Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
Introducción: Las protecciones eléctricas han pasado de ser un elemento de seguridad a convertirse en un sistema que cuenta con mucha información y que puede ser utilizado para funciones como registro de señales, control, automatización, comunicaciones, entre otras. Sin embargo, muchas empresas han...
- Autores:
-
Tobar Rosero, Oscar Andrés
Vargas Días, Jair Hernan
García Sierra, Rodolfo
Zapata madrigal, Germán Darío
Candelo Becerra, Jhon Edwin
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2024
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/13748
- Acceso en línea:
- https://doi.org/10.17981/ingecuc.20.2.2024.03
- Palabra clave:
- Electrical protections
process optimization
Intelligent electronic devices
protection management tools
cybersecurity
Protecciones eléctricas
optimización de procesos
dispositivos electrónicos inteligentes
herramientas de gestión de protecciones
ciberseguridad
- Rights
- openAccess
- License
- Inge CuC - 2024
id |
RCUC2_7f78197a6fe8e48976930ac30421c6e1 |
---|---|
oai_identifier_str |
oai:repositorio.cuc.edu.co:11323/13748 |
network_acronym_str |
RCUC2 |
network_name_str |
REDICUC - Repositorio CUC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
dc.title.translated.eng.fl_str_mv |
Protection Management Systems to Optimize Operative and Maintenance Processes in Electricity Sector Companies |
title |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
spellingShingle |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico Electrical protections process optimization Intelligent electronic devices protection management tools cybersecurity Protecciones eléctricas optimización de procesos dispositivos electrónicos inteligentes herramientas de gestión de protecciones ciberseguridad |
title_short |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
title_full |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
title_fullStr |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
title_full_unstemmed |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
title_sort |
Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico |
dc.creator.fl_str_mv |
Tobar Rosero, Oscar Andrés Vargas Días, Jair Hernan García Sierra, Rodolfo Zapata madrigal, Germán Darío Candelo Becerra, Jhon Edwin |
dc.contributor.author.spa.fl_str_mv |
Tobar Rosero, Oscar Andrés Vargas Días, Jair Hernan García Sierra, Rodolfo Zapata madrigal, Germán Darío Candelo Becerra, Jhon Edwin |
dc.subject.eng.fl_str_mv |
Electrical protections process optimization Intelligent electronic devices protection management tools cybersecurity |
topic |
Electrical protections process optimization Intelligent electronic devices protection management tools cybersecurity Protecciones eléctricas optimización de procesos dispositivos electrónicos inteligentes herramientas de gestión de protecciones ciberseguridad |
dc.subject.spa.fl_str_mv |
Protecciones eléctricas optimización de procesos dispositivos electrónicos inteligentes herramientas de gestión de protecciones ciberseguridad |
description |
Introducción: Las protecciones eléctricas han pasado de ser un elemento de seguridad a convertirse en un sistema que cuenta con mucha información y que puede ser utilizado para funciones como registro de señales, control, automatización, comunicaciones, entre otras. Sin embargo, muchas empresas han instalado dispositivos avanzados que no están siendo aprovechados al máximo y puede ser de interés explotar estas posibilidades en el sector eléctrico. Objetivo: Este artículo tiene como objetivo evaluar el desempeño de la funcionalidad, manejo y ciberseguridad en cinco diferentes herramientas de gestión de protecciones (HGPs). Metodología: Se realiza un trabajo experimental con análisis cuantitativo evaluando tres categorías principales como son la ciberseguridad, el manejo y la funcionalidad. Además, se comparan trece aspectos y cinco HGPs. Los datos transmitidos en la arquitectura de comunicación desde los equipos de protección eléctrica son capturados por un software de monitoreo de la red para su respectiva comparación con los datos originales validados con la técnica hash que verifica su integridad. Se realiza una comparación entre la información que sale de cada dispositivo electrónico inteligente (IED) con la que llega a las HGPs, evaluando su comportamiento y tiempos de entrega de datos. Finalmente, se comparan los trece aspectos, describiendo sus ventajas y desventajas y logrando una valoración cuantitativa de su desempeño. Resultados: Los resultados muestran una ponderación cuantitativa asignada a ciberseguridad 40%, manejo 30% y funcionalidad 30%. La HGP 1 obtiene un rendimiento global del 73,1%; la HGP 2 del 59,6 %, la HGP 3 del 59,6 %, la HGP 4 del 48,8 % y la HGP 5 del 24,6 %. La HGP 4 obtuvo en ciberseguridad un máximo de 90,4%, la HGP 3 en manejo 74,4% y la HGP 1 en funcionalidad 77,6%. Finalmente, se realiza un análisis de riesgo de los HGPs basado en una evaluación cualitativa en aspectos como compatibilidad, escalabilidad, interoperabilidad, gestión de datos, ciberseguridad de la información y respaldos. La HGP 2 presenta un riesgo predominantemente alto, la HGP 4 alcanza un riesgo bajo y las demás HGPs obtienen un riesgo medio. Conclusiones: Se concluye que la actuación de los IED en las HGPs evaluadas puede darse con diferentes actuaciones y comportamientos. Por lo tanto, es importante realizar este tipo de análisis antes de las implementaciones empresariales. La ciberseguridad es un tema de continuidad del negocio, por lo que los resultados que se obtengan en esta materia de cada HGP, como es el caso de la vulnerabilidad del protocolo TLSv1.0 y del protocolo OpenVPN, combinado con las vulnerabilidades generadas utilizando sistemas operativos que requieren una constante actualización del sistema. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-21 19:36:40 |
dc.date.available.none.fl_str_mv |
2024-10-21 19:36:40 |
dc.date.issued.none.fl_str_mv |
2024-10-21 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.eng.fl_str_mv |
Journal article |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.issn.none.fl_str_mv |
0122-6517 |
dc.identifier.url.none.fl_str_mv |
https://doi.org/10.17981/ingecuc.20.2.2024.03 |
dc.identifier.doi.none.fl_str_mv |
10.17981/ingecuc.20.2.2024.03 |
dc.identifier.eissn.none.fl_str_mv |
2382-4700 |
identifier_str_mv |
0122-6517 10.17981/ingecuc.20.2.2024.03 2382-4700 |
url |
https://doi.org/10.17981/ingecuc.20.2.2024.03 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofjournal.spa.fl_str_mv |
Inge CuC |
dc.relation.references.spa.fl_str_mv |
R. J. Van Wykdirector, “Technology: The forgotten science,” IEEE Engineering Management Review, vol. 44, no. 3, pp. 28–31, Sep. 2016, doi: 10.1109/EMR.2016.2595179. [2] M. Yuldasheva and E. Karimova, “Factors of Information Technologies in Intercultural Integration Process,” International Conference on Information Science and Communications Technologies: Applications, Trends and Opportunities, ICISCT 2019, Nov. 2019, doi: 10.1109/ICISCT47635.2019.9011951. [3] Comisión Económica para América Latina y el Caribe - CEPAL Naciones Unidas, “Tecnologías Digitales para un Nuevo Futuro,” Santiago, 2021. Accessed: Apr. 10, 2023. [Online]. Available: https://repositorio.cepal.org/bitstream/handle/11362/46816/1/S2000961_es.pdf [4] O. A. Tobar-Rosero, J. E. Candelo-Becerra, and G. Zapata, “Performance Analysis of Overcurrent Protection in a Digital Substation with Process Bus,” Sustainability 2022, Vol. 14, Page 7958, vol. 14, no. 13, p. 7958, Jun. 2022, doi: 10.3390/SU14137958. [5] J. C. Fong and M. M. Cameron, “Integration of substation protection, control and data acquisition systems,” IEEE Conference Record of Annual Pulp and Paper Industry Technical Conference, pp. 171–175, 1996, doi: 10.1109/PAPCON.1996.535995. [6] R. Wójtowicz, R. Kowalik, and D. D. Rasolomampionona, “Next generation of power system protection automation-Virtualization of protection systems,” IEEE Transactions on Power Delivery, vol. 33, no. 4, pp. 2002–2010, Aug. 2018, doi: 10.1109/TPWRD.2017.2786339. [7] “Looking into the Future Protection, Automation, and Control Systems.” https://resourcecenter.ieee-pes.org/publications/technical-reports/PESTR0055.html (accessed Feb. 21, 2023). [8] A. Kubis et al., “Validation of ICT-based protection and control applications in electric power systems,” 2015 IEEE Eindhoven PowerTech, PowerTech 2015, Aug. 2015, doi: 10.1109/PTC.2015.7232644. [9] “(PDF) Artificial Intelligent Application to Power System Protection.” https://www.researchgate.net/publication/2461541_Artificial_Intelligent_Application_to_Power_System_Protection (accessed Feb. 21, 2023). [10] R. Moxley and F. Becker, “Adaptive protection - What does it mean and what can it do?,” 71st Annual Conference for Protective Relay Engineers, CPRE 2018, vol. 2018-January, pp. 1–4, Apr. 2018, doi: 10.1109/CPRE.2018.8349769. [11] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [12] “Advancements in Centralized Protection and Control Within a Substation | IEEE Journals & Magazine | IEEE Xplore.” https://ieeexplore.ieee.org/document/7414482 (accessed Feb. 22, 2023). [13] J. A. Montoya-Arias, O. A. Tobar-Rosero, G. D. Zapata-Madrigal, and R. García-Sierra, “Algoritmo adaptativo para protecciones de sobrecorriente en el caso de estudio IEEE9,” TecnoLógicas, vol. 22, no. 45, pp. 45–58, May 2019, doi: 10.22430/22565337.1335. [14] I. De Mesmaeker, “Trends in protection and substation automation systems and feed-backs from CIGRE activities,” IET Conference Publications, no. 536 CP, pp. 1–8, 2008, doi: 10.1049/CP:20080001. [15] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems 2016 1:1, vol. 1, no. 1, pp. 1–8, Jun. 2016, doi: 10.1186/S41601-016-0012-2. [16] J. Gejo-García, S. Gallego-García, and M. García-García, “Project Design and Management of Optimized Self-Protection Plans: A Case Study for Spanish Public Buildings,” Applied Sciences 2022, Vol. 12, Page 4401, vol. 12, no. 9, p. 4401, Apr. 2022, doi: 10.3390/APP12094401. [17] I. P. De Siqueira, “Estimating the impact of wide-area protection systems on power system performance and reliability,” IET Conference Publications, vol. 2016, no. CP671, 2016, doi: 10.1049/CP.2016.0073. [18] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems, vol. 1, no. 1, Dec. 2016, doi: 10.1186/S41601-016-0012-2. [19] Y. G. Paithankar and S. R. Bhide, “FUNDAMENTALS OF POWER SYSTEM PROTECTION”. [20] M. Adamiak et al., “2015-December WG K15 Report-Centralized Substation Protection and Control i Centralized Substation Protection and Control IEEE PES Power System Relaying Committee Members,” 2015. [21] “Management experiences from digital relay information and its treatment in the Protection Analysis Center | IET Conference Publication | IEEE Xplore.” https://ieeexplore.ieee.org/document/224567 (accessed Apr. 28, 2023). [22] A. Thompson, J. De, L. Reelopez, V. A. Centeno, and R. P. Broadwater, “The Future of Substations: Centralized Protection and Control,” 2016. [23] M. Śliwiński and E. Piesik, “Designing Control and Protection Systems with Regard to Integrated Functional Safety and Cybersecurity Aspects,” Energies 2021, Vol. 14, Page 2227, vol. 14, no. 8, p. 2227, Apr. 2021, doi: 10.3390/EN14082227. [24] J. D. McDonald, Electric Power Substations Engineering, McDonald, John D., vol. Third Edition. 2011. [25] “Power System Protection – Past, Present Future | GLOMACS Training & Consultancy.” https://glomacs.com/articles/power-system-protection-past-present-future (accessed Feb. 22, 2023). [26] R. N. Meira, R. L. A. Pereira, J. P. Nascimento, N. S. D. Brito, H. Silva, and B. A. Souza, “Analysis of interoperability of relays via teleprotection,” SBSE 2018 - 7th Brazilian Electrical Systems Symposium, pp. 1–6, Jun. 2018, doi: 10.1109/SBSE.2018.8395800. [27] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [28] W. An et al., “Application of Wide Area Monitoring Protection and Control in an electricity distribution network,” IET Conference Publications, vol. 2014, no. 626 CP, 2014, doi: 10.1049/CP.2014.0054. [29] J. Gurley et al., “Interoperability of System Protection Software,” 2022 75th Annual Conference for Protective Relay Engineers, CPRE 2022, 2022, doi: 10.1109/CPRE55809.2022.9776560. [30] L. Vásquez Ruiz, “Modelo hibrido utilizando agentes de software inteligentes y lógica difusa para el diagnóstico automático de fallas en sistemas de trasmisión de energía,” Repositorio institucional UN, 2010. [31] R. Vaish, U. D. Dwivedi, S. Tewari, and S. M. Tripathi, “Machine learning applications in power system fault diagnosis: Research advancements and perspectives,” Eng Appl Artif Intell, vol. 106, p. 104504, Nov. 2021, doi: 10.1016/J.ENGAPPAI.2021.104504. [32] N. Kabbara et al., “Towards Software-Defined Protection, Automation, and Control in Power Systems: Concepts, State of the Art, and Future Challenges,” Energies 2022, Vol. 15, Page 9362, vol. 15, no. 24, p. 9362, Dec. 2022, doi: 10.3390/EN15249362. |
dc.relation.citationissue.spa.fl_str_mv |
2 |
dc.relation.citationvolume.spa.fl_str_mv |
20 |
dc.relation.bitstream.none.fl_str_mv |
https://revistascientificas.cuc.edu.co/ingecuc/article/download/4796/5441 |
dc.relation.citationedition.spa.fl_str_mv |
Núm. 2 , Año 2024 : (Julio-Diciembre) |
dc.rights.spa.fl_str_mv |
Inge CuC - 2024 |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Inge CuC - 2024 http://creativecommons.org/licenses/by-nc-nd/4.0 http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de la Costa |
dc.source.spa.fl_str_mv |
https://revistascientificas.cuc.edu.co/ingecuc/article/view/4796 |
institution |
Corporación Universidad de la Costa |
bitstream.url.fl_str_mv |
https://repositorio.cuc.edu.co/bitstreams/084c772c-c84a-4a4d-a581-7d26ba637219/download |
bitstream.checksum.fl_str_mv |
4e5e021c652ad9b5eb8cdd5027e7b7e6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad de la Costa CUC |
repository.mail.fl_str_mv |
repdigital@cuc.edu.co |
_version_ |
1828166629305876480 |
spelling |
Tobar Rosero, Oscar AndrésVargas Días, Jair HernanGarcía Sierra, RodolfoZapata madrigal, Germán DaríoCandelo Becerra, Jhon Edwin2024-10-21 19:36:402024-10-21 19:36:402024-10-210122-6517https://doi.org/10.17981/ingecuc.20.2.2024.0310.17981/ingecuc.20.2.2024.032382-4700Introducción: Las protecciones eléctricas han pasado de ser un elemento de seguridad a convertirse en un sistema que cuenta con mucha información y que puede ser utilizado para funciones como registro de señales, control, automatización, comunicaciones, entre otras. Sin embargo, muchas empresas han instalado dispositivos avanzados que no están siendo aprovechados al máximo y puede ser de interés explotar estas posibilidades en el sector eléctrico. Objetivo: Este artículo tiene como objetivo evaluar el desempeño de la funcionalidad, manejo y ciberseguridad en cinco diferentes herramientas de gestión de protecciones (HGPs). Metodología: Se realiza un trabajo experimental con análisis cuantitativo evaluando tres categorías principales como son la ciberseguridad, el manejo y la funcionalidad. Además, se comparan trece aspectos y cinco HGPs. Los datos transmitidos en la arquitectura de comunicación desde los equipos de protección eléctrica son capturados por un software de monitoreo de la red para su respectiva comparación con los datos originales validados con la técnica hash que verifica su integridad. Se realiza una comparación entre la información que sale de cada dispositivo electrónico inteligente (IED) con la que llega a las HGPs, evaluando su comportamiento y tiempos de entrega de datos. Finalmente, se comparan los trece aspectos, describiendo sus ventajas y desventajas y logrando una valoración cuantitativa de su desempeño. Resultados: Los resultados muestran una ponderación cuantitativa asignada a ciberseguridad 40%, manejo 30% y funcionalidad 30%. La HGP 1 obtiene un rendimiento global del 73,1%; la HGP 2 del 59,6 %, la HGP 3 del 59,6 %, la HGP 4 del 48,8 % y la HGP 5 del 24,6 %. La HGP 4 obtuvo en ciberseguridad un máximo de 90,4%, la HGP 3 en manejo 74,4% y la HGP 1 en funcionalidad 77,6%. Finalmente, se realiza un análisis de riesgo de los HGPs basado en una evaluación cualitativa en aspectos como compatibilidad, escalabilidad, interoperabilidad, gestión de datos, ciberseguridad de la información y respaldos. La HGP 2 presenta un riesgo predominantemente alto, la HGP 4 alcanza un riesgo bajo y las demás HGPs obtienen un riesgo medio. Conclusiones: Se concluye que la actuación de los IED en las HGPs evaluadas puede darse con diferentes actuaciones y comportamientos. Por lo tanto, es importante realizar este tipo de análisis antes de las implementaciones empresariales. La ciberseguridad es un tema de continuidad del negocio, por lo que los resultados que se obtengan en esta materia de cada HGP, como es el caso de la vulnerabilidad del protocolo TLSv1.0 y del protocolo OpenVPN, combinado con las vulnerabilidades generadas utilizando sistemas operativos que requieren una constante actualización del sistema.Introduction: Electrical protections have gone from being a security element to becoming a system that has a lot of information and that can be used for functions such as signal recording, control, automation, communications, and others. However, many companies have installed advanced devices that are not being used to their fullest potential, and it may be interesting to exploit these possibilities in the electricity sector. Objective: This article aims to evaluate the performance of functionality, handling, and cybersecurity in five different protection management systems (PMS). Methodology: An experimental work is conducted with quantitative analysis evaluating three main categories: cybersecurity, handling, and functionality. In addition, thirteen aspects and five PMSs are compared. The data transmitted in the communication architecture from the electrical protection equipment is captured by a network monitoring software for its respective comparison with the original data validated with the hash technique that verifies its integrity. A comparison between the information that comes out of each intelligent electronic device (IED) with the one that reaches the PMS is performed, evaluating its behavior and data delivery times. Finally, the thirteen aspects are compared, describing their advantages and disadvantages, and achieving a quantitative performance assessment. Results: The results show a quantitative weighting assigned for cybersecurity at 40%, handling at 30%, and functionality at 30%. PMS 1 obtains an overall performance of 73.1%, PMS 2 of 59.6%, PMS 3 of 59.6%, PMS 4 of 48.8%, and PMS 5 of 24.6%. PMS 4 obtained in cybersecurity a maximum of 90.4%, PMS 3 in handling 74.4%, and PMS 1 in functionality 77.6%. Finally, a risk analysis of the PMSs is conducted based on a qualitative assessment of compatibility, scalability, interoperability, data management, information cybersecurity, and backups. PMS 2 presents a predominantly high risk, PMS 4 reaches a low risk, and the other PMSs obtain a medium risk. Conclusions: It is concluded that the performance of the IEDs in the evaluated PMSs can occur with different performances and behaviors. Therefore, conducting this type of analysis before business implementations is important. Cybersecurity is a matter of business continuity, so the results obtained in this matter from each PMS should be strongly considered, as is the case of the vulnerability of the TLSv1.0 protocol and the OpenVPN protocol, combined with the vulnerabilities generated using operating systems that require a constant update of the system.application/pdfspaUniversidad de la CostaInge CuC - 2024http://creativecommons.org/licenses/by-nc-nd/4.0info:eu-repo/semantics/openAccessEsta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.http://purl.org/coar/access_right/c_abf2https://revistascientificas.cuc.edu.co/ingecuc/article/view/4796Electrical protectionsprocess optimizationIntelligent electronic devicesprotection management toolscybersecurityProtecciones eléctricasoptimización de procesosdispositivos electrónicos inteligentesherramientas de gestión de proteccionesciberseguridadHerramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector EléctricoProtection Management Systems to Optimize Operative and Maintenance Processes in Electricity Sector CompaniesArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articleJournal articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Inge CuCR. J. Van Wykdirector, “Technology: The forgotten science,” IEEE Engineering Management Review, vol. 44, no. 3, pp. 28–31, Sep. 2016, doi: 10.1109/EMR.2016.2595179. [2] M. Yuldasheva and E. Karimova, “Factors of Information Technologies in Intercultural Integration Process,” International Conference on Information Science and Communications Technologies: Applications, Trends and Opportunities, ICISCT 2019, Nov. 2019, doi: 10.1109/ICISCT47635.2019.9011951. [3] Comisión Económica para América Latina y el Caribe - CEPAL Naciones Unidas, “Tecnologías Digitales para un Nuevo Futuro,” Santiago, 2021. Accessed: Apr. 10, 2023. [Online]. Available: https://repositorio.cepal.org/bitstream/handle/11362/46816/1/S2000961_es.pdf [4] O. A. Tobar-Rosero, J. E. Candelo-Becerra, and G. Zapata, “Performance Analysis of Overcurrent Protection in a Digital Substation with Process Bus,” Sustainability 2022, Vol. 14, Page 7958, vol. 14, no. 13, p. 7958, Jun. 2022, doi: 10.3390/SU14137958. [5] J. C. Fong and M. M. Cameron, “Integration of substation protection, control and data acquisition systems,” IEEE Conference Record of Annual Pulp and Paper Industry Technical Conference, pp. 171–175, 1996, doi: 10.1109/PAPCON.1996.535995. [6] R. Wójtowicz, R. Kowalik, and D. D. Rasolomampionona, “Next generation of power system protection automation-Virtualization of protection systems,” IEEE Transactions on Power Delivery, vol. 33, no. 4, pp. 2002–2010, Aug. 2018, doi: 10.1109/TPWRD.2017.2786339. [7] “Looking into the Future Protection, Automation, and Control Systems.” https://resourcecenter.ieee-pes.org/publications/technical-reports/PESTR0055.html (accessed Feb. 21, 2023). [8] A. Kubis et al., “Validation of ICT-based protection and control applications in electric power systems,” 2015 IEEE Eindhoven PowerTech, PowerTech 2015, Aug. 2015, doi: 10.1109/PTC.2015.7232644. [9] “(PDF) Artificial Intelligent Application to Power System Protection.” https://www.researchgate.net/publication/2461541_Artificial_Intelligent_Application_to_Power_System_Protection (accessed Feb. 21, 2023). [10] R. Moxley and F. Becker, “Adaptive protection - What does it mean and what can it do?,” 71st Annual Conference for Protective Relay Engineers, CPRE 2018, vol. 2018-January, pp. 1–4, Apr. 2018, doi: 10.1109/CPRE.2018.8349769. [11] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [12] “Advancements in Centralized Protection and Control Within a Substation | IEEE Journals & Magazine | IEEE Xplore.” https://ieeexplore.ieee.org/document/7414482 (accessed Feb. 22, 2023). [13] J. A. Montoya-Arias, O. A. Tobar-Rosero, G. D. Zapata-Madrigal, and R. García-Sierra, “Algoritmo adaptativo para protecciones de sobrecorriente en el caso de estudio IEEE9,” TecnoLógicas, vol. 22, no. 45, pp. 45–58, May 2019, doi: 10.22430/22565337.1335. [14] I. De Mesmaeker, “Trends in protection and substation automation systems and feed-backs from CIGRE activities,” IET Conference Publications, no. 536 CP, pp. 1–8, 2008, doi: 10.1049/CP:20080001. [15] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems 2016 1:1, vol. 1, no. 1, pp. 1–8, Jun. 2016, doi: 10.1186/S41601-016-0012-2. [16] J. Gejo-García, S. Gallego-García, and M. García-García, “Project Design and Management of Optimized Self-Protection Plans: A Case Study for Spanish Public Buildings,” Applied Sciences 2022, Vol. 12, Page 4401, vol. 12, no. 9, p. 4401, Apr. 2022, doi: 10.3390/APP12094401. [17] I. P. De Siqueira, “Estimating the impact of wide-area protection systems on power system performance and reliability,” IET Conference Publications, vol. 2016, no. CP671, 2016, doi: 10.1049/CP.2016.0073. [18] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems, vol. 1, no. 1, Dec. 2016, doi: 10.1186/S41601-016-0012-2. [19] Y. G. Paithankar and S. R. Bhide, “FUNDAMENTALS OF POWER SYSTEM PROTECTION”. [20] M. Adamiak et al., “2015-December WG K15 Report-Centralized Substation Protection and Control i Centralized Substation Protection and Control IEEE PES Power System Relaying Committee Members,” 2015. [21] “Management experiences from digital relay information and its treatment in the Protection Analysis Center | IET Conference Publication | IEEE Xplore.” https://ieeexplore.ieee.org/document/224567 (accessed Apr. 28, 2023). [22] A. Thompson, J. De, L. Reelopez, V. A. Centeno, and R. P. Broadwater, “The Future of Substations: Centralized Protection and Control,” 2016. [23] M. Śliwiński and E. Piesik, “Designing Control and Protection Systems with Regard to Integrated Functional Safety and Cybersecurity Aspects,” Energies 2021, Vol. 14, Page 2227, vol. 14, no. 8, p. 2227, Apr. 2021, doi: 10.3390/EN14082227. [24] J. D. McDonald, Electric Power Substations Engineering, McDonald, John D., vol. Third Edition. 2011. [25] “Power System Protection – Past, Present Future | GLOMACS Training & Consultancy.” https://glomacs.com/articles/power-system-protection-past-present-future (accessed Feb. 22, 2023). [26] R. N. Meira, R. L. A. Pereira, J. P. Nascimento, N. S. D. Brito, H. Silva, and B. A. Souza, “Analysis of interoperability of relays via teleprotection,” SBSE 2018 - 7th Brazilian Electrical Systems Symposium, pp. 1–6, Jun. 2018, doi: 10.1109/SBSE.2018.8395800. [27] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [28] W. An et al., “Application of Wide Area Monitoring Protection and Control in an electricity distribution network,” IET Conference Publications, vol. 2014, no. 626 CP, 2014, doi: 10.1049/CP.2014.0054. [29] J. Gurley et al., “Interoperability of System Protection Software,” 2022 75th Annual Conference for Protective Relay Engineers, CPRE 2022, 2022, doi: 10.1109/CPRE55809.2022.9776560. [30] L. Vásquez Ruiz, “Modelo hibrido utilizando agentes de software inteligentes y lógica difusa para el diagnóstico automático de fallas en sistemas de trasmisión de energía,” Repositorio institucional UN, 2010. [31] R. Vaish, U. D. Dwivedi, S. Tewari, and S. M. Tripathi, “Machine learning applications in power system fault diagnosis: Research advancements and perspectives,” Eng Appl Artif Intell, vol. 106, p. 104504, Nov. 2021, doi: 10.1016/J.ENGAPPAI.2021.104504. [32] N. Kabbara et al., “Towards Software-Defined Protection, Automation, and Control in Power Systems: Concepts, State of the Art, and Future Challenges,” Energies 2022, Vol. 15, Page 9362, vol. 15, no. 24, p. 9362, Dec. 2022, doi: 10.3390/EN15249362.220https://revistascientificas.cuc.edu.co/ingecuc/article/download/4796/5441Núm. 2 , Año 2024 : (Julio-Diciembre)OREORE.xmltext/xml2849https://repositorio.cuc.edu.co/bitstreams/084c772c-c84a-4a4d-a581-7d26ba637219/download4e5e021c652ad9b5eb8cdd5027e7b7e6MD5111323/13748oai:repositorio.cuc.edu.co:11323/137482024-12-06 03:30:13.56http://creativecommons.org/licenses/by-nc-nd/4.0Inge CuC - 2024metadata.onlyhttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.co |