esfuerzos iniciales utilizando un dispositivo de puerta de enlace en el campo que concentraba la información que recibía de los dispositivos seriales y enviaba esa información a una estación maestra utilizando un módem basado en un programa de tiempo predefinido. Concentrar la información mejoraba la comunicación (y reducía el costo) ya que enviar puntos de datos en una sola ráfaga reducía el tiempo de comunicación , en comparación con enviar pequeños paquetes de datos desde diferentes dispositivos durante un período de tiempo más largo.
En las subestaciones modernas, la mayoría de los dispositivos se comunican a través de enlaces Ethernet. Los datos de diferentes dispositivos se envían a los centros de control a través de diversos medios de comunicación. Por lo general, las empresas de servicios públicos prefieren instalar su propia infraestructura de comunicación usando enlaces de fibra óptica o sistemas de malla de radio; pero, en algunos casos, especialmente en áreas remotas o subestaciones más pequeñas, el uso de módems celulares se vuelve más práctico.
Aunque el uso de una infraestructura pública como las redes celulares puede reducir los costos de mantenimiento, también plantea inquietudes sobre la seguridad y la disponibilidad.
A medida que los IED mejoran e implementan más funciones, se pueden desarrollar nuevas aplicaciones para aprovechar mejor estas nuevas capacidades. Con información más precisa y actualizada de los elementos del sistema, los IED pueden proporcionar a los usuarios una mejor perspectiva sobre el funcionamiento del sistema y el estado general.
Redundancia
Aunque la redundancia no es un concepto nuevo, la nueva tecnología facilita la implementación y administración de dispositivos redundantes. En una configuración de espera en caliente, dos dispositivos (por ejemplo, una puerta de enlace) pueden configurarse en un grupo donde uno actúa como “activo” mientras que el otro permanece en “espera”." El dispositivo en espera monitorea constantemente el estado del dispositivo activo mientras el dispositivo activo recibe información de otras partes, actualiza su base de datos interna y la base de datos de la unidad en espera, y envía información a uno o varios clientes. Si el dispositivo en espera detecta que la unidad activa ya no se está comunicando, asume (después de un período de tiempo predefinido) que el dispositivo activo ya no funciona y toma el control y continúa enviando/recibiendo información.
Los sofisticados sistemas redundantes también admiten direcciones virtuales. Una dirección virtual ocultará direcciones de dispositivos físicos, por lo que la transición se mantendrá transparente siempre que la dirección virtual se utilice para la comunicación.
Sincronización de tiempo
Los dispositivos y métodos de sincronización de tiempo , como los relojes GPS y las señales IRIG-B, se han utilizado en subestaciones durante bastante tiempo. El objetivo siempre es mantener sincronizado el reloj interno de los dispositivos en un sistema para que las marcas de tiempo de diferentes fuentes puedan compararse con precisión en un análisis del sistema. La sincronización de tiempo también es fundamental en un sistema de protección.
Las nuevas tecnologías de automatización de subestaciones ofrecen nuevos métodos de sincronización de tiempo. A diferencia de los sistemas más antiguos en los que la señal de tiempo se distribuía mediante enlaces cableados (cables IRIG-B, cables en serie), los nuevos protocolos de tiempo aprovechan la infraestructura de comunicación para distribuir señales de tiempo. Algunos protocolos de comunicación (p. ej., DNP3 o IEC-104), así como el protocolo de tiempo de red (NTP) y el protocolo de tiempo de red simple (SNTP) ya pueden proporcionar suficiente precisión para muchas aplicaciones. Sin embargo, la alta precisión de tiempo que se requiere en aplicaciones de misión crítica no se puede lograr utilizando estos métodos.
En los últimos años, se introdujo el Protocolo de tiempo de precisión (estándar IEEE 1588) para aprovechar la infraestructura de red existente a fin de proporcionar precisión de tiempo de submicrosegundo para dispositivos en sistemas de control y protección.
Métodos de sincronización de tiempo | Precisión típica |
Protocolos de comunicación |
< 100 ms |
NTP |
1 ms – 10 ms |
IRIG |
1 μs – 10 μs |
IEEE 1588 |
20 ms – 100 ms |
Registros del sistema, archivos de eventos
Con más potencia de procesamiento y almacenamiento interno, los IED ahora pueden producir más información sobre sus actividades internas. Registrar esta información y enviarla a un centro de control proporcionará a los operadores más visibilidad sobre lo que sucede en el dispositivo y, en caso de un problema, dará pistas sobre dónde iniciar la resolución de problemas. También se puede instalar un servidor Syslog en el sistema para recopilar estos archivos de registro de diferentes IED y almacenarlos en un repositorio central para su posterior análisis.
Los archivos de eventos también se pueden generar en función de algunos cambios en el estado interno de un dispositivo o puntos de datos. Por ejemplo, un archivo de oscilografía captura los cambios de valor en algunos parámetros del sistema (por ejemplo, voltaje, corriente, ángulo de fase) durante una falla. El análisis de este archivo proporciona a los ingenieros del sistema información valiosa sobre el estado del sistema justo antes y después de que se produce una falla.
Al igual que los archivos de registro, los archivos de eventos pueden recopilarse de forma centralizada y ponerse a disposición de una gama más amplia de usuarios. Este repositorio central también se asegura de que la información no se pierda de los dispositivos, ya que aún tienen espacio de almacenamiento limitado en comparación con un servidor local.
Puerta de enlace (plataforma de automatización)
E/S distribuidas
IED (relé de protección, medidores inteligentes, etc.)
SCADA
HMI de subestación
Las puertas de enlace se emplean inicialmente para recopilar información de dispositivos en serie y poner esta información a disposición de un usuario remoto, pero también incluyen soporte para más funciones que se requieren en una subestación.
Una puerta de enlace moderna típica tiene un diseño modular y puede alojar múltiples puertos en serie y Ethernet en fibra o cobre. Su almacenamiento interno tiene espacio adecuado para recopilar miles de archivos y admite protocolos sofisticados y métodos de sincronización de tiempo.
Concentración de datos
Como concentrador de datos, una puerta de enlace puede recopilar información a través de varios puertos en serie o Ethernet de los dispositivos en una subestación y ponerlos a disposición de los usuarios remotos. Aunque la función de concentración de datos no es tan importante como antes, aún agrega mucha flexibilidad al sistema. Esto es especialmente así en casos en los que se utiliza un módem celular como enlace a una subestación remota. Concentrar la información y enviar un fragmento , en lugar de recopilar información individualmente del IEDS , reduce el uso del módem y los costos de comunicación. Un concentrador de datos también puede ofrecer más almacenamiento para mantener archivos de registro y eventos en comparación con el almacenamiento interno de los IED.
El uso de un concentrador de datos también simplifica la configuración del sistema en el lado SCADA. En lugar de configurar individualmente los dispositivos en la subestación en el sistema SCADA, solo se requiere una puerta de enlace con un enlace de comunicación y un conjunto de puntos para integrarse en el sistema SCADA. Al agregar, eliminar o cambiar un dispositivo en el campo, el sistema SCADA solo necesita actualizar la lista de puntos sin cambiar los parámetros del enlace de comunicación.
Traducción del protocolo
Como traductor de protocolo, una puerta de enlace puede recibir información de diferentes dispositivos a través de diferentes protocolos, traducir las entradas en otro protocolo y enviarla a usuarios locales o remotos. Aunque el uso creciente de protocolos estándar reduce la necesidad de un traductor de protocolos, existen situaciones en las que las empresas de servicios públicos aún tienen instalaciones con dispositivos heredados, pero necesitan actualizar el protocolo saliente por motivos de rendimiento o seguridad. Un traductor de protocolo puede facilitar dicha actualización manteniendo intactos los dispositivos heredados.
Distribución de datos
Una vez que los puntos de datos se concentran en la puerta de enlace, pueden estar disponibles para varios usuarios remotos y locales a través de diferentes protocolos. Esta función de la puerta de enlace es especialmente útil en casos en los que un dispositivo tiene una comunicación saliente limitada. Es posible que diferentes usuarios con intereses distintos deseen acceder al mismo dispositivo en el mismo momento.
Procesamiento lógico
Dado que una puerta de enlace recopila puntos de datos de diferentes dispositivos en una subestación, es el lugar ideal para implementar cierta lógica con fines de control y operación. Al utilizar un lenguaje de programación conocido, como IEC 61131, se pueden crear puntos de entrada y emitir comandos de salida en función de alguna lógica predefinida. Estos puntos también pueden enviarse a un sistema de control y monitoreo en la estación maestra.
Aunque los términos RTU y puerta de enlace se utilizan indistintamente en la actualidad, las RTU de primera generación eran dispositivos con capacidades de comunicación limitadas que se utilizaban para convertir señales cableadas en puntos de datos digitales binarios o analógicos. Estos dispositivos generalmente tenían capacidades de E/S altas, ya que la mayoría de los parámetros del sistema aún no estaban disponibles en formato digital y se comunicaban a través de enlaces en serie.
Con la evolución de los relés digitales, la mayoría de los parámetros del sistema están disponibles de manera digital directamente desde los relés y enlaces de medidor a través de Ethernet y de nuevos protocolos, y se redujo la demanda de RTU de alta capacidad. Sin embargo, todavía hay algunas señales de cableado (p. ej., monitoreo y control de disyuntores, interruptor de seguridad de la puerta del gabinete, indicador de aceite del transformador) que deben ser monitoreadas o controladas por usuarios remotos , a veces incluso por separado del sistema de protección.
Un dispositivo de E/S distribuido puede convertir una cantidad limitada de entradas/salidas en valores digitales y comunicar esos valores a través de un protocolo estándar a través de enlaces en serie o Ethernet.
Un IED (dispositivo electrónico inteligente) es un dispositivo basado en microprocesador con algunas capacidades de procesamiento y comunicación. La categoría más grande de IED en una subestación son los relés de protección. Este dispositivo puede recibir información de CT, PT u otro tipo de sensores, tomar decisiones de control o protección basadas en algunos algoritmos y emitir comandos a otros dispositivos como disyuntores e interruptores. Aunque las señales de los sensores siguen estando principalmente en forma cableada, las subestaciones modernas basadas en IEC 61850 pueden comunicar información digital entre sensores y relés utilizando valores de muestra o protocolos GOOSE. Un relé digital también puede generar y guardar archivos de registro, evento y oscilografía.
Los medidores digitales son otro tipo de IED que puede medir y registrar los parámetros principales del sistema y comunicarlos a un centro de control.
Un sistema de control de supervisión y adquisición de datos (SCADA) es un software de nivel empresarial cuya tarea principal es monitorear y controlar un sistema de red eléctrica en función de la información que recopila de las subestaciones dentro de ese sistema. Un sistema SCADA normalmente se instala en una sala de control donde los operadores pueden monitorear de manera consistente el estado general y la función del sistema eléctrico. Para proporcionar suficiente información para un operador, un sistema SCADA admite una gama de características y funciones como un diagrama de una sola línea y un historiador.
Diagrama unifilar
Un diagrama unifilar es una representación gráfica interactiva del sistema de cuadrícula a través del cual un operador puede monitorear diferentes parámetros del sistema y emitir comandos según sea necesario. Un diagrama unifilar SCADA generalmente consiste en una descripción general del sistema más múltiples páginas detalladas para diferentes componentes del sistema a los que un operador puede navegar.
Tendencias en tiempo real
A diferencia de los diagramas unifilares que muestran los componentes y la conexión del sistema, la función de tendencias en tiempo real proporciona al operador un gráfico en tiempo real que monitorea los valores que recibe de los dispositivos en la subestación. Un operador puede agregar uno o varios puntos al gráfico y seguir los cambios de valor en tiempo real para un mejor análisis del sistema.
Historiador
Registrar información es otra función importante en un sistema SCADA. Excepto por algunas capacidades de almacenamiento en búfer, la mayoría de los IED y puertas de enlace no tienen suficiente almacenamiento interno para mantener un registro de los cambios de valor en tiempo real durante un período prolongado. Una de las tareas principales de un sistema SCADA es registrar los valores en tiempo real que recopila de los dispositivos en el campo. Esta información se guarda en una base de datos relacional y se puede encuestar en función de varios filtros utilizando la función del historiador. También se puede acceder a la información registrada directamente desde la base de datos utilizando una aplicación de terceros para análisis adicionales.
Administración de alarmas y eventos
La gestión de eventos y alarmas también forma parte de las funciones estándar ofrecidas por un sistema SCADA. El sistema SCADA puede activar una alarma en una ventana de alarma según criterios predefinidos. Luego, el operador puede reconocer la alarma y borrarla cuando el valor del punto en el que se creó la alarma vuelva a su estado normal.
Al igual que las alarmas, los eventos también pueden generarse en función del estado de los puntos de datos recopilados del campo. A diferencia de un sistema de gestión de alarmas, un sistema de gestión de eventos no requiere la intervención de un operador , ya que generalmente los eventos no se consideran críticos.
Notificación al usuario
Una de las tareas principales de un sistema SCADA es proporcionar la información necesaria a las personas adecuadas de manera oportuna. En un nuevo sistema SCADA, el administrador de software puede asignar notificaciones para diferentes alarmas y eventos a usuarios específicos o a un grupo de usuarios y enviarles notificaciones por correo electrónico o mensaje de texto basadas en esa lista.
Una interfaz hombre-máquina (HMI) es una versión básica de un sistema SCADA que se utiliza de manera local en una subestación, especialmente durante la puesta en servicio y el mantenimiento. A diferencia de un sistema SCADA, una HMI solo monitorea dispositivos locales y, por lo general, no tiene capacidad de historiador. Un operador puede usar un sistema HMI para operar los dispositivos en el sistema o para verificar el estado actual del sistema.
Una HMI podría ejecutarse en una subestación de computadora local, pero una mejor solución sería usar una puerta de enlace moderna que admita una función HMI integrada. La función HMI en dicha puerta de enlace sería accesible de manera local a través de un monitor de pantalla táctil conectado directamente a la puerta de enlace o de manera local/remota a través de una conexión web. Este enfoque elimina el uso de una computadora de subestación, lo que resulta en menos mantenimiento de hardware y software, si se tiene en cuenta que una computadora que se ejecuta en el sistema operativo Windows necesita una administración regular de parches.
El concepto del diagrama unifilar en un sistema HMI es el mismo que en un sistema SCADA. Una representación gráfica del sistema ayuda al operador a investigar visualmente el estado actual de la subestación y a enviar comandos al control. Una HMI tiene menos páginas de diagrama unifilar, ya que solo necesita representar su propia subestación.
Excepto por el hecho de que la gestión de alarmas HMI solo se ocupa de alarmas y eventos locales, el resto de la funcionalidad es similar a un sistema de gestión de alarmas del sistema SCADA.
Otra función de un sistema HMI es mostrar alguna forma de resumen sobre el estado general de una subestación. La información como la cantidad de comunicaciones exitosas y fallidas, el uso de la CPU y la memoria de la puerta de enlace, y la versión del software se puede mostrar en forma gráfica, para que un operador pueda evaluar el estado general del sistema de un vistazo.
Las herramientas de puesta en servicio son un conjunto de herramientas en un sistema HMI que ofrecen a un operador varias funciones que pueden mejorar o acelerar el proceso de prueba y puesta en servicio durante una instalación de subestación o sesión de resolución de problemas.
Al mostrar el valor en tiempo real de los puntos recibidos por una puerta de enlace, la capacidad de simular algunos valores y otras funciones, como la lectura de registros o eventos, puede proporcionar una mejor perspectiva del estado actual del sistema y las posibles fallas que pueden ocurrir durante la operación.
Durante los primeros años de la comunicación digital, las subestaciones estaban conectadas a través de enlaces de ancho de banda bajo o no estaban conectadas en absoluto. Solo se enviaba un pequeño conjunto de información al centro de control debido a los límites de comunicación y esta información solo se utilizaba en sistemas de control en tiempo real. Los dispositivos en la subestación tenían capacidades limitadas de procesamiento y comunicación y solo proporcionaban la información necesaria requerida por el sistema de control.
El rápido crecimiento de las tecnologías de comunicación y procesamiento cambió los dispositivos digitales a unidades inteligentes capaces de enviar información a una velocidad bastante alta. Los enlaces de comunicación entre los centros de control y las subestaciones ahora pueden transportar una gran cantidad de información con un costo más bajo, por lo que los sistemas de control tienen acceso a un conjunto rico de datos operativos y no operativos que pueden usar en muchos paradigmas diferentes.
A diferencia de los primeros sistemas de control digital, los centros de control ya no solo están interesados en los datos operativos. Los datos no operativos recopilados de las subestaciones ahora pueden introducirse en muchas aplicaciones diferentes para predecir y prevenir errores futuros, proporcionar una mejor perspectiva de la flota de dispositivos, administrar dispositivos de una manera más segura y limitar el acceso directo del operador a los dispositivos, o disminuir el tiempo de mantenimiento en carretera.
La mayor conectividad del dispositivo proporciona una mejor visibilidad de este. Las empresas de servicios públicos pueden aprovechar esta visibilidad para realizar muchas tareas de forma remota y ahorrar tiempo y dinero al limitar la cantidad de veces que necesitan enviar a un equipo a una subestación.
Los nuevos estándares y directrices como NERC CIP exigen cada vez más una mayor visibilidad de los dispositivos, por lo que cada cambio puede rastrearse hasta su origen.
Actualización del firmware
A diferencia de los dispositivos mecánicos antiguos, el estado del dispositivo digital depende en gran medida del estado de su firmware. El firmware del IED cambia con el tiempo , a medida que nuevas funciones o correcciones de errores están disponibles, por lo que es posible que las empresas de servicios públicos deban actualizar la versión de firmware de sus IED. Actualizar el firmware en una gran flota de dispositivos de varios fabricantes es una tarea difícil. Una aplicación que puede monitorear automáticamente el firmware y realizar actualizaciones por lotes en caso de una nueva versión ahorra mucho tiempo y esfuerzo, y evita errores.
Acceso remoto seguro
En la actualidad, un operador puede acceder de forma remota a la mayoría de los dispositivos digitales durante una sesión de mantenimiento o programación. Las empresas de servicios públicos también necesitan rastrear y registrar estos accesos, especialmente para la auditoría de seguridad o la resolución de problemas. Las herramientas de proveedores nativos (NTV) proporcionadas por los fabricantes de IED a menudo tienen una capacidad de registro limitada (si la hubiera), y eso no cumple con los requisitos para un sistema a nivel empresarial.
Un sistema de acceso remoto central proporciona acceso remoto seguro a un dispositivo mientras registra cada intercambio entre el usuario y el dispositivo y guarda este registro en su base de datos interna para una investigación más profunda, si es necesario. Este tipo de sistema también puede aprovechar un sistema de autenticación central, como MS Active Directory, para autenticar y autorizar a los usuarios antes de que puedan acceder a un dispositivo.
Seguimiento de configuración
Llevar un registro de la configuración de los dispositivos en una subestación pequeña es bastante fácil. Por otro lado, llevar un registro de todos los dispositivos en una empresa de servicios públicos con muchas subestaciones (a menudo remotas) es un gran desafío. Con estándares como NERC CIP que requieren que se informe cada cambio de configuración, las empresas necesitan una aplicación a nivel empresarial que pueda monitorear automáticamente la configuración de cada dispositivo en el sistema y notificar a las personas adecuadas en caso de un cambio. Un usuario también debe poder comparar dos archivos de configuración para investigar mejor los cambios y detectar modificaciones no autorizadas, si las hubiera.
El concepto de monitoreo de activos comenzó a sonar práctico cuando las nuevas tecnologías hicieron que la alimentación de diversos datos no operativos a los centros de control fuera más fácil y asequible. El monitoreo de activos puede cubrir una amplia gama de aplicaciones, pero la idea general es usar los datos no operativos de los IED en el campo y procesarlos usando algoritmos predefinidos para producir o predecir nueva información sobre varios aspectos del sistema , como el estado, los posibles problemas o el mantenimiento futuro.
Archivos de eventos y oscilografía
Inmediatamente antes y durante una falla, los registradores de fallas de datos generan archivos de eventos y oscilografía. Estos pueden ayudar a un ingeniero de protección a investigar mejor la causa de una falla y tomar las medidas necesarias para reajustar el sistema y evitar futuras fallas similares.
Estos tipos de archivos se almacenan internamente en un dispositivo de protección y normalmente deben descargarse manualmente del dispositivo. Incluso si es posible acceder al dispositivo de forma remota, un usuario debe tomarse el tiempo de revisar los archivos para encontrar los nuevos y luego descargarlos y compartirlos en caso de que más de una persona requiera acceso a ellos.
Un mejor enfoque sería que un sistema automatizado monitoree los dispositivos de protección y descargue los nuevos archivos cuando estén disponibles. Este tipo de sistema también puede enviar notificaciones a las partes interesadas con los archivos adjuntos al mensaje o un enlace a la carpeta donde pueden encontrar una copia de ellos. Este sistema puede reducir los costos operativos automatizando el proceso de descarga y disminuyendo el tiempo que tarda la información en estar disponible para los operadores.
Mantenimiento basado en condiciones
Al analizar información proveniente de dispositivos en el campo, se puede utilizar una aplicación para predecir cuándo y por qué un dispositivo o equipo en particular puede necesitar mantenimiento. El mantenimiento basado en condiciones puede eliminar los apagones repentinos e impredecibles de la subestación que podrían ocurrir cuando un equipo falla abruptamente. También puede ayudar a las empresas de servicios públicos a reducir los costos de mantenimiento al planificar esta tarea por adelantado y combinar múltiples sesiones de ella en una sola según la información que obtengan de un sistema de mantenimiento basado en condiciones.
Durante los primeros años de los sistemas de control digital, la seguridad cibernética no era una preocupación. La mayor parte de la comunicación se realizaba utilizando métodos dedicados, como líneas telefónicas y módems que no eran visibles para personas externas. La seguridad ni siquiera era un problema en el diseño inicial de la infraestructura de Internet. A medida que Internet estaba disponible para el público, se detectaron más vulnerabilidades. Las tecnologías más recientes han intentado abordar los problemas causados por un enlace compartido accesible para usuarios anónimos.
Las amenazas de seguridad pueden categorizarse en dos tipos principales:
Una buena infraestructura de seguridad debe asegurarse de que solo las personas adecuadas puedan acceder a la información correcta en cualquier momento utilizando la autenticación, autorización y control de acceso correctos.
La North American Electric Reliability Corporation (NERC) desarrolló un conjunto de estándares para la Protección de Infraestructura Crítica (CIP). Este conjunto incluye nueve estándares diferentes que cubren varias áreas, desde la seguridad física hasta la seguridad electrónica y cibernética. Su propósito principal es limitar el acceso y otorgarlo solo a personas autorizadas, para asegurar las conexiones y registrar todos los accesos a los elementos en el sistema , mientras se documentan los cambios.
Un requisito importante en un sistema seguro es garantizar que los usuarios solo puedan acceder o modificar los activos a los que tienen permiso por parte de un administrador del sistema. Este tipo de sistema puede aprovechar un sistema de gestión de acceso a nivel corporativo (como MS Active Directory) y adoptarlo en un entorno de automatización de subestación para otorgar acceso granular a los operadores, ingenieros de sistema y otros usuarios que necesitan acceder a los dispositivos en el sistema.
Un sistema de gestión de usuarios también debe registrar y marcar la hora de cada acceso al sistema y asegurarse de que los privilegios de acceso se revoquen una vez que un usuario abandone la empresa.
Para eliminar el tiempo de traslado a una subestación, las empresas de servicios públicos utilizarán un sistema de acceso remoto que funciona junto con las herramientas de administración de acceso de usuarios. La principal desventaja de un sistema de acceso remoto es que la seguridad puede verse comprometida, especialmente cuando se utilizan enlaces compartidos como módems celulares o conexión a Internet para establecer la comunicación. Además de varios métodos de cifrado, también se puede utilizar una red privada virtual (VPN) para proteger un enlace de comunicación y ocultarlo de usuarios no autorizados que pueden utilizar la misma conexión compartida.
Los dispositivos digitales normalmente están protegidos con contraseña para evitar que personas no autorizadas accedan y modifiquen un dispositivo. Las normas de seguridad requieren que se cambie la contraseña de un dispositivo de forma rutinaria. La administración de contraseñas en cientos de dispositivos no se puede realizar manualmente, por lo que se requiere un sistema automatizado para realizar un seguimiento de los cambios de contraseña.
Registrar la interacción del usuario con un dispositivo puede proporcionar a los administradores del sistema u otros usuarios información valiosa , especialmente en caso de una falla. Se pueden investigar registros y rastreos para detectar cualquier posible error durante una sesión de puesta en servicio o mantenimiento. Un sistema automatizado puede recopilar esta información de registro y guardarla en una base de datos central para uso futuro.
Aunque los firewalls y el software antivirus generalmente forman parte de la infraestructura de TI en un sistema de control de subestaciones, los dispositivos más sofisticados también admiten algunas de estas características de seguridad. Como a veces se puede utilizar una puerta de enlace como punto único de acceso a una subestación, debe admitir medidas de seguridad que bloqueen un acceso no autorizado.
Un cortafuegos de puerta de enlace bloqueará todos los puertos de comunicación, excepto aquellos necesarios para el funcionamiento normal. El sistema de protección contra malware en una puerta de enlace utiliza un enfoque de lista blanca para monitorear constantemente los códigos ejecutados en la puerta de enlace. Los códigos que no están firmados digitalmente por una fuente confiable se bloquean y la operación de la puerta de enlace se detiene si se detecta un código sospechoso.