Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico

Introducción: Las protecciones eléctricas han pasado de ser un elemento de seguridad a convertirse en un sistema que cuenta con mucha información y que puede ser utilizado para funciones como registro de señales, control, automatización, comunicaciones, entre otras. Sin embargo, muchas empresas han...

Full description

Autores:
Tobar Rosero, Oscar Andrés
Vargas Días, Jair Hernan
García Sierra, Rodolfo
Zapata madrigal, Germán Darío
Candelo Becerra, Jhon Edwin
Tipo de recurso:
Article of journal
Fecha de publicación:
2024
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/13748
Acceso en línea:
https://doi.org/10.17981/ingecuc.20.2.2024.03
Palabra clave:
Electrical protections
process optimization
Intelligent electronic devices
protection management tools
cybersecurity
Protecciones eléctricas
optimización de procesos
dispositivos electrónicos inteligentes
herramientas de gestión de protecciones
ciberseguridad
Rights
openAccess
License
Inge CuC - 2024
id RCUC2_7f78197a6fe8e48976930ac30421c6e1
oai_identifier_str oai:repositorio.cuc.edu.co:11323/13748
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
dc.title.translated.eng.fl_str_mv Protection Management Systems to Optimize Operative and Maintenance Processes in Electricity Sector Companies
title Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
spellingShingle Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
Electrical protections
process optimization
Intelligent electronic devices
protection management tools
cybersecurity
Protecciones eléctricas
optimización de procesos
dispositivos electrónicos inteligentes
herramientas de gestión de protecciones
ciberseguridad
title_short Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
title_full Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
title_fullStr Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
title_full_unstemmed Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
title_sort Herramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector Eléctrico
dc.creator.fl_str_mv Tobar Rosero, Oscar Andrés
Vargas Días, Jair Hernan
García Sierra, Rodolfo
Zapata madrigal, Germán Darío
Candelo Becerra, Jhon Edwin
dc.contributor.author.spa.fl_str_mv Tobar Rosero, Oscar Andrés
Vargas Días, Jair Hernan
García Sierra, Rodolfo
Zapata madrigal, Germán Darío
Candelo Becerra, Jhon Edwin
dc.subject.eng.fl_str_mv Electrical protections
process optimization
Intelligent electronic devices
protection management tools
cybersecurity
topic Electrical protections
process optimization
Intelligent electronic devices
protection management tools
cybersecurity
Protecciones eléctricas
optimización de procesos
dispositivos electrónicos inteligentes
herramientas de gestión de protecciones
ciberseguridad
dc.subject.spa.fl_str_mv Protecciones eléctricas
optimización de procesos
dispositivos electrónicos inteligentes
herramientas de gestión de protecciones
ciberseguridad
description Introducción: Las protecciones eléctricas han pasado de ser un elemento de seguridad a convertirse en un sistema que cuenta con mucha información y que puede ser utilizado para funciones como registro de señales, control, automatización, comunicaciones, entre otras. Sin embargo, muchas empresas han instalado dispositivos avanzados que no están siendo aprovechados al máximo y puede ser de interés explotar estas posibilidades en el sector eléctrico. Objetivo: Este artículo tiene como objetivo evaluar el desempeño de la funcionalidad, manejo y ciberseguridad en cinco diferentes herramientas de gestión de protecciones (HGPs). Metodología: Se realiza un trabajo experimental con análisis cuantitativo evaluando tres categorías principales como son la ciberseguridad, el manejo y la funcionalidad. Además, se comparan trece aspectos y cinco HGPs. Los datos transmitidos en la arquitectura de comunicación desde los equipos de protección eléctrica son capturados por un software de monitoreo de la red para su respectiva comparación con los datos originales validados con la técnica hash que verifica su integridad. Se realiza una comparación entre la información que sale de cada dispositivo electrónico inteligente (IED) con la que llega a las HGPs, evaluando su comportamiento y tiempos de entrega de datos. Finalmente, se comparan los trece aspectos, describiendo sus ventajas y desventajas y logrando una valoración cuantitativa de su desempeño. Resultados: Los resultados muestran una ponderación cuantitativa asignada a ciberseguridad 40%, manejo 30% y funcionalidad 30%. La HGP 1 obtiene un rendimiento global del 73,1%; la HGP 2 del 59,6 %, la HGP 3 del 59,6 %, la HGP 4 del 48,8 % y la HGP 5 del 24,6 %. La HGP 4 obtuvo en ciberseguridad un máximo de 90,4%, la HGP 3 en manejo 74,4% y la HGP 1 en funcionalidad 77,6%. Finalmente, se realiza un análisis de riesgo de los HGPs basado en una evaluación cualitativa en aspectos como compatibilidad, escalabilidad, interoperabilidad, gestión de datos, ciberseguridad de la información y respaldos. La HGP 2 presenta un riesgo predominantemente alto, la HGP 4 alcanza un riesgo bajo y las demás HGPs obtienen un riesgo medio. Conclusiones: Se concluye que la actuación de los IED en las HGPs evaluadas puede darse con diferentes actuaciones y comportamientos. Por lo tanto, es importante realizar este tipo de análisis antes de las implementaciones empresariales. La ciberseguridad es un tema de continuidad del negocio, por lo que los resultados que se obtengan en esta materia de cada HGP, como es el caso de la vulnerabilidad del protocolo TLSv1.0 y del protocolo OpenVPN, combinado con las vulnerabilidades generadas utilizando sistemas operativos que requieren una constante actualización del sistema.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-21 19:36:40
dc.date.available.none.fl_str_mv 2024-10-21 19:36:40
dc.date.issued.none.fl_str_mv 2024-10-21
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 0122-6517
dc.identifier.url.none.fl_str_mv https://doi.org/10.17981/ingecuc.20.2.2024.03
dc.identifier.doi.none.fl_str_mv 10.17981/ingecuc.20.2.2024.03
dc.identifier.eissn.none.fl_str_mv 2382-4700
identifier_str_mv 0122-6517
10.17981/ingecuc.20.2.2024.03
2382-4700
url https://doi.org/10.17981/ingecuc.20.2.2024.03
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofjournal.spa.fl_str_mv Inge CuC
dc.relation.references.spa.fl_str_mv R. J. Van Wykdirector, “Technology: The forgotten science,” IEEE Engineering Management Review, vol. 44, no. 3, pp. 28–31, Sep. 2016, doi: 10.1109/EMR.2016.2595179. [2] M. Yuldasheva and E. Karimova, “Factors of Information Technologies in Intercultural Integration Process,” International Conference on Information Science and Communications Technologies: Applications, Trends and Opportunities, ICISCT 2019, Nov. 2019, doi: 10.1109/ICISCT47635.2019.9011951. [3] Comisión Económica para América Latina y el Caribe - CEPAL Naciones Unidas, “Tecnologías Digitales para un Nuevo Futuro,” Santiago, 2021. Accessed: Apr. 10, 2023. [Online]. Available: https://repositorio.cepal.org/bitstream/handle/11362/46816/1/S2000961_es.pdf [4] O. A. Tobar-Rosero, J. E. Candelo-Becerra, and G. Zapata, “Performance Analysis of Overcurrent Protection in a Digital Substation with Process Bus,” Sustainability 2022, Vol. 14, Page 7958, vol. 14, no. 13, p. 7958, Jun. 2022, doi: 10.3390/SU14137958. [5] J. C. Fong and M. M. Cameron, “Integration of substation protection, control and data acquisition systems,” IEEE Conference Record of Annual Pulp and Paper Industry Technical Conference, pp. 171–175, 1996, doi: 10.1109/PAPCON.1996.535995. [6] R. Wójtowicz, R. Kowalik, and D. D. Rasolomampionona, “Next generation of power system protection automation-Virtualization of protection systems,” IEEE Transactions on Power Delivery, vol. 33, no. 4, pp. 2002–2010, Aug. 2018, doi: 10.1109/TPWRD.2017.2786339. [7] “Looking into the Future Protection, Automation, and Control Systems.” https://resourcecenter.ieee-pes.org/publications/technical-reports/PESTR0055.html (accessed Feb. 21, 2023). [8] A. Kubis et al., “Validation of ICT-based protection and control applications in electric power systems,” 2015 IEEE Eindhoven PowerTech, PowerTech 2015, Aug. 2015, doi: 10.1109/PTC.2015.7232644. [9] “(PDF) Artificial Intelligent Application to Power System Protection.” https://www.researchgate.net/publication/2461541_Artificial_Intelligent_Application_to_Power_System_Protection (accessed Feb. 21, 2023). [10] R. Moxley and F. Becker, “Adaptive protection - What does it mean and what can it do?,” 71st Annual Conference for Protective Relay Engineers, CPRE 2018, vol. 2018-January, pp. 1–4, Apr. 2018, doi: 10.1109/CPRE.2018.8349769. [11] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [12] “Advancements in Centralized Protection and Control Within a Substation | IEEE Journals & Magazine | IEEE Xplore.” https://ieeexplore.ieee.org/document/7414482 (accessed Feb. 22, 2023). [13] J. A. Montoya-Arias, O. A. Tobar-Rosero, G. D. Zapata-Madrigal, and R. García-Sierra, “Algoritmo adaptativo para protecciones de sobrecorriente en el caso de estudio IEEE9,” TecnoLógicas, vol. 22, no. 45, pp. 45–58, May 2019, doi: 10.22430/22565337.1335. [14] I. De Mesmaeker, “Trends in protection and substation automation systems and feed-backs from CIGRE activities,” IET Conference Publications, no. 536 CP, pp. 1–8, 2008, doi: 10.1049/CP:20080001. [15] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems 2016 1:1, vol. 1, no. 1, pp. 1–8, Jun. 2016, doi: 10.1186/S41601-016-0012-2. [16] J. Gejo-García, S. Gallego-García, and M. García-García, “Project Design and Management of Optimized Self-Protection Plans: A Case Study for Spanish Public Buildings,” Applied Sciences 2022, Vol. 12, Page 4401, vol. 12, no. 9, p. 4401, Apr. 2022, doi: 10.3390/APP12094401. [17] I. P. De Siqueira, “Estimating the impact of wide-area protection systems on power system performance and reliability,” IET Conference Publications, vol. 2016, no. CP671, 2016, doi: 10.1049/CP.2016.0073. [18] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems, vol. 1, no. 1, Dec. 2016, doi: 10.1186/S41601-016-0012-2. [19] Y. G. Paithankar and S. R. Bhide, “FUNDAMENTALS OF POWER SYSTEM PROTECTION”. [20] M. Adamiak et al., “2015-December WG K15 Report-Centralized Substation Protection and Control i Centralized Substation Protection and Control IEEE PES Power System Relaying Committee Members,” 2015. [21] “Management experiences from digital relay information and its treatment in the Protection Analysis Center | IET Conference Publication | IEEE Xplore.” https://ieeexplore.ieee.org/document/224567 (accessed Apr. 28, 2023). [22] A. Thompson, J. De, L. Reelopez, V. A. Centeno, and R. P. Broadwater, “The Future of Substations: Centralized Protection and Control,” 2016. [23] M. Śliwiński and E. Piesik, “Designing Control and Protection Systems with Regard to Integrated Functional Safety and Cybersecurity Aspects,” Energies 2021, Vol. 14, Page 2227, vol. 14, no. 8, p. 2227, Apr. 2021, doi: 10.3390/EN14082227. [24] J. D. McDonald, Electric Power Substations Engineering, McDonald, John D., vol. Third Edition. 2011. [25] “Power System Protection – Past, Present Future | GLOMACS Training & Consultancy.” https://glomacs.com/articles/power-system-protection-past-present-future (accessed Feb. 22, 2023). [26] R. N. Meira, R. L. A. Pereira, J. P. Nascimento, N. S. D. Brito, H. Silva, and B. A. Souza, “Analysis of interoperability of relays via teleprotection,” SBSE 2018 - 7th Brazilian Electrical Systems Symposium, pp. 1–6, Jun. 2018, doi: 10.1109/SBSE.2018.8395800. [27] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [28] W. An et al., “Application of Wide Area Monitoring Protection and Control in an electricity distribution network,” IET Conference Publications, vol. 2014, no. 626 CP, 2014, doi: 10.1049/CP.2014.0054. [29] J. Gurley et al., “Interoperability of System Protection Software,” 2022 75th Annual Conference for Protective Relay Engineers, CPRE 2022, 2022, doi: 10.1109/CPRE55809.2022.9776560. [30] L. Vásquez Ruiz, “Modelo hibrido utilizando agentes de software inteligentes y lógica difusa para el diagnóstico automático de fallas en sistemas de trasmisión de energía,” Repositorio institucional UN, 2010. [31] R. Vaish, U. D. Dwivedi, S. Tewari, and S. M. Tripathi, “Machine learning applications in power system fault diagnosis: Research advancements and perspectives,” Eng Appl Artif Intell, vol. 106, p. 104504, Nov. 2021, doi: 10.1016/J.ENGAPPAI.2021.104504. [32] N. Kabbara et al., “Towards Software-Defined Protection, Automation, and Control in Power Systems: Concepts, State of the Art, and Future Challenges,” Energies 2022, Vol. 15, Page 9362, vol. 15, no. 24, p. 9362, Dec. 2022, doi: 10.3390/EN15249362.
dc.relation.citationissue.spa.fl_str_mv 2
dc.relation.citationvolume.spa.fl_str_mv 20
dc.relation.bitstream.none.fl_str_mv https://revistascientificas.cuc.edu.co/ingecuc/article/download/4796/5441
dc.relation.citationedition.spa.fl_str_mv Núm. 2 , Año 2024 : (Julio-Diciembre)
dc.rights.spa.fl_str_mv Inge CuC - 2024
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Inge CuC - 2024
http://creativecommons.org/licenses/by-nc-nd/4.0
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de la Costa
dc.source.spa.fl_str_mv https://revistascientificas.cuc.edu.co/ingecuc/article/view/4796
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstreams/084c772c-c84a-4a4d-a581-7d26ba637219/download
bitstream.checksum.fl_str_mv 4e5e021c652ad9b5eb8cdd5027e7b7e6
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio de la Universidad de la Costa CUC
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1828166629305876480
spelling Tobar Rosero, Oscar AndrésVargas Días, Jair HernanGarcía Sierra, RodolfoZapata madrigal, Germán DaríoCandelo Becerra, Jhon Edwin2024-10-21 19:36:402024-10-21 19:36:402024-10-210122-6517https://doi.org/10.17981/ingecuc.20.2.2024.0310.17981/ingecuc.20.2.2024.032382-4700Introducción: Las protecciones eléctricas han pasado de ser un elemento de seguridad a convertirse en un sistema que cuenta con mucha información y que puede ser utilizado para funciones como registro de señales, control, automatización, comunicaciones, entre otras. Sin embargo, muchas empresas han instalado dispositivos avanzados que no están siendo aprovechados al máximo y puede ser de interés explotar estas posibilidades en el sector eléctrico. Objetivo: Este artículo tiene como objetivo evaluar el desempeño de la funcionalidad, manejo y ciberseguridad en cinco diferentes herramientas de gestión de protecciones (HGPs). Metodología: Se realiza un trabajo experimental con análisis cuantitativo evaluando tres categorías principales como son la ciberseguridad, el manejo y la funcionalidad. Además, se comparan trece aspectos y cinco HGPs. Los datos transmitidos en la arquitectura de comunicación desde los equipos de protección eléctrica son capturados por un software de monitoreo de la red para su respectiva comparación con los datos originales validados con la técnica hash que verifica su integridad. Se realiza una comparación entre la información que sale de cada dispositivo electrónico inteligente (IED) con la que llega a las HGPs, evaluando su comportamiento y tiempos de entrega de datos. Finalmente, se comparan los trece aspectos, describiendo sus ventajas y desventajas y logrando una valoración cuantitativa de su desempeño. Resultados: Los resultados muestran una ponderación cuantitativa asignada a ciberseguridad 40%, manejo 30% y funcionalidad 30%. La HGP 1 obtiene un rendimiento global del 73,1%; la HGP 2 del 59,6 %, la HGP 3 del 59,6 %, la HGP 4 del 48,8 % y la HGP 5 del 24,6 %. La HGP 4 obtuvo en ciberseguridad un máximo de 90,4%, la HGP 3 en manejo 74,4% y la HGP 1 en funcionalidad 77,6%. Finalmente, se realiza un análisis de riesgo de los HGPs basado en una evaluación cualitativa en aspectos como compatibilidad, escalabilidad, interoperabilidad, gestión de datos, ciberseguridad de la información y respaldos. La HGP 2 presenta un riesgo predominantemente alto, la HGP 4 alcanza un riesgo bajo y las demás HGPs obtienen un riesgo medio. Conclusiones: Se concluye que la actuación de los IED en las HGPs evaluadas puede darse con diferentes actuaciones y comportamientos. Por lo tanto, es importante realizar este tipo de análisis antes de las implementaciones empresariales. La ciberseguridad es un tema de continuidad del negocio, por lo que los resultados que se obtengan en esta materia de cada HGP, como es el caso de la vulnerabilidad del protocolo TLSv1.0 y del protocolo OpenVPN, combinado con las vulnerabilidades generadas utilizando sistemas operativos que requieren una constante actualización del sistema.Introduction: Electrical protections have gone from being a security element to becoming a system that has a lot of information and that can be used for functions such as signal recording, control, automation, communications, and others. However, many companies have installed advanced devices that are not being used to their fullest potential, and it may be interesting to exploit these possibilities in the electricity sector. Objective: This article aims to evaluate the performance of functionality, handling, and cybersecurity in five different protection management systems (PMS). Methodology: An experimental work is conducted with quantitative analysis evaluating three main categories: cybersecurity, handling, and functionality.  In addition, thirteen aspects and five PMSs are compared. The data transmitted in the communication architecture from the electrical protection equipment is captured by a network monitoring software for its respective comparison with the original data validated with the hash technique that verifies its integrity. A comparison between the information that comes out of each intelligent electronic device (IED) with the one that reaches the PMS is performed, evaluating its behavior and data delivery times. Finally, the thirteen aspects are compared, describing their advantages and disadvantages, and achieving a quantitative performance assessment. Results: The results show a quantitative weighting assigned for cybersecurity at 40%, handling at 30%, and functionality at 30%. PMS 1 obtains an overall performance of 73.1%, PMS 2 of 59.6%, PMS 3 of 59.6%, PMS 4 of 48.8%, and PMS 5 of 24.6%. PMS 4 obtained in cybersecurity a maximum of 90.4%, PMS 3 in handling 74.4%, and PMS 1 in functionality 77.6%. Finally, a risk analysis of the PMSs is conducted based on a qualitative assessment of compatibility, scalability, interoperability, data management, information cybersecurity, and backups. PMS 2 presents a predominantly high risk, PMS 4 reaches a low risk, and the other PMSs obtain a medium risk. Conclusions: It is concluded that the performance of the IEDs in the evaluated PMSs can occur with different performances and behaviors. Therefore, conducting this type of analysis before business implementations is important. Cybersecurity is a matter of business continuity, so the results obtained in this matter from each PMS should be strongly considered, as is the case of the vulnerability of the TLSv1.0 protocol and the OpenVPN protocol, combined with the vulnerabilities generated using operating systems that require a constant update of the system.application/pdfspaUniversidad de la CostaInge CuC - 2024http://creativecommons.org/licenses/by-nc-nd/4.0info:eu-repo/semantics/openAccessEsta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.http://purl.org/coar/access_right/c_abf2https://revistascientificas.cuc.edu.co/ingecuc/article/view/4796Electrical protectionsprocess optimizationIntelligent electronic devicesprotection management toolscybersecurityProtecciones eléctricasoptimización de procesosdispositivos electrónicos inteligentesherramientas de gestión de proteccionesciberseguridadHerramientas de Gestión de Protecciones para Optimizar Procesos Operativos y de Mantenimiento en Empresas del Sector EléctricoProtection Management Systems to Optimize Operative and Maintenance Processes in Electricity Sector CompaniesArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articleJournal articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Inge CuCR. J. Van Wykdirector, “Technology: The forgotten science,” IEEE Engineering Management Review, vol. 44, no. 3, pp. 28–31, Sep. 2016, doi: 10.1109/EMR.2016.2595179. [2] M. Yuldasheva and E. Karimova, “Factors of Information Technologies in Intercultural Integration Process,” International Conference on Information Science and Communications Technologies: Applications, Trends and Opportunities, ICISCT 2019, Nov. 2019, doi: 10.1109/ICISCT47635.2019.9011951. [3] Comisión Económica para América Latina y el Caribe - CEPAL Naciones Unidas, “Tecnologías Digitales para un Nuevo Futuro,” Santiago, 2021. Accessed: Apr. 10, 2023. [Online]. Available: https://repositorio.cepal.org/bitstream/handle/11362/46816/1/S2000961_es.pdf [4] O. A. Tobar-Rosero, J. E. Candelo-Becerra, and G. Zapata, “Performance Analysis of Overcurrent Protection in a Digital Substation with Process Bus,” Sustainability 2022, Vol. 14, Page 7958, vol. 14, no. 13, p. 7958, Jun. 2022, doi: 10.3390/SU14137958. [5] J. C. Fong and M. M. Cameron, “Integration of substation protection, control and data acquisition systems,” IEEE Conference Record of Annual Pulp and Paper Industry Technical Conference, pp. 171–175, 1996, doi: 10.1109/PAPCON.1996.535995. [6] R. Wójtowicz, R. Kowalik, and D. D. Rasolomampionona, “Next generation of power system protection automation-Virtualization of protection systems,” IEEE Transactions on Power Delivery, vol. 33, no. 4, pp. 2002–2010, Aug. 2018, doi: 10.1109/TPWRD.2017.2786339. [7] “Looking into the Future Protection, Automation, and Control Systems.” https://resourcecenter.ieee-pes.org/publications/technical-reports/PESTR0055.html (accessed Feb. 21, 2023). [8] A. Kubis et al., “Validation of ICT-based protection and control applications in electric power systems,” 2015 IEEE Eindhoven PowerTech, PowerTech 2015, Aug. 2015, doi: 10.1109/PTC.2015.7232644. [9] “(PDF) Artificial Intelligent Application to Power System Protection.” https://www.researchgate.net/publication/2461541_Artificial_Intelligent_Application_to_Power_System_Protection (accessed Feb. 21, 2023). [10] R. Moxley and F. Becker, “Adaptive protection - What does it mean and what can it do?,” 71st Annual Conference for Protective Relay Engineers, CPRE 2018, vol. 2018-January, pp. 1–4, Apr. 2018, doi: 10.1109/CPRE.2018.8349769. [11] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [12] “Advancements in Centralized Protection and Control Within a Substation | IEEE Journals & Magazine | IEEE Xplore.” https://ieeexplore.ieee.org/document/7414482 (accessed Feb. 22, 2023). [13] J. A. Montoya-Arias, O. A. Tobar-Rosero, G. D. Zapata-Madrigal, and R. García-Sierra, “Algoritmo adaptativo para protecciones de sobrecorriente en el caso de estudio IEEE9,” TecnoLógicas, vol. 22, no. 45, pp. 45–58, May 2019, doi: 10.22430/22565337.1335. [14] I. De Mesmaeker, “Trends in protection and substation automation systems and feed-backs from CIGRE activities,” IET Conference Publications, no. 536 CP, pp. 1–8, 2008, doi: 10.1049/CP:20080001. [15] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems 2016 1:1, vol. 1, no. 1, pp. 1–8, Jun. 2016, doi: 10.1186/S41601-016-0012-2. [16] J. Gejo-García, S. Gallego-García, and M. García-García, “Project Design and Management of Optimized Self-Protection Plans: A Case Study for Spanish Public Buildings,” Applied Sciences 2022, Vol. 12, Page 4401, vol. 12, no. 9, p. 4401, Apr. 2022, doi: 10.3390/APP12094401. [17] I. P. De Siqueira, “Estimating the impact of wide-area protection systems on power system performance and reliability,” IET Conference Publications, vol. 2016, no. CP671, 2016, doi: 10.1049/CP.2016.0073. [18] Z. Q. Bo, X. N. Lin, Q. P. Wang, Y. H. Yi, and F. Q. Zhou, “Developments of power system protection and control,” Protection and Control of Modern Power Systems, vol. 1, no. 1, Dec. 2016, doi: 10.1186/S41601-016-0012-2. [19] Y. G. Paithankar and S. R. Bhide, “FUNDAMENTALS OF POWER SYSTEM PROTECTION”. [20] M. Adamiak et al., “2015-December WG K15 Report-Centralized Substation Protection and Control i Centralized Substation Protection and Control IEEE PES Power System Relaying Committee Members,” 2015. [21] “Management experiences from digital relay information and its treatment in the Protection Analysis Center | IET Conference Publication | IEEE Xplore.” https://ieeexplore.ieee.org/document/224567 (accessed Apr. 28, 2023). [22] A. Thompson, J. De, L. Reelopez, V. A. Centeno, and R. P. Broadwater, “The Future of Substations: Centralized Protection and Control,” 2016. [23] M. Śliwiński and E. Piesik, “Designing Control and Protection Systems with Regard to Integrated Functional Safety and Cybersecurity Aspects,” Energies 2021, Vol. 14, Page 2227, vol. 14, no. 8, p. 2227, Apr. 2021, doi: 10.3390/EN14082227. [24] J. D. McDonald, Electric Power Substations Engineering, McDonald, John D., vol. Third Edition. 2011. [25] “Power System Protection – Past, Present Future | GLOMACS Training & Consultancy.” https://glomacs.com/articles/power-system-protection-past-present-future (accessed Feb. 22, 2023). [26] R. N. Meira, R. L. A. Pereira, J. P. Nascimento, N. S. D. Brito, H. Silva, and B. A. Souza, “Analysis of interoperability of relays via teleprotection,” SBSE 2018 - 7th Brazilian Electrical Systems Symposium, pp. 1–6, Jun. 2018, doi: 10.1109/SBSE.2018.8395800. [27] R. Das et al., “Advancements in Centralized Protection and Control Within a Substation,” IEEE Transactions on Power Delivery, vol. 31, no. 4, pp. 1945–1952, Aug. 2016, doi: 10.1109/TPWRD.2016.2528958. [28] W. An et al., “Application of Wide Area Monitoring Protection and Control in an electricity distribution network,” IET Conference Publications, vol. 2014, no. 626 CP, 2014, doi: 10.1049/CP.2014.0054. [29] J. Gurley et al., “Interoperability of System Protection Software,” 2022 75th Annual Conference for Protective Relay Engineers, CPRE 2022, 2022, doi: 10.1109/CPRE55809.2022.9776560. [30] L. Vásquez Ruiz, “Modelo hibrido utilizando agentes de software inteligentes y lógica difusa para el diagnóstico automático de fallas en sistemas de trasmisión de energía,” Repositorio institucional UN, 2010. [31] R. Vaish, U. D. Dwivedi, S. Tewari, and S. M. Tripathi, “Machine learning applications in power system fault diagnosis: Research advancements and perspectives,” Eng Appl Artif Intell, vol. 106, p. 104504, Nov. 2021, doi: 10.1016/J.ENGAPPAI.2021.104504. [32] N. Kabbara et al., “Towards Software-Defined Protection, Automation, and Control in Power Systems: Concepts, State of the Art, and Future Challenges,” Energies 2022, Vol. 15, Page 9362, vol. 15, no. 24, p. 9362, Dec. 2022, doi: 10.3390/EN15249362.220https://revistascientificas.cuc.edu.co/ingecuc/article/download/4796/5441Núm. 2 , Año 2024 : (Julio-Diciembre)OREORE.xmltext/xml2849https://repositorio.cuc.edu.co/bitstreams/084c772c-c84a-4a4d-a581-7d26ba637219/download4e5e021c652ad9b5eb8cdd5027e7b7e6MD5111323/13748oai:repositorio.cuc.edu.co:11323/137482024-12-06 03:30:13.56http://creativecommons.org/licenses/by-nc-nd/4.0Inge CuC - 2024metadata.onlyhttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.co