Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ups GT002146 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 166

UNIVERSIDAD POLITÉCNICA SALESIANA

SEDE GUAYAQUIL

PORTADA
CARRERA DE INGENIERÍA ELÉCTRICA

PROYECTO DE TITULACIÓN
Previa la obtención del Título de:

INGENIERO ELÉCTRICO

TEMA
“Implementación de un sistema de comunicación IEC 61850 para
monitoreo y control de los módulos de protección de líneas de transmisión,
sistemas de generación y redes de distribución.”
AUTORES
Ronald Arturo Ayala Ramírez
Javier Edisson Tenesaca Chacaguasay

DIRECTOR: Ing. Klever Filiberto Carrión Gordillo, Msc

GUAYAQUIL
2018
CERTIFICADOS DE RESPONSABLILIDAD Y AUTORÍA DEL
TRABAJO DE TIULACIÓN

Nosotros, RONALD ARTURO AYALA RAMIREZ y JAVIER EDISSON


TENESACA CHACAGUASAY autorizamos a la Universidad Politécnica

Salesiana la publicación total o parcial de este trabajo de titulación y su reproducción


sin fines de lucro.

Además, declaramos que los conceptos, análisis desarrollados y las conclusiones del
presente trabajo son de exclusiva responsabilidad de los autores.

Guayaquil, 17/05/2018

________________________ ________________________

Ronald Arturo Ayala Ramírez Javier Edisson Tenesaca Chacaguasay

CI. 0926176637 CI: 0926993346


CERTIFICADO DE SESIÓN DE DERECHOS DE AUTOR DEL
TRABAJO DE TITULACIÓN A LA UPS

Yo, RONALD ARTURO AYALA RAMIREZ, con documento de identificación N°


0926176637, manifiesto mi voluntad y cedo a la UNIVERSIDAD POLITÉCNICA
SALESIANA la titularidad sobre los derechos patrimoniales en virtud de que soy autor
del trabajo de grado titulado “IMPLEMENTACIÓN DE UN SISTEMA DE
COMUNICACIÓN IEC 61850 PARA MONITOREO Y CONTROL DE LOS
MÓDULOS DE PROTECCIÓN DE LÍNEAS DE TRANSMISIÓN, SISTEMAS
DE GENERACIÓN Y REDES DE DISTRIBUCIÓN” mismo que ha sido
desarrollado para optar por el título de INGENIERO ELÉCTRICO, en la Universidad
Politécnica Salesiana, quedando la universidad facultada para ejercer plenamente los
derechos antes cedidos.

En aplicación a lo determinado en la Ley de Propiedad Intelectual, en mi condición de


autor me reservo los derechos morales de la obra antes citada. En concordancia, suscrito
este documento en el momento que hago entrega del trabajo final en formato impreso y
digital a la Biblioteca de la Universidad Politécnica Salesiana.

Guayaquil, 17/05/2018

________________________

Ronald Arturo Ayala Ramírez

CI. 0926176637
CERTIFICADO DE SESIÓN DE DERECHOS DE AUTOR DEL
TRABAJO DE TITULACIÓN A LA UPS

Yo, JAVIER EDISSON TENESACA CHACAGUASAY, con documento de


identificación N° 0926993346, manifiesto mi voluntad y cedo a la UNIVERSIDAD
POLITÉCNICA SALESIANA la titularidad sobre los derechos patrimoniales en virtud
de que soy autor del trabajo de grado titulado “IMPLEMENTACIÓN DE UN
SISTEMA DE COMUNICACIÓN IEC 61850 PARA MONITOREO Y CONTROL
DE LOS MÓDULOS DE PROTECCIÓN DE LÍNEAS DE TRANSMISIÓN,
SISTEMAS DE GENERACIÓN Y REDES DE DISTRIBUCIÓN” mismo que ha
sido desarrollado para optar por el título de INGENIERO ELÉCTRICO, en la
Universidad Politécnica Salesiana, quedando la universidad facultada para ejercer
plenamente los derechos antes cedidos.

En aplicación a lo determinado en la Ley de Propiedad Intelectual, en mi condición de


autor me reservo los derechos morales de la obra antes citada. En concordancia, suscrito
este documento en el momento que hago entrega del trabajo final en formato impreso y
digital a la Biblioteca de la Universidad Politécnica Salesiana.

Guayaquil, 17/05/2018

________________________

Javier Edisson Tenesaca Chacaguasay

CI. 0926993346
CERTIFICADO DE DIRECCIÓN DEL TRABAJO DE
TITULACIÓN SUSCRITO POR EL TUTOR

Yo, KLEVER FILIBERTO CARRIÓN GORDILLO, director del proyecto de


Titulación denominado “IMPLEMENTACIÓN DE UN SISTEMA DE
COMUNICACIÓN IEC 61850 PARA MONITOREO Y CONTROL DE LOS
MÓDULOS DE PROTECCIÓN DE LÍNEAS DE TRANSMISIÓN, SISTEMAS
DE GENERACIÓN Y REDES DE DISTRIBUCIÓN realizado por los estudiantes,
RONALD ARTURO AYALA RAMIREZ y JAVIER EDISSON TENESACA
CHACAGUASAY, certifico que ha sido orientado y revisado durante su desarrollo, por
cuanto se aprueba la presentación del mismo ante las autoridades pertinentes.

Guayaquil, 17/05/2018

________________________

Klever Filiberto Carrión Gordillo

Ing., Msc
DEDICATORIA

Le dedico este trabajo a Dios, ya que ha sido un pilar fundamental en mi crecimiento


como persona espiritualmente.

A mi mamá ya que siempre estuvo apoyándome sin importar la situación, a mi papá que
me brindó su apoyo incondicional desde mi infancia, y a mis dos hermanas a las que
siempre he llevado en mi corazón.

Ronald Arturo Ayala Ramírez

Dedico este trabajo a Dios, por regalarme la vida y por permitirme cumplir los sueños
que he tenido.

El ser a quien más agradezco es a mi mamá Juana, quien con su esfuerzo me ha


permitido ser primero una buena persona, y con su sacrificio me ha dado la oportunidad
de cumplir todos mis objetivos, a mi papa Ángel, quien me ha brindado su apoyo
durante toda la carrera, a mis hermanos, a mis primas por ser tan buenas personas y estar
siempre conmigo.

Javier Edisson Tenesaca Chacaguasay

vi
AGRADECIMIENTOS

Agradezco a Dios, a mis padres y mis hermanas por darme el apoyo moral y emocional
para concluir esta etapa de mi vida.

A los docentes que me compartieron sus conocimientos y experiencias a lo largo de los


semestres en la universidad.

A mi tutor Ing. Klever Carrión y a mi compañero Javier Tenesaca, ya que sin ellos no
habría tenido la oportunidad de trabajar en este proyecto.

Ronald Arturo Ayala Ramírez

Agradezco a Dios por su infinita misericordia al permitirme concluir satisfactoriamente


la etapa universitaria, de la misma manera agradezco a mis padres y demás familiares
por brindarme ese apoyo y motivación para dar lo mejor de mí en todo momento.

A mi tutor Ing. Klever Carrión y a mi compañero Ronald Ayala por brindarme la


confianza y el apoyo mientras se realizó este proyecto de titulación.

A los demás ingenieros de la facultad quienes aportaron significativamente con sus


conocimientos a lo largo de la carrera universitaria.

Javier Edisson Tenesaca Chacaguasay

vii
RESUMEN
El presente proyecto técnico tiene como finalidad la implementación de un módulo
didáctico de comunicaciones que opera bajo normativa IEC 61850 que permite la
elaboración de prácticas de laboratorio sobre protecciones eléctricas utilizando los
módulos existentes en laboratorios de la carrera de Ingeniería Eléctrica de la
Universidad Politécnica Salesiana sede Guayaquil, módulos que se utilizan mediante una
red LAN que integre los IEDs instalalados en los módulos de protecciones de sistema de
generación, Líneas de transmisión y Redes de distribución.

Con el módulo de comunicaciones que se implementó, se elaboró prácticas que nos


permiten conocer la funcionalidad de la normativa IEC 61850 y sus protocolos GOOSE,
MMS, la configuración y funcionamiento de los IEDs considerando el software
disponible para los IEDs de marca SEL instalados en cada módulo de protecciones.

Finalmente, al haber culminado con la implementación del módulo, se desarrolla un


manual de uso, y una guía de prácticas que tienen como objetivo instruir a tanto docente
como estudiante en sus conocimientos prácticos sobre la normativa IEC 61850 y su uso
dentro de una subestación eléctrica.

Palabras clave: IED, IEC 61850, ETHERNET, HMI, LAN, DATOS.

viii
ABSTRACT

The purpose of this technical project is to implement a communications didactic module


that operates under IEC 61850 standard, which allows the development of electrical
protection laboratory practices using the existing modules in the electrical engineering
career laboratories of the Politecnica Salesiana University, Guayaquil, modules that will
be used through a LAN network that integrates the IEDs installed in the protection
modules of the generation system, transmission lines and distribution networks.

With the communications module that was implemented, practices were developed that
allow us to know the functionality of the IEC 61850 standard and its GOOSE, MMS
protocols, the configuration and operation of the IEDs considering the software available
for the SEL brand IEDs installed in each one of the protection modules.

Finally, having completed the implementation of the module, a user manual is


developed, and a guide of practices that aim to educate both teacher and student in their
practical knowledge of the IEC 61850 standard and its use within an electrical
substation.

Keywords: IED, IEC 61850, ETHERNET, HMI, LAN, DATA.

ix
ÍNDICE DE CONTENIDOS
Pág.

PORTADA ..........................................................................................................................i

CERTIFICADOS DE RESPONSABLILIDAD Y AUTORÍA DEL TRABAJO DE


TIULACIÓN ..................................................................................................................... ii

CERTIFICADO DE SESIÓN DE DERECHOS DE AUTOR DEL TRABAJO DE


TITULACIÓN A LA UPS ............................................................................................... iii

CERTIFICADO DE SESIÓN DE DERECHOS DE AUTOR DEL TRABAJO DE


TITULACIÓN A LA UPS ................................................................................................iv

CERTIFICADO DE DIRECCIÓN DEL TRABAJO DE TITULACIÓN SUSCRITO


POR EL TUTOR ................................................................................................................ v

DEDICATORIA ...............................................................................................................vi

AGRADECIMIENTOS .................................................................................................. vii

RESUMEN..................................................................................................................... viii

ABSTRACT ......................................................................................................................ix

ÍNDICE DE CONTENIDOS ............................................................................................. x

ÍNDICE DE FIGURAS ...................................................................................................xix

ÍNDICE DE TABLAS ..................................................................................................xxvi

ABREVIATURAS ...................................................................................................... xxvii

INTRODUCCIÓN ............................................................................................................. 1

CAPÍTULO 1 ..................................................................................................................... 2

1 EL PROBLEMA ......................................................................................................... 2

1.1 Descripción del Problema .................................................................................. 2

1.2 Antecedentes ...................................................................................................... 2

1.3 Importancia y Alcances ...................................................................................... 3

1.4 Delimitación ....................................................................................................... 3

x
1.5 Objetivos ............................................................................................................ 3

1.5.1 Objetivo General .......................................................................................... 3

1.5.2 Objetivo Especifico ...................................................................................... 4

1.6 Marco Metodológico .......................................................................................... 4

CAPÍTULO 2 ..................................................................................................................... 5

2 MARCO TEÓRICO ................................................................................................... 5

2.1 Subestaciones eléctricas: .................................................................................... 5

2.1.1 Definición ..................................................................................................... 5

2.1.2 Clasificación según su función..................................................................... 6

2.1.2.1 De Maniobra ......................................................................................... 6

2.1.2.2 De transformación................................................................................. 6

2.1.2.3 De transformación y maniobra ............................................................. 7

2.1.2.4 De transformación y cambio del número de fases ................................ 8

2.1.2.5 Subestación de Central.......................................................................... 8

2.2 Elementos principales en una subestación: ........................................................ 9

2.2.1 Seccionador .................................................................................................. 9

2.2.2 Interruptor .................................................................................................... 9

2.2.3 Transformador ............................................................................................ 13

2.2.4 Apartarrayos ............................................................................................... 14

2.2.5 Relés ........................................................................................................... 15

2.2.6 IED. Dispositivos Electrónicos Inteligentes. ............................................. 16

2.2.7 Merging Unit (ME) .................................................................................... 18

2.2.8 Dispositivos de medida (TCs y TPs) .......................................................... 19

2.2.8.1 Transformador de corriente ................................................................ 19

2.2.8.2 Transformador de Potencial ................................................................ 20

xi
2.3 Fallas en una subestación ................................................................................. 21

2.3.1 Falla ............................................................................................................ 21

2.3.1.1 Tipos de Falla por Cortocircuito ......................................................... 22

2.3.1.1.1 Fallas Simétricas ............................................................................. 22

2.3.1.1.2 Fallas Asimétricas .......................................................................... 22

2.3.2 Perturbación ............................................................................................... 23

2.3.2.1 Sobretensiones .................................................................................... 23

2.3.2.1.1 Sobretensiones Temporales ............................................................ 23

2.3.2.1.2 Sobretensiones Tipo Maniobra ....................................................... 24

2.3.2.1.3 Sobretensiones Atmosféricas.......................................................... 25

2.3.2.2 Sobrecarga .......................................................................................... 25

2.3.3 Protecciones contra sobrecorriente ............................................................ 26

2.3.3.1 Protección instantánea (Función 50)................................................... 26

2.3.3.2 Protección tiempo definido ................................................................. 26

2.3.3.3 Protección sobrecorriente tiempo inverso (Función 51) ..................... 27

CAPÍTULO 3 ................................................................................................................... 28

3 IEC 61850 COMO NORMA PARA GESTIONAR SUBESTACIONES


ELÉCTRICAS ................................................................................................................. 28

3.1 Antecedentes. ................................................................................................... 28

3.2 El Modelo de Datos según IEC 61850 ............................................................. 29

3.3 Tipos de mensajes y su estructura .................................................................... 32

3.3.1 El MMS (Manufacturing Message Specification) ..................................... 32

3.3.2 Mensajería GOOSE .................................................................................... 33

3.4 Lenguaje de configuración para subestaciones (SCL). .................................... 35

3.5 Niveles definidos para una Subestación según IEC 61850. ............................. 36

xii
3.5.1 Nivel de Proceso o de Campo. ................................................................... 37

3.5.2 Nivel de Bahía. ........................................................................................... 37

3.5.3 Nivel de Estación. ...................................................................................... 37

3.6 La Red LAN IEC 61850 y su Arquitectura ...................................................... 38

3.7 Topologías ........................................................................................................ 40

3.7.1 Topología de red en estrella o radial. ......................................................... 40

3.7.2 Topología de red en Anillo. ....................................................................... 41

3.8 Bus de Proceso ................................................................................................. 42

3.9 Bus de Estación ................................................................................................ 43

CAPÍTULO 4 ................................................................................................................... 44

4 REQUERIMIENTOS DE INFRAESTRUCTURA PARA SIMULACIÓN DE


GESTIÓN DE UNA SUBESTACIÓN BAJO NORMATIVA IEC61850 ...................... 44

4.1 Elementos y dispositivos disponibles .............................................................. 44

4.1.1 Módulo de Protecciones de Sistema de Generación .................................. 44

4.1.2 Módulo de Protecciones de líneas de transmisión ..................................... 47

4.1.3 Módulo de Protecciones de redes de distribución ...................................... 48

4.1.4 Dispositivo electrónico inteligente (IED) .................................................. 51

4.1.4.1 SEL - 751 (Relé de Protección de Alimentador) ................................ 51

4.1.4.2 SEL - 700G (Relé de Protección de Generador)................................. 53

4.1.4.3 SEL - 421 (Relé de Protección de Líneas de transmisión) ................. 54

4.1.4.4 SEL - 387E Relé diferencial de Corriente y Voltaje .......................... 56

4.2 Elementos y dispositivos requeridos ................................................................ 57

4.2.1 El HMI. ...................................................................................................... 57

4.2.2 Switch......................................................................................................... 57

4.2.3 Rack 19” ..................................................................................................... 58

xiii
4.2.4 Cables UTP; conectores RJ45 .................................................................... 58

4.2.5 Herramientas de Software .......................................................................... 59

4.2.5.1 SEL-5030 AcSELerator QuickSet ...................................................... 59

4.2.5.2 SEL-5032 AcSELerator Architect ...................................................... 60

4.2.5.3 IEDScout ............................................................................................. 61

4.2.5.4 Wireshark ............................................................................................ 61

4.3 Diseño y construcción del módulo para red LAN IEC61850 .......................... 62

4.3.1 Diseño del Módulo de comunicaciones ..................................................... 62

4.3.2 Diseño de red LAN .................................................................................... 63

4.3.3 Implementación de Red LAN .................................................................... 63

4.3.4 Configuración de parámetros de red del Computador ............................... 64

4.3.5 Ajuste de parámetros de red en Relé SEL .................................................. 66

4.3.6 Pruebas de Ping .......................................................................................... 68

4.3.7 Prueba de comunicación con AcSELerator QuickSet ................................ 69

4.4 Manual de Implementación de comunicaciones IEC 61850 ............................ 70

4.4.1 Configuración de comunicaciones IEC 61850 ........................................... 70

4.4.2 Reconocimiento de Interfaz de AcSELerator Architect............................. 70

4.4.3 Creación de Nuevo Proyecto de subestación (Archivo SCD).................... 71

4.4.4 Agregar las descripciones Configuradas de los IED (Archivo CID) ......... 71

4.4.5 Asignación de parámetros de red ............................................................... 73

4.4.6 Edición de DataSets ................................................................................... 74

4.4.7 Creación de Reportes MMS ....................................................................... 76

4.4.8 Ajuste de banda muerta (Death Bands) ...................................................... 76

4.4.9 Creación de Transmisión de Mensajería GOOSE ...................................... 77

4.4.10 Ajuste de Recepción de Mensajería GOOSE ............................................. 78

xiv
4.4.10.1 Virtual Bits - GOOSE RECIEVE ....................................................... 78

4.4.10.2 Remote Analogs - GOOSE RECIEVE ............................................... 79

4.4.11 Envió de archivos CID a los relés .............................................................. 80

4.5 Simulación de Cliente de Servidores IEC 61850 ............................................. 81

4.5.1 Reconocimiento de Interfaz de IEDScout .................................................. 81

4.5.2 Abrir IED ................................................................................................... 82

4.5.3 Lectura de ajuste de Reporte y GOOSE ..................................................... 82

CAPÍTULO 5 ................................................................................................................... 84

5 PRÁCTICAS PROPUESTAS CON MÓDULO LAN IEC 61850 ........................... 84

5.1 Practica I........................................................................................................... 84

5.1.1 Tema ........................................................................................................... 84

5.1.2 Objetivos .................................................................................................... 84

5.1.3 Duración ..................................................................................................... 84

5.1.4 Recursos ..................................................................................................... 84

5.1.5 Procedimiento ............................................................................................ 84

5.1.5.1 Conexiones eléctricas en el Módulo de protección de Generación .... 84

5.1.5.1.1 Energización de transformador y Variac ........................................ 84

5.1.5.1.2 Energización de carga..................................................................... 85

5.1.5.1.3 Conexiones de CT, PT al relé SEL 751_1 ...................................... 86

5.1.5.2 Conexión de elementos a la red LAN IEC61850 ............................... 87

5.1.5.3 Ajuste de Parámetros de relé con AcSELerator QuickSet .................. 88

5.1.5.4 Ajuste de Parámetros IEC61850 con AcSELerator Architect ............ 89

5.1.6 Resultados .................................................................................................. 92

5.1.6.1 Simulación de cliente - servidor ......................................................... 92

5.1.6.2 Lectura de datos por tramas ................................................................ 93

xv
5.2 Practica II ......................................................................................................... 94

5.2.1 Tema ........................................................................................................... 94

5.2.2 Objetivos .................................................................................................... 94

5.2.3 Duración ..................................................................................................... 94

5.2.4 Recursos ..................................................................................................... 94

5.2.5 Procedimiento ............................................................................................ 94

5.2.5.1 Conexiones eléctricas en el Módulo de Protecciones de Generación . 94

5.2.5.1.1 Conexiones de TC al IED SEL 751_1 ............................................ 94

5.2.5.1.2 Energización de transformador 1 y Variac ..................................... 95

5.2.5.1.3 Energización de transformador 2 (Sobrecorriente) ........................ 96

5.2.5.2 Conexión de elementos a red LAN IEC61850 ................................... 97

5.2.5.3 Ajuste de Parámetros IEC61850 con AcSELerator Architect ............ 98

5.2.5.4 Ajuste de Parámetros de relé con AcSELerator QuickSet ................ 100

5.2.6 Resultados ................................................................................................ 103

5.2.6.1 Lectura de datos “SEL_751_1_G” ................................................... 103

5.2.6.2 Lectura de datos “SEL_751_1_L” y “SEL_751_1_D” .................... 104

5.2.6.3 Lectura de datos por tramas .............................................................. 104

5.3 Practica III ...................................................................................................... 105

5.3.1 Tema ......................................................................................................... 105

5.3.2 Objetivos .................................................................................................. 105

5.3.3 Duración ................................................................................................... 105

5.3.4 Recursos ................................................................................................... 105

5.3.5 Procedimiento .......................................................................................... 105

5.3.5.1 Conexiones eléctricas en el Módulo de protección de Generación .. 105

5.3.5.1.1 Energización de transformador y Variac ...................................... 105

xvi
5.3.5.1.2 Conexione eléctrica de PT al relé SEL 751_1 .............................. 106

5.3.5.2 Conexión de elementos a la red LAN IEC61850 ............................. 106

5.3.5.3 Ajuste de Parámetros de relé con AcSELerator QuickSet ................ 108

5.3.5.4 Ajuste de Parámetros IEC61850 con AcSELerator Architect .......... 111

5.3.6 Resultados ................................................................................................ 112

5.3.6.1 Simulación de cliente - servidor ....................................................... 112

5.3.6.2 Lectura de datos por tramas .............................................................. 113

5.4 Practica IV ...................................................................................................... 114

5.4.1 Tema ......................................................................................................... 114

5.4.2 Objetivos .................................................................................................. 114

5.4.3 Duración ................................................................................................... 114

5.4.4 Recursos ................................................................................................... 114

5.4.5 Procedimiento .......................................................................................... 114

5.4.5.1 Conexiones eléctricas en el Módulo de protección de Generación .. 114

5.4.5.1.1 Energización de transformador 1 y Variac ................................... 114

5.4.5.1.2 Conexione eléctrica de PT al relé SEL 751_1 .............................. 115

5.4.5.1.3 Conexiones para sobrecarga de sistema ....................................... 115

5.4.5.1.4 Ajustes de función de protección 51 (sobrecorriente temporizado)


117

5.4.5.1.5 Ajustes de función protección 50 (sobrecorriente instantánea) .... 119

5.4.5.2 Conexión de elementos a la red LAN IEC61850 ............................. 120

5.4.5.3 Ajuste de Parámetros IEC61850 con AcSELerator Architect .......... 121

5.4.6 Resultados ................................................................................................ 122

5.4.6.1 Simulación de cliente - servidor ....................................................... 122

5.4.6.2 Lectura de datos por tramas .............................................................. 123

xvii
CAPÍTULO 6 ................................................................................................................. 124

6 Costo de Implementación ....................................................................................... 124

6.1 Insumos .......................................................................................................... 124

6.2 Costo de Implementación............................................................................... 124

CAPÍTULO 7 ................................................................................................................. 125

7 CONCLUSIONES Y RECOMENDACIONES ..................................................... 125

7.1 CONCLUSIONES ......................................................................................... 125

7.2 RECOMENDACIONES ................................................................................ 126

BIBLIOGRAFÍA ........................................................................................................... 127

ANEXOS ....................................................................................................................... 131

xviii
ÍNDICE DE FIGURAS
Pág.

FIGURA 1: SUBESTACIÓN DE MANIOBRA [3] ......................................................... 6


FIGURA 2: SUBESTACIÓN DE TRANSFORMACIÓN [3] .......................................... 7
FIGURA 3: SUBESTACIÓN DE TRANSFORMACIÓN Y MANIOBRA [3] ............... 7
FIGURA 4: SUBESTACIÓN DE TRANSFORMACIÓN Y CAMBIO DE NÚMERO
DE FASES [3] .................................................................................................................... 8
FIGURA 5: SUBESTACIÓN DE CENTRAL [3] ............................................................. 8
FIGURA 6: SECCIONADOR [4]...................................................................................... 9
FIGURA 7: REPRESENTACIÓN DE INTERRUPTOR ANTE FALLAS [6] .............. 10
FIGURA 8: INTERRUPTOR DE RUPTURA DE AIRE [6] .......................................... 11
FIGURA 9: ESQUEMA DE INTERRUPTOR DE ACEÍTE [6] .................................... 12
FIGURA 10: INTERRUPTO SF6 TIPO TANQUE MUERTO [6]................................. 12
FIGURA 11: TRANSFORMADOR DE POTENCIA [6] ............................................... 13
FIGURA 12: APARTARRAYO CONVENCIONAL [6] ............................................... 14
FIGURA 13: DIAGRAMA DE APARTARRAYO [6] ................................................... 15
FIGURA 14: ESTRUCTURA INTERNA DE UN IED [9] ............................................ 18
FIGURA 15: ESQUEMA DE FUNCIONAMIENTO DE UNA M.E. [10] .................... 18
FIGURA 16: DIAGRAMA ESQUEMÁTICO DE TRANSFORMADOR DE
CORRIENTE [6] .............................................................................................................. 20
FIGURA 17: CTS ENCAPSULADO EN RESINA EPÓXICA EN MEDIA TENSIÓN
[6] ..................................................................................................................................... 20
FIGURA 18: TRANSFORMADOR DE POTENCIAL [8] ............................................. 21
FIGURA 19: DURACIÓN DE SOBRETENSIONES [13] ............................................. 24
FIGURA 20: TIPOS DE DESCARGAS ATMOSFÉRICAS [6] .................................... 25
FIGURA 21: CURVA DE PROTECCIÓN SOBRECORRIENTE INSTANTÁNEA [16]
.......................................................................................................................................... 26
FIGURA 22: CURVA PARA PROTECCIÓN SOBRECORRIENTE TIEMPO
DEFINIDO [16] ............................................................................................................... 27
FIGURA 23: CURVA SOBRECORRIENTE TIEMPO INVERSO [16] ....................... 27
FIGURA 24: DESCRIPCIÓN DEL MODELO DE DATOS [22] .................................. 30

xix
FIGURA 25: MODELO OSI Y EL ESTANDAR IEC 61850 [27] ................................. 33
FIGURA 26: MENSAJERÍA GOOSE SOBRE ETHERNET [26]. ................................ 34
FIGURA 27: TIEMPO DE UN EVENTO PARA MENSAJES GOOSE [28]. ............... 35
FIGURA 28: PROCESO DE INGENIERÍA CON SCL [29] .......................................... 36
FIGURA 29: MODELO JERÁRQUICO PARA SUBESTACIONES [17]. ................... 37
FIGURA 30: ARQUITECTURA DEL 61850 [30] ......................................................... 39
FIGURA 31: ESQUEMA A NIVEL DE OSI PROPUESTO POR IEC 61850 [20] ....... 39
FIGURA 32: ARQUITECTURA LAN FUENTE [31] ................................................... 40
FIGURA 33: TOPOLOGÍA GENERAL TIPO ESTRELLA [21]................................... 41
FIGURA 34: TOPOLOGÍA GENERAL TIPO ANILLO [21] ........................................ 42
FIGURA 35: BUS DE PROCESO Y BUS DE ESTACIÓN SEGÚN LA
ARQUITECTURA DEL IEC 61850 [17]. ....................................................................... 43
FIGURA 36: DIAGRAMA UNIFILAR - MÓDULO DE PROTECCIONES DE
GENERADOR [15] ......................................................................................................... 46
FIGURA 37: DIAGRAMA UNIFILAR - MÓDULO DE PROTECCIONES DE
LÍNEAS TRANSMISIÓN [32]. ...................................................................................... 48
FIGURA 38: DIAGRAMA UNIFILAR - MÓDULO DE PROTECCIONES DE REDES
DE DISTRIBUCIÓN [33]................................................................................................ 50
FIGURA 39: PANEL FRONTAL Y POSTERIOR DEL RELÉ SEL 751 [21] .............. 52
FIGURA 40: PANEL FRONTAL Y POSTERIOR DEL RELE SEL 700G [34] ........... 54
FIGURA 41: PANEL FRONTAL SEL-421 [35] ............................................................ 55
FIGURA 42: PANEL FRONTAL SEL-387E [36] .......................................................... 56
FIGURA 43: RACK 19”. ................................................................................................. 58
FIGURA 44: DISEÑO DEL MÓDULO DE COMUNICACIONES .............................. 62
FIGURA 45: TOPOLOGÍA ESTRELLA SIMPLE- MÓDULO DE
COMUNICACIONES ..................................................................................................... 63
FIGURA 46: PASOS PARA ENTRAR A CONEXIÓN DE RED.................................. 64
FIGURA 47: PASOS PARA INGRESAR A PROPIEDADES DE ETHERNET........... 65
FIGURA 48: PARÁMETROS DE RED PARA COMPUTADOR ................................. 65
FIGURA 49: BOTONES DE NAVEGACIÓN, “ESC” Y “ENT” DE RELÉS SEL [21]
.......................................................................................................................................... 66

xx
FIGURA 50: PASO 1-3 PARA CONFIGURAR PARÁMETROS DE RED SEL 751
[40] ................................................................................................................................... 66
FIGURA 51: PANTALLA DE ENTRADA DE CONTRASEÑA [21] .......................... 67
FIGURA 52: PASOS 4-7 PARA CONFIGURAR PARÁMETROS DE RED SEL 751
[40]. .................................................................................................................................. 67
FIGURA 53: INGRESO A SÍMBOLO DE SISTEMA ................................................... 68
FIGURA 54: PRUEBA DE PING A RELE SEL 751 ..................................................... 68
FIGURA 55: BARRA DE HERAMIENTAS DE QUICKSET - COMUNICACIONES69
FIGURA 56: VENTANA DE PARÁMETROS - QUICKSET ....................................... 69
FIGURA 57: BARRA DE ESTADO DE COMUNICACIÓN - QUICKSET ................. 69
FIGURA 58: ESTRUCTURA DE INTERFAZ DE ARCHITEC ................................... 71
FIGURA 59: SELECCIÓN DE ARCHIVO CID DE RELÉS SEL................................. 72
FIGURA 60: SELECIÓN DE LA VERSIÓN DE FIRMWARE .................................... 72
FIGURA 61: MENÚ PRINCIPAL Y SUBMENÚ STATUS [21] .................................. 72
FIGURA 62: COMPATIBILIDAD DE ARCHIVO CID Y FIRMWARE [34] .............. 73
FIGURA 63: SELECCIÓN DEL MODELO DE CONTROL......................................... 73
FIGURA 64: ASIGNACIÓN DE PARÁMETROS DE RED A LOS CID ..................... 73
FIGURA 65: DATASETS PREDETERMINADOS POR ARCHITECT ....................... 74
FIGURA 66: VENTANA DE EDICIÓN DE DATASET ............................................... 75
FIGURA 67: SELECCIÓN DE ATRIBUTOS DEL IED ............................................... 75
FIGURA 68: CREAR NUEVO REPORTE..................................................................... 76
FIGURA 69: AJUSTE DE REPORTES .......................................................................... 76
FIGURA 70: AJUSTE DE BANDA MUERTA .............................................................. 77
FIGURA 71: CREAR GOOSE TRANSMIT ................................................................... 77
FIGURA 72. VENTANA EDITOR DE GOOSE TRANSMIT ....................................... 78
FIGURA 73: SELECCIÓN DE RELÉ RECEPTOR DE GOOSE .................................. 78
FIGURA 74: SELCCIÓN DE DATOS BOOLEANOS GOOSE .................................... 79
FIGURA 75: SELECCIÓN DE ATRIBUTOS ANALÓGICOS GOOSE ....................... 79
FIGURA 76: ENVIÓ DE ARCHIVO CID AL RELÉ..................................................... 80
FIGURA 77: VERIFICACIÓN DE PARAMETROS DE RED ...................................... 80
FIGURA 78: INTERFAZ IEDSCOUT ............................................................................ 81

xxi
FIGURA 79: ABRIR IED EN IEDSCOUT ..................................................................... 82
FIGURA 80: INGRESO DE PARÁMETROS IP DEL RELÉ ........................................ 82
FIGURA 81: SELECCIÓN Y EXTRACCIÓN DEL TIPO DE MENSAJERÍA ............ 83
FIGURA 82: VIZUALIZACIÓN DE LOS ATRIBUTOS ENVIADOS A TRAVES DE
GOOSE Y REPORTES MMS ......................................................................................... 83
FIGURA 83: DIAGRAMA DE CONEXIONES TRANSFORMADOR Y VARIAC -
PRÁCTICA I.................................................................................................................... 85
FIGURA 84: ESQUEMA DE ALIMENTACIÒN DE CARGA – PRÁCTICA I ........... 86
FIGURA 85: DIAGRAMA DE CONEXIONES PARA TRANSFOMADORES DE
INSTRUMENTO – PRÁCTICA I ................................................................................... 86
FIGURA 86: CONEXIÓN ETHERNET RELÉ SEL 751- PC-SWITCH – PRÁCTICA I
.......................................................................................................................................... 87
FIGURA 87: TOPOLOGÍA DE RED LAN - PRÁCTICA I ........................................... 87
FIGURA 88: AJUSTE DE PARÁMETROS DE RED QUICKSET – PRÁCTICA I ..... 88
FIGURA 89: AJUSTE DE PT Y CT DE RELÉ – PRÁCTICA I .................................... 88
FIGURA 90: CONFIGURACIÓN DE PARÁMETROS DE RED DEL IED SEL-751 –
PRÁCTICA I.................................................................................................................... 89
FIGURA 91: EXTENSIONES DE NODOS LÓGICOS USADOS EN LA PRÁCTICA I
[21] ................................................................................................................................... 90
FIGURA 92: EDICIÓN DE DATASET PERSONALIZADO PARA LECTURA DE
PARÁMETROS MMS – PRÁCTICA I .......................................................................... 90
FIGURA 93: EDICIÓN DE REPORTE MMS EN SOFTWARE ACSELERATOR
ARCHITECT – PRÁCTICA I ......................................................................................... 91
FIGURA 94: ENVÍO DE AJUSTES DE PROTOCOLO IEC-61850 HACIA EL IED
SEL 751-1 – PRÁCTICA I .............................................................................................. 91
FIGURA 95: INGRESO DE PARÁMETROS DE RED EN SOFTWARE IEDSCOUT –
PRÁCTICA I.................................................................................................................... 92
FIGURA 96: REPORTE DE PARÁMETROS EN SOFTWARE IEDSCOUT –
PRÁCTICA I.................................................................................................................... 92
FIGURA 97: VISTA DE PARÁMETROS EN MONITOR DE ACTIVIDADES DEL
SOFTWARE IEDSCOUT – PRÁCTICA I ..................................................................... 93

xxii
FIGURA 98: LECTURA DE TRAMAS CON SOFTWARE WIRESHARK –
PRÁCTICA I.................................................................................................................... 93
FIGURA 99: DIAGRAMA DE CONEXIONES DE CT - PRACTICA II ...................... 95
FIGURA 100: DIAGRAMA DE CONEXIONES TRANSFORMADOR 1 Y VARIAC -
PRÁCTICA II .................................................................................................................. 95
FIGURA 101: ESQUEMA DE ALIMENTACIÓN DE CARGA – PRÁCTICA II........ 96
FIGURA 102: TOPOLOGÍA DE RED LAN - PRÁCTICA II ....................................... 97
FIGURA 103: CONEXIÓN DE IEDS A PUERTOS DEL SWITCH - PRÁCTICA II .. 97
FIGURA 104: CREACIÓN DE CIDS - PRÁCTICA II .................................................. 98
FIGURA 105: TABLA DE EXTENSIONES DE NODOS LÓGICOS USADOS EN LA
PRÁCTICA II [21] ........................................................................................................... 98
FIGURA 106: CREACIÓN DE DATASET - PRÁCTICA II ......................................... 99
FIGURA 107: CREACIÓN DE GOOSE TRANSMIT - PRACTICA II ........................ 99
FIGURA 108: AJUSTE DE RECEPTOR GOOSE – VALORES ANALÓGICOS ...... 100
FIGURA 109: AJUSTE DE RECEPTOR GOOSE – VALORES BOOLEANOS ....... 100
FIGURA 110: AJUSTE DE CT Y PT DE RELÉ SEL 751_1_G - PRACTICA II ....... 101
FIGURA 111: DESACTIVACIÓN PROTECCION SOBRECORRIENTE ................. 101
FIGURA 112: LÓGICA DE ACTIVACIÓN DE LA SALIDA 103 ............................. 102
FIGURA 113: ACTIVACIÓN DE TRIP ....................................................................... 102
FIGURA 114: LECTURA DE TRANSMISIÓN GOOSE DE RELÉ SEL 751_1_G ... 103
FIGURA 115: MONITOR DE ACTIVIDAES DE SEL_751_1_G - CONDICIÓN
NOMINAL ..................................................................................................................... 103
FIGURA 116: MONITOR DE ACTIVIDAES DE SEL_751_1_G - CONDICIÓN
SOBRECORRIENTE .................................................................................................... 103
FIGURA 117: ACTIVACIÓN DE SALIDA 103 DE IEDS RECEPTORES GOOSE . 104
FIGURA 118: LECTURA DE TRAMAS DEL PROTOCOLO GOOSE ..................... 104
FIGURA 119: DIAGRAMA DE CONEXIONES TRANSFORMADOR Y VARIAC -
PRÁCTICA III ............................................................................................................... 106
FIGURA 120: DIAGRAMA DE CONEXIONES PARA TRANSFOMADOR DE
INSTRUMENTO – PRÁCTICA III .............................................................................. 106

xxiii
FIGURA 121: CONEXIÓN ETHERNET RELÉ SEL 751- PC-SWITCH – PRÁCTICA
III .................................................................................................................................... 107
FIGURA 122: TOPOLOGÍA DE RED LAN - PRÁCTICA III .................................... 107
FIGURA 123: AJUSTE DE PARÁMETROS DE RED QUICKSET – PRÁCTICA I . 108
FIGURA 124: AJUSTE DE PT EN RELÉ SEL 751_1 ................................................. 108
FIGURA 125: AJUSTES DE BAJO VOLTAJE ........................................................... 109
FIGURA 126: AJUSTES DE SOBREVOLTAJE ......................................................... 110
FIGURA 127: AJUSTES DE TRIP BAJO VOLTAJE Y SOBREVOLTAJE .............. 110
FIGURA 128: NODOS LOGICOS Y ATRIBUTOS PRACTICA III [21] ................... 111
FIGURA 129: AJUSTE DATASET PRACTICA III .................................................... 111
FIGURA 130: BLOQUE DE CONTROL DE ATRIBUTOS PRACTICA III .............. 112
FIGURA 131: MONITOR DE ACTIVIDADES BAJO VOLTAJE ............................. 112
FIGURA 132: MONITOR DE ACTIVIDADES SOBREVOLTAJE ........................... 113
FIGURA 133: LECTURA DE TRAMAS CON SOFTWARE WIRESHARK –
PRÁCTICA III ............................................................................................................... 113
FIGURA 134: DIAGRAMA DE CONEXIONES TRANSFORMADOR 1 Y VARIAC -
PRÁCTICA IV ............................................................................................................... 115
FIGURA 135: DIAGRAMA DE CONEXIONES DE TC - PRÁCTICA IV ................ 115
FIGURA 136: DIAGRAMA DE CONEXIÓN PARA SOBRECARGA - PRÁCTICA IV
........................................................................................................................................ 116
FIGURA 137: CURVA IEC - C2 [21]........................................................................... 117
FIGURA 138: ECUACION ASOCIADA A LA CURVA IEC - CLASE B - C2 [21] . 118
FIGURA 139: CURVA DE CORRIENTE .................................................................... 119
FIGURA 140: AJUSTE DE FUNCIÓN DE PROTECCIÓN 51 ................................... 119
FIGURA 141: AJUSTE DE FUNCIÓN DE PROTECCIÓN 50 ................................... 120
FIGURA 142: CONEXIÓN ETHERNET RELÉ SEL 751- PC-SWITCH – PRÁCTICA
IV ................................................................................................................................... 120
FIGURA 143: TOPOLOGÍA DE RED LAN - PRÁCTICA I ....................................... 121
FIGURA 144: NODOS LOGICOS Y ATRIBUTOS PRACTICA IV [21]................... 121
FIGURA 145: AJUSTE DATASET PRACTICA IV .................................................... 122
FIGURA 146: MONITOREO DE FUNCIÓN DE PROTECCIÓN 51 ......................... 122

xxiv
FIGURA 147: MONITOREO DE FUNCIÓN DE PROTECCION 50 ......................... 123
FIGURA 148: LECTURA DE TRAMAS CON SOFTWARE WIRESHARK –
PRÁCTICA IV ............................................................................................................... 123
FIGURA 149: DIVISIÓN POR BLOQUES DEL MÓDULO DE PROTECCIONES
DEL SISTEMA DE GENERACIÓN ............................................................................ 131
FIGURA 150: DIVISIÓN POR BLOQUES DEL MÓDULO DE PROTECCIONES
DEL LÍNEAS DE TRANSMISIÓN .............................................................................. 131
FIGURA 151: DIVISIÓN POR BLOQUES DEL MÓDULO DE PROTECCIONES
DEL REDES DE DISTRIBUCIÓN ............................................................................... 132
FIGURA 152: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 751 ...................... 133
FIGURA 153: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 700G ................... 134
FIGURA 154: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 421 ...................... 135
FIGURA 155: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 387E .................... 136
FIGURA 156: CARACTERÍSTICAS DE SWITCH GS724TV4 ................................. 137
FIGURA 157: CARACTERÍSTICAS TÉCNICAS DE RACK .................................... 138
FIGURA 158: INSTALACIÓN DE MONITOR Y CPU .............................................. 139
FIGURA 159: MÓDULO DE COMUNICACIONES IMPLEMENTADO .................. 139

xxv
ÍNDICE DE TABLAS
Pág.

TABLA 1: IDENTIFICACIÓN INTERNACIONAL DE DIPOSITIVOS DE


PROTECCIÓN................................................................................................................. 15
TABLA 2: CARACTERÍSTICAS DE SOBRETENSIONES [14] ................................. 25
TABLA 3: CAPÍTULOS DE LA NORMATIVA IEC 61850 [18] ................................. 29
TABLA 4: NODOS LÓGICOS ....................................................................................... 31
TABLA 5: DISTRIBUCIÓN DE LOS RELÉS MARCA SEL ....................................... 51
TABLA 6: DISTRIBUCIÓN DE CABLES UTP ............................................................ 59
TABLA 7: DISTRIBUCIÓN DE DIRECCIONES IP ..................................................... 64
TABLA 8: LECTURA DE CORRIENTE EN ALIMENTADOR 2 ............................... 96
TABLA 9: MEDICIONES DE CORRIENTE PRACTICA IV ..................................... 117
TABLA 10: TABULACIÓN DE VALORES DE VALORES DE CORRIENTE ........ 118
TABLA 11: COSTO TOTAL DE EQUIPOS Y MATERIALES .................................. 124

xxvi
ABREVIATURAS

IED Intelligent Electronic Device

SCADA Supervisory Control and Data Adquisition

SEP Sistema Eléctrico de Potencia

PU Por unidad

GOOSE Generic Object Oriented Substation Events

MMS Manufacturing Message Specification

IEC International Electrotechnical Commission

LAN Local Area Network

TCP/IP Transmission Control Protocol / Internet Protocol

TC Transformador de Corriente

TP Transformador de Potencial

KV Kilo Voltios

KVA Kilo Voltio Amperios

OSI Open System Interconnection

xxvii
INTRODUCCIÓN

El tema del presente proyecto técnico de titulación es “Implementación de un sistema de


comunicación IEC 61850 para monitoreo y control de los módulos de protección de
líneas de transmisión, sistemas de generación y redes de distribución”, cuyo propósito es
el de instruir a los docentes y estudiantes sobre la implementación de redes de
comunicaciones dentro de una subestación eléctrica bajo la normativa IEC 61850 y en el
manejo de protocolos de comunicaciones GOOSE y MMS.

Actualmente existe poca información a nivel local sobre la implementación de la


normativa IEC 61850, y la que se encuentra disponible es dictada en cursos realizados
por los fabricantes de los relés de protecciones (SEL, ABB, SIEMENS, entre otros).

Al finalizar este proyecto, la Universidad Politécnica Salesiana sede Guayaquil, podrá


contar con un módulo de comunicación didáctico y su respectiva guía de prácticas de
laboratorio para el aprendizaje y aplicación práctica de la normativa IEC 61850, en un
ambiente de Subestación Eléctrica en el que sus estudiantes de las carreras de ingeniería
podrán reforzar sus conocimientos teóricos obtenidos en clase.

El proyecto técnico está segmentado en cinco capítulos los cuales se componen de la


siguiente estructura: En el Primer capítulo se detalla el planteamiento del problema en el
cual se establecen objetivos del proyecto, sus antecedentes y beneficios de su
implementación. En el segundo capítulo se incluye el marco teórico sobre todo lo
concerniente a subestaciones eléctricas, tales como descripción de elementos, fallas y
protecciones asociadas. En el tercer capítulo se especifica la norma IEC 61850, y su
capacidad para gestionar subestaciones eléctricas. En el cuarto capítulo se detallan los
requerimientos de infraestructura para simulación de gestión de una subestación bajo
normativa IEC 61850. Y, por último, en el capítulo cinco se elabora un manual de
prácticas dirigido a docentes y estudiantes en donde podrán adiestrarse en la utilización
de la norma IEC 61850.

1
CAPÍTULO 1

1 EL PROBLEMA
1.1 Descripción del Problema
La necesidad de operar dispositivos electrónicos inteligentes que se encuentran
instalados en bancos de pruebas, los mismos que han sido construidos para experimentar
eventos de automatización, control y registro que pueden simularse como una
subestación eléctrica.

La carrera Ingeniería Eléctrica de la Universidad Politécnica Salesiana sede Guayaquil,


al momento no posee de algún módulo de comunicación, el cual permita enlazar los
bancos de prueba existentes u operar sus IEDs, estos bancos experimentan eventos
como: de control, de sobre tensión, sobre corriente, perdida de fase, control de
frecuencia, de distribución de energía etc., que en su conjunto se ajustan a prototipos que
simulan un sistema eléctrico de potencia. Estos bancos de prueba al momento
constituyen dispositivos aislados y su aplicación en su gran mayoría de prácticas radica
en el ingreso o entrega de información mediante accionamientos manuales y la
observación de los registros se los verifica en el display de cada IED. Para satisfacer esa
necesidad se implementará un módulo de comunicaciones en subestaciones bajo la
norma internacional IEC 61850.

Para lo cual se requiere la construcción de un módulo de comunicación que enlace los


prototipos experimentales existentes como son: Generación, Transmisión y Distribución.

1.2 Antecedentes
La carrera de Ingenierías constantemente ha promovido la innovación y el desarrollo de
nuevas tecnologías que aporten hacia el incremento de la productividad, manejo
eficiente de recursos y a la mejora del bienestar social. Los cambios y avances
tecnológicos en el sector industrial eléctrico constantemente hacen que la carrera de
ingeniería se actualice en los nuevos temas que involucran a la energía eléctrica. Para
nuestro proyecto la normativa IEC 61850.

2
1.3 Importancia y Alcances
La necesidad que los estudiantes conozcan y adquieran conocimientos sobre esta
normativa de comunicación para Sistemas Eléctricos de Potencia, hace necesario
implementar una red de comunicación para realizar las prácticas correspondientes a las
materias de Protecciones y Comunicaciones. Para fines didácticos la Carrera de
Ingeniería Eléctrica tiene IEDs que son compatibles con comunicaciones seriales o
Ethernet y con protocolos IEC 61850.

Se implementa un módulo de comunicaciones que involucra una red LAN con


herramientas de software exclusivos de la Marca SEL que nos permite realizar la
configuración, lectura de datos y direccionamiento de los diferentes IEDs marca SEL
existentes en los módulos.

El módulo de comunicación tendrá la capacidad de ubicarlo en diferentes lugares del


laboratorio ya que posee ruedas omnidireccionales y frenos de seguridad.

1.4 Delimitación
El presente proyecto se lo realizará con fines estrictamente didácticos y será
implementado para que opere en el laboratorio de que se requiera de la Carrera de
Ingeniería Eléctrica, sede Guayaquil. Ubicado en la dirección Robles 107 y Chambers.

El módulo de comunicaciones bajo la normativa IEC 61850 facilita la incorporación


todas las funciones de medición, supervisión, control y protecciones que ofrecen los
módulos situados en el laboratorio.

1.5 Objetivos
1.5.1 Objetivo General
Implementar un sistema de comunicación IEC 61850 para el Laboratorio de
Protecciones Eléctricas de la Carrera Ingeniería Eléctrica de la UPS Sede Guayaquil,
para control y maniobra de los módulos existentes de protección a: Líneas de
transmisión, Sistemas de generación y Redes de distribución.

3
1.5.2 Objetivo Especifico
 Integrar los IEDs de los módulos existentes de protección de sistemas de
generación, de distribución y de transmisión.
 Diseñar un sistema de comunicación bajo la norma IEC 61850 que controle los
IEDs existentes en el laboratorio de Protecciones de la Carrera de Ingeniería
Eléctrica.
 Elaborar prácticas de laboratorio para el conocimiento y aplicación de redes de
comunicación industriales con énfasis en la norma IEC 61850

1.6 Marco Metodológico


En la ejecución de este proyecto se aplicaron diversos métodos como:

 Método Analítico nos permitió dividir el proyecto en varias etapas de esa manera
se estudió a profundidad cada una de las partes como son la teoría de la
normativa, diseño del módulo, comprensión de las herramientas de software e
implementación de la red, todas ella relacionadas entre sí.
 Método sintético se usó para integrar todas las partes del proyecto facilitando el
entendimiento en una perspectiva total, en base a eso se logró elaborar una guía
de prácticas para su posterior ejecución por los estudiantes.

4
CAPÍTULO 2

2 MARCO TEÓRICO
2.1 Subestaciones eléctricas:
2.1.1 Definición
La subestación, en un sistema distribución de energía, es una instalación eléctrica
destinada a conectar la transmisión de larga y de corta distancia [1].

Adicionalmente estas proveen algún tipo de monitoreo y balance al sistema, proveyendo


así un lugar donde se puede cortar el suministro eléctrico cuando sea necesario. En el
caso de las subestaciones de distribución, estas se encuentran ubicadas en lugares donde
el consumo de energía eléctrica es elevado [1]. A nivel de distribución en ciudades, estas
se encuentran ubicadas en:

 Lugares cerca de grandes consumidores de energía tales como: industrias de


acero, de cemento, entre otras industrias [2].
 Sistemas desarrollados en lugares comerciales tales como: Centros comerciales,
hospitales, rascacielos, entre otros [2].
 En lugares tanto urbanos en donde la densidad de carga es de alrededor de
40000-100000 𝐾𝑉𝐴/𝑘𝑚2 y rurales en donde la carga es usualmente menor a
5000 𝐾𝑉𝐴/𝑘𝑚2 [2].

Las subestaciones tienen designadas funciones tales como:

 Interconexión de Circuitos.
 Transformación de niveles de tensión.
 Rectificación de corriente.

Según su circuito de protección se clasifican en:


 Equipo eléctrico aislado por aire (AIS)

En las cuales sus circuitos están protegidos por una capa de aire, y solo pueden estar al
aire libre, debido a los grandes espacios que requieren [1].

5
 Equipo eléctrico aislado por gas (GIS)

Están reemplazando a las subestaciones AIS, y siendo más y más comunes en la


actualidad. Aunque su construcción es muy costosa, son consideradas mucho más
seguras, debido a que el gas con el que trabajan (SF6) tiene propiedades térmicas y
electronegativas que facilitan el aislamiento eléctrico. Este tipo de subestación requiere
de menos espacio y menos mantenimiento [1].

2.1.2 Clasificación según su función


2.1.2.1 De Maniobra
Son las que interconectan dos o más circuitos, toda línea en este tipo de subestación se
encuentra al mismo nivel de tensión [3].

FIGURA 1: SUBESTACIÓN DE MANIOBRA [3]

2.1.2.2 De transformación
Tienen como objetivo la reducción o elevación de la tensión mediante el uso de
transformadores de potencia. Normalmente se usan niveles de tensión normalizados, los
cuales en el ecuador son de 13,8 kV para MT, 69-138-230 kV para AT y 500 kV para
MAT [3].

Estos niveles de transformación se dividen de la siguiente manera:

Generación: 13.8 kV

Transmisión: 69-138-230 kV

Distribución: 13.8 kV

6
FIGURA 2: SUBESTACIÓN DE TRANSFORMACIÓN [3]

2.1.2.3 De transformación y maniobra


Son las de uso más común; se usan para tener las funciones de: Interconectar 2 o más
circuitos, y al mismo tiempo elevar o reducir el nivel de tensión [3].

FIGURA 3: SUBESTACIÓN DE TRANSFORMACIÓN Y MANIOBRA [3]

7
2.1.2.4 De transformación y cambio del número de fases
Usada para la alimentación de sistemas con distinto número de fases, y al mismo tiempo
transformar el nivel de tensión [3].

FIGURA 4: SUBESTACIÓN DE TRANSFORMACIÓN Y CAMBIO DE NÚMERO DE FASES [3]

2.1.2.5 Subestación de Central


Es la que viene directamente después de la Generación; usada para elevar el nivel de
voltaje de la potencia generada la cual normalmente está a 13.8 kV. Su ubicación se
encuentra comúnmente en la misma central de generación [3].

FIGURA 5: SUBESTACIÓN DE CENTRAL [3]

8
2.2 Elementos principales en una subestación:
2.2.1 Seccionador
Elemento electromecánico cuya misión es aislar las estructuras y/o equipos en una
manera que su estado sea visible al personal interesado. Aíslan el circuito aguas abajo
para que el personal involucrado pueda trabajar en un mantenimiento con seguridad [4].

Solo sirve para abrir y cerrar un circuito en vacío, debido a que, si se llegase a aperturar
con carga conectada, ocasionaría daño al equipo [5].

FIGURA 6: SECCIONADOR [4]

2.2.2 Interruptor
La función de los interruptores como su nombre lo indica es de rápidamente interrumpir
la corriente de Falla. Cuando un cortocircuito ocurre en un sistema de potencia,
corrientes en el orden de decenas de miles de amperios fluyen. Una falla localizada en el
sistema es causada usualmente por una ruptura en el aislamiento de algún equipo. La
presencia de estas fallas es detectada por relés de protección, cuyas salidas energizan las
bobinas de disparo tal como se puede visualizar en la figura 7 [6].

9
FIGURA 7: REPRESENTACIÓN DE INTERRUPTOR ANTE FALLAS [6]

Las bobinas de disparo activan mecanismos que descargan energía almacenada que
fuerza que se separen los contactos para así interrumpir la corriente de falla.

Esta es una tarea pesada al tratar con corrientes de falla en esta magnitud, y para aplacar
este arco eléctrico producido, se emplean interruptores, ya sean de Golpe de aire,
interruptores de aceite, o los más comúnmente usados en alta tensión, de gas SF6 [6].

Los interruptores de ruptura de aire usados mayormente en media tensión usan aire
comprimido a 1mPA para la extinción de arco en el momento que los contactos se
separan, el movimiento de estos contactos también se ve afectado por la presión del aire.
Mientras los contactos permanecen abiertos, el voltaje completo del sistema se
manifiesta en los mismos, y el aislamiento se obtiene del gas presurizado. Muchas
cámaras de interrupción (hasta 6), se conectan para así compartirse este voltaje. Un
interruptor de ruptura de aire típico ver figura [6].

10
FIGURA 8: INTERRUPTOR DE RUPTURA DE AIRE [6]

En los interruptores de Aceite, los cabezales de los interruptores están llenados con
aceite mineral, el aislamiento para apertura de contactos se obtiene de las propiedades
aisladoras que provee el aceite. En caso de que se produzca una falla, en cuyo caso los
contactos se separen y aparezca un arco, el aceite entre los contactos absorbe el calor del
arco mientras este se extingue. Estos interruptores se han empleado hasta voltajes de 275
kV, pero han sido superados por los interruptores de SF6 [6].

11
FIGURA 9: ESQUEMA DE INTERRUPTOR DE ACEÍTE [6]

En los interruptores de SF6 (Hexafloruro de azufre), tanto el aislamiento como la


extinción de arco son realizados por el gas SF6. El SF6 es un gas electronegativo con
características de aislamiento superiores, este gas también tiene la habilidad de
asistencia en la extinción de arco debido a sus propiedades térmicas y electronegativas.
El gas se mantiene en un ciclo cerrado (no es liberado a la atmósfera) [6].

FIGURA 10: INTERRUPTO SF6 TIPO TANQUE MUERTO [6]

12
2.2.3 Transformador
Es el que se encarga de transformar los niveles de tensión a los más adecuados para su
transportación, deben ser capaces de soportar toda la potencia transformada; los
devanados de cobre deben ser adecuados para soportar la corriente a plena carga, y
sobrecorrientes de corto tiempo. El aceite en su interior llena posibles vacíos, así como
también sirviendo de refrigerante que circula ya sea por convección o mediante un
sistema de bombeo [6].

Un transformador también está equipado con un conservador, que actúa como un tanque
de expansión que permite la circulación del aceite cuando la temperatura del
transformador se ve incrementada. También posee un sistema de ventilación con Silica
Gel que permite que el aire atmosférico este seco al circular por su interior [6].

Existen de 2 tipos:

Transformador de potencia: Es el que Transforma la tensión desde AT/AT, o AT/MT.

Transformación de distribución: Transforma la tensión desde MT/BT.

FIGURA 11: TRANSFORMADOR DE POTENCIA [6]

13
2.2.4 Apartarrayos
El apartarrayos es un dispositivo de protección encargado de aislar el circuito en caso de
detectar una sobretensión, sea esta temporal, tipo maniobra o atmosférica. Cuando se
produce una falla, el relé de protección se toma alrededor de 10 ms en reaccionar y
despejar dicha falla, por lo que se necesita de otro elemento que reaccione de manera
inmediata ante una sobretensión [6].

Los apartarrayos de óxido de zinc son más utilizados en sistemas de protección, debido a
su precisión en niveles de protección [7].

Para tensiones de servicio que sean superiores a 20KV, se emplean dos o más
descargadores conectados en serie. Para tensiones que superan los 60KV, vienen
equipados con un anillo de guarda para ajustar la tensión a la que actúan [7].

FIGURA 12: APARTARRAYO CONVENCIONAL [6]

14
FIGURA 13: DIAGRAMA DE APARTARRAYO [6]

2.2.5 Relés
Son dispositivos de protección que, al detectar un cambio en la condición eléctrica
asociada a él, que se encuentre por encima o debajo del valor ajustado, realiza una
acción relacionada a la protección de equipos: normalmente de cierre o apertura de
contactos [8].

Clasificación por su función:

 Auxiliares
 De protección
 Monitores
 Reguladores.

Clasificación por tipo de funcionamiento:

TABLA 1: IDENTIFICACIÓN INTERNACIONAL DE DIPOSITIVOS DE PROTECCIÓN

NÚMERO
FUNCIÓN
ANSI

RELÉ DE DISTANCIA 21

DISPOSITIVO DE CHEQUEO DE
25
SINCRONISMO
DISPOSITIVO TÉRMICO 26

15
RELÉ DE BAJO VOLTAJE 27
RELÉ DE POTENCIA INVERSA 32
RELÉ DE CAMPO DE EXCITACIÓN 40
BREAKER DE CAMPO DE
41
EXCITACIÓN
RELÉ DE SECUENCIA NEGATIVA 46
RELÉ TERMICO 49
RELÉ DE SOBRECORRIENTE
50
INSTANTÁNEO
RELÉ DE SOBRECORRIENTE
51
TEMPORIZADO
INTERRUPTOR DE POTENCIA 52
RELÉ DE SOBREVOLTAJE 59
RELÉ DE PRESIÓN, FLUJO O NIVE DE
63
LÍQUIDOS Y GASES.
RELÉ DE PROTECCIÓN A TIERRA. 64
RELÉ DE SOBRECORRIENTE
67
DIRECCIONAL.
RELÉ DE ALARMA 74
RELÉ DE RECIERRE. 79
RELÉ DE FRECUENCIA 81
RELÉ RECEPTOR DE ONDA
85
PORTADORA
RELÉ AUXILIAR CON BLOQUEO. 86
RELÉ PROTECCIÓN DIFERENCIAL. 87
RELÉ AUXILIAR DE DISPARO. 94

2.2.6 IED. Dispositivos Electrónicos Inteligentes.


Con la introducción de relés computarizados, siendo estos más eficientes
económicamente y teniendo nivel de confiabilidad superior a los tradicionales, estos
dispositivos abarcan muchas más tareas en una subestación, tales como comunicación,
medición y control mientras que nos proveen de un mayor número de funciones de
protección a diferencia de los tradicionales en los cuales existe uno para cada función
[8].

Al ser relés de tipo computarizado, estos sufren de menos operaciones incorrectas, y


debido a que estos poseen una memoria interna junto con un procesador, nos permiten
también registrar los eventos ocurridos [8].

En su arquitectura tenemos los siguientes componentes:

16
 Microprocesador

Encargado de procesar algoritmos de protección.

 Módulo de memorias

En el cual se incluye la memoria RAM (Memoria Acceso Aleatorio), ROM (Memoria


solo de Lectura) y la PROM (Memoria de lectura Programable) [8].

 Módulo de entradas

En los cuales se capturan las señales analógicas emitidas por los TC o TP para detectar
anomalías en el sistema [8]. Este módulo se compone de los siguientes subsistemas:

 Filtros analógicos: Eliminan señales de ruido que pueden existir en el sistema.


 Conversor de Señal: Normaliza la señal emitida desde los dispositivos de
medición a una en un rango de 0-10V.
 Conversor Análogo-Digital: Se encarga de modificar la señal análoga de 0-10V a
un número binario enviado hacia el procesador.
 Módulo de Salidas

Envía las señales de respuesta programadas hacia los diferentes dispositivos que se
requieren controlar. Se compone de una salida que genera un pulso como señal de
respuesta [8].

 Módulo de comunicaciones

Permite la interconexión entre IEDs y el SCADA de una subestación. Esta conexión


puede darse ya sea mediante comunicación tipo Serial (EIA-232 y EIA-485), Ethernet,
Fibra óptica entre otras [8].

17
FIGURA 14: ESTRUCTURA INTERNA DE UN IED [9]

2.2.7 Merging Unit (ME)


La ME es un dispositivo eléctrico empleado en el nivel proceso de una subestación para
traducir los valores de voltajes y corrientes obtenidos de manera analógica, a un lenguaje
de programación digital para su traslado por la red. La merging unit es un puente de
comunicación para los niveles de proceso (en los cuales actúan los transductores de
corriente y voltaje), y bahía en los cuales se encuentran los IED y dispositivos de
protección presentes en la subestación eléctrica [10].

FIGURA 15: ESQUEMA DE FUNCIONAMIENTO DE UNA M.E. [10]

18
2.2.8 Dispositivos de medida (TCs y TPs)
Son instrumentos de medida necesarios para poder aislar los dispositivos de control y
protección de los altos voltajes/corrientes a los que se pudieran ver sometidos debido a
una falla en el sistema. Generalmente convierten a valores de 0 a 5 A para bobinas de
corriente y de 0-120V para las de voltaje [5].

Las partes activas en transformadores de corriente y voltaje son similares, consistiendo


estas en un núcleo de hierro y dos devanados: un primario y un secundario. Un
transformador de voltaje es de hecho casi idéntico a un transformador de potencia con el
primario conectado y categorizado para un nivel de alta tensión, pero teniendo un más
alto nivel de transformación en comparación con el voltaje secundario [5].

El comportamiento de estos dispositivos es esencial al tratar con protecciones, ya que


influye mucho el tiempo de operación, que pudiera o no retardar la actuación de un relé.
Otros dos factores a tener en cuenta son el periodo transitorio en la señal de salida y la
saturación de estos [11].

2.2.8.1 Transformador de corriente


Son dispositivos usados para medir la corriente ininterrumpida que pasa por un
conductor en un momento determinado. Sus mediciones son comúnmente adquiridas por
un instrumento de protección usado para reducir el número de fallas en un sistema [6].

En alta tensión, un diseño típico de transformador de corriente, el cual se puede hallar en


subestaciones eléctricas se visualiza en la figura 16:

19
FIGURA 16: DIAGRAMA ESQUEMÁTICO DE TRANSFORMADOR DE CORRIENTE [6]

En Media tensión, tales como los encontrados en subestaciones de distribución, el


devanado primario, núcleo magnético y el devanado secundario son encapsulados en
resina epóxica al Vacío para remover cualquier tipo de burbuja que pudiera o no causar
descargas parciales [6].

FIGURA 17: CTS ENCAPSULADO EN RESINA EPÓXICA EN MEDIA TENSIÓN [6]

2.2.8.2 Transformador de Potencial


Como fue mencionado anteriormente, Los PTs son similares a los transformadores de
Potencia, exceptuando que la relación de transformación debe ser mucho mayor, debido
a que deben producir un voltaje de alrededor de los 110 voltios para sus propósitos de
medición y protección. Mientras que la eficiencia es la principal preocupación en un

20
transformador de potencia, en los PTs lo es la precisión que muestra el voltaje primario
[6].

A voltajes de transmisión (Alta y Muy alta tensión) los componentes de los TP son
montados en un tanque, sobre el cual se monta un Aislamiento de porcelana. A media
tensión, los PTs son encapsulados en Resina epóxica [6].

FIGURA 18: TRANSFORMADOR DE POTENCIAL [8]

2.3 Fallas en una subestación


Las operaciones en una subestación se alejan de una operación normal al ocurrir una
falla, estas fallas llevan al sistema a puntos anormales de operación al existir corrientes y
voltajes excesivos, al igual que desfases en la frecuencia del sistema los cuales pueden
ser evitados usando diferentes tipos de equipos de protección [11].

Con relación a los efectos que pueden ocasionar en la subestación, estos están
clasificados en: Fallas y perturbaciones.

2.3.1 Falla
Condición que no permite que realicen su operación a uno o varios componentes del
sistema, y necesita de la acción de dispositivos de protección para no ocasionar daño
indeseado a equipos.

21
Entre las fallas se encuentran las siguientes:

 Cortocircuitos.
 Apertura de conductores.
 Pérdida de excitación en máquinas sincrónicas.
 El tipo más frecuente y peligroso de falla es la de cortocircuito, que origina un
aumento considerable de corriente y reduce los voltajes en los elementos del
sistema, lo que puede ocasionar daños en los equipos por sobrecalentamiento y
afectar la operación normal de los consumidores por bajo voltaje.

2.3.1.1 Tipos de Falla por Cortocircuito


2.3.1.1.1 Fallas Simétricas
 Cortocircuito trifásico simétrico
En este tipo de falla se ven involucradas las 3 fases, y aunque su ocurrencia es
muy poco frecuente (alrededor del 2% del número total de fallas), es la que
presenta un mayor nivel de sobrecorriente [12].

2.3.1.1.2 Fallas Asimétricas


 Cortocircuito entre fases
En este tipo de falla, se involucran 2 fases, sin intervenir la tierra, y su
probabilidad de ocurrencia es del 8% del total de fallas [12].
 Cortocircuito entre fases con tierra
Como se indica en el nombre, en este tipo de falla se ven involucradas 2 fases y
la tierra, aporta con el 5% del número total de fallas.
 Cortocircuito Fase a tierra
Es el tipo de falla más común, aportando el 85% del número total de fallas en el
sistema. Ocurren generalmente cuando la falla se ve ubicada muy cerca de la
subestación eléctrica, este tipo de falla es la utilizada para realizar el diseño de la
malla a tierra en una subestación [12].

22
2.3.2 Perturbación
Condición que no impide el funcionamiento del sistema, pero si equipos son sometidos a
esta, por un largo periodo de tiempo, pudiera ocasionar daños.

Tanto falla como perturbación pueden ser detectadas y aisladas por los elementos de
protección, al aislar el equipo fallado, se elimina por tanto la perturbación asociada.

Entre las perturbaciones más comunes tenemos:

 Las sobretensiones.
 Las sobrecargas.

2.3.2.1 Sobretensiones
Las sobretensiones en una subestación pueden ser peligrosos debido a que:

 Someten los aislantes a sobreesfuerzos que deterioran su vida útil.


 En duraciones prolongadas, pueden provocar daños a los equipos.
 Al producirse una falla a nivel del aislante, esta provoca como consecuencia un
cortocircuito.

Pueden ocasionarse interna y externamente, y se producen cuando la tensión máxima


sobrepasa los niveles que son considerados estables en un sistema.

Tienen un carácter variado y aleatorio, por esto son difíciles de caracterizar y solo puede
realizarse una aproximación estadística en la cual puede estimarse: Duración, amplitudes
y efectos.

Las sobretensiones son catalogadas en tres tipos:

 Sobretensiones temporales
 Sobretensiones tipo maniobra
 Sobretensiones atmosféricas

2.3.2.1.1 Sobretensiones Temporales


Estas tienen como característica, el presentarse a una frecuencia cercana a la industrial, y
tienen un comportamiento no amortiguado. Las amplitudes de estas sobrecorrientes son

23
normalmente menores a 1.5 p.u. (por unidad), y su tiempo de duración es menor a 1
segundo [7].

Estas sobretensiones son atribuidas generalmente a pérdidas de carga, fallas a tierra y


resonancias como el efecto ferranti y la ferrorresonancia [7].

FIGURA 19: DURACIÓN DE SOBRETENSIONES [13]

2.3.2.1.2 Sobretensiones Tipo Maniobra


Como su nombre lo indica, son asociadas con toda operación de tipo maniobra, como la
modificación súbita de la infraestructura de una red eléctrica u operaciones de
conmutación en carga normal [7].

Las operaciones tipo maniobra a menudo desencadenan en la presencia de un rizo de


sobretensión, o a su vez ondas de frecuencia elevada que pueden ser de tipo oscilatorio o
aperiódico [7].

Estas ondas muestran como característica principal estar en el rango de 2 a 4 p.u., son de
duración corta, frecuencia media (1 a 200 KHz) y su amortiguamiento es medio [7].

24
2.3.2.1.3 Sobretensiones Atmosféricas
Son presentadas en descargas atmosféricas que impactan una línea directa o
indirectamente, si llega a caer cerca de una línea, en una torre metálica o sobre el cable
de guarda puesto a tierra. Estas sobretensiones dan como resultado corrientes muy
elevadas [7].

FIGURA 20: TIPOS DE DESCARGAS ATMOSFÉRICAS [6]

TABLA 2: CARACTERÍSTICAS DE SOBRETENSIONES [14]

TIPO DE MÚLTIPLO DE DURACIÓN FRECUENCIA PENDIENTE DE


SOBRETENSIÓN TENSIÓN (SEGUNDOS) (HZ) FRENTE DE
NOMINAL ONDA
FRECUENCIA < 1.73 P.U. LARGA FRECUENCIA DÉBIL
INDUSTRIAL > 1S INDUSTRIAL
MANIOBRA 2 A 4 P.U. CORTA MEDIA MEDIO
1 MS 1 A 200 KHZ
ATMOSFÉRICA > 4 P.U. MUY CORTA MUY ELEVADA FUERTE
1 A 10 US 1000 kv/µS

2.3.2.2 Sobrecarga
Se origina cuando pasa una corriente superior a la nominal por alguna línea o equipo.
Las causas de esta son:

 Cortocircuitos no se aíslan en el debido tiempo.


 Los picos de consumo, o de transferencia que pueden ser superiores a un 20% de
la capacidad nominal.

25
2.3.3 Protecciones contra sobrecorriente
Los aumentos de sobrecorriente en el sistema, tanto de sobrecarga como de cortocircuito
tienen que ser reconocidos por la unidad de protección oportunamente para su respectivo
despeje. Los IED actuales actúan al percibir dichos tipos de falla para lo que se debe
ajustar debidamente la corriente de falla, tanto para protección instantánea (Corriente
extremadamente alta), como temporizada (corriente moderadamente por encima de los
valores de operación normal) [15].

2.3.3.1 Protección instantánea (Función 50)


Este ajuste de protección sirve para proteger los equipos de corriente excesivamente
dañinas. Hace actuar al relé instantáneamente (tiempos de 10 a 60 ms) siendo este ajuste
preciso cuando la impedancia de los equipos a proteger sea mayor a la fuente [15].

FIGURA 21: CURVA DE PROTECCIÓN SOBRECORRIENTE INSTANTÁNEA [16]

2.3.3.2 Protección tiempo definido


Provee la misma función que la protección instantánea (50), pero a diferencia que esta
presenta la opción de ajustar un tiempo de retardo definido, normalmente usado para
ajustar el tiempo que la corriente de arranque afecta al sistema [15].

26
FIGURA 22: CURVA PARA PROTECCIÓN SOBRECORRIENTE TIEMPO DEFINIDO [16]

2.3.3.3 Protección sobrecorriente tiempo inverso (Función 51)


Actúa de forma tal que, tanto tiempo como magnitud de corriente sean
proporcionalmente inversas. Es decir que mientras la corriente de falla sea mayor, la
protección actuará de manera más oportuna [12].

FIGURA 23: CURVA SOBRECORRIENTE TIEMPO INVERSO [16]

27
CAPÍTULO 3

3 IEC 61850 COMO NORMA PARA GESTIONAR


SUBESTACIONES ELÉCTRICAS
3.1 Antecedentes.
El Instituto de Investigaciones de Energía Eléctrica (IEPRI) conjuntamente con el
Instituto de Ingenieros Eléctricos y Electrónicos: IEEE, a comienzos de la década de los
90 se establece la arquitectura UCA: Utility Comunication Arquitecture desarrolla las
especificaciones del protocolo 60870-6 para Comunicaciones del Centro de Control
Interno. El EPRI y la IEEE presentan la UCA2 para el año 1997 presentando un estándar
para comunicaciones de los servicios públicos eléctricos denominado IEC 61850 que
contiene gran cantidad de conceptos y especificaciones, proporcionando
interoperabilidad de dispositivos en su comunicación Cliente- servidor y peer-to-peer y
comunicación en general entre dispositivos de campo [17].

El control, monitoreo y comunicación tradicional en subestaciones eléctricas, constan de


dispositivos que operan con protocolos propietarios según el fabricante, hace que exista
una barrera para la interoperabilidad entre dispositivos de diferentes fabricantes. El
estándar internacional IEC 61850, propone estandarizar y unificar protocolos, definiendo
modelos de datos y formas de comunicación que dan soluciones a los problemas de
interoperabilidad, intercambiabilidad [17].

Otro problema que aborda es la de minimizar los puntos de falla en las conexiones
debido al abundante cableado de cobre para conexiones entre dispositivos.

El estándar IEC 61850 consta de 10 partes o libros los cuales detallan los requerimientos
generales para su implementación y consideraciones de comunicación y pruebas
respectivas de conformidad. Los temas principales que describen cada uno de estas
partes se detallan a continuación [18].

28
TABLA 3: CAPÍTULOS DE LA NORMATIVA IEC 61850 [18]

IEC 61850 -1 INTRODUCCIÓN Y DESCRIPCIÓN GENERAL


IEC 61850-2 GLOSARIO
IEC 61850-3 REQUERIMIENTOS GENERALES
IEC 61850-4 SISTEMA Y GESTIÓN DE PROYECTOS
IEC 61850-5 REQUERIMIENTOS DE COMUNICACIÓN
IEC 61850 -6 DESCRIPCIÓN DE LA CONFIGURACIÓN DEL LENGUAJE DE COMUNICACIÓN
ESTRUCTURADO EN SUBESTACIONES ELÉCTRICAS QUE SE RELACIONAN CON
IEDS
IEC 61850 – 7-1 ESTRUCTURA DE COMUNICACIÓN PARA SUBESTACIONES Y ALIMENTADORES
EQUIPO-PRINCIPIOS Y MODELOS

IEC 61850-7-2 2 ESTRUCTURA DE COMUNICACIÓN BÁSICA PARA SUBESTACIONES Y


ALIMENTADORES
EQUIPO-INTERFAZ DE SERVICIO DE COMUNICACIÓN ABSTRACTA (ACSI)
IEC 61850-7-3 3 ESTRUCTURA DE COMUNICACIÓN BÁSICA PARA SUBESTACIONES Y
ALIMENTADORES PARA EQUIPO-CLASES USANDO DATOS COMUNES
IEC 61850-7-4 ESTRUCTURA DE COMUNICACIÓN BÁSICA PARA SUBESTACIONES Y
ALIMENTADORES
EQUIPO-COMPATIBLE CLASES DE NODO LÓGICO (LN) Y CLASES DE DATOS
IEC 61850-8 MAPEO DE SERVICIO DE COMUNICACIÓN ESPECÍFICO (SCSM) - ASIGNACIONES
A MMS (ISO 9506-1 E ISO 9506-2) SOBRE ISO / CEI 8802-3
IEC 61850-9-2 2 SCSM-VALORES MUESTREADOS SOBRE ISO / IEC 8802-3
IEC 61850 -10 PRUEBA DE CONFORMIDAD.

3.2 El Modelo de Datos según IEC 61850


IEC 61850 se basa en los modelos de interface de servicio de comunicación abstracta;
ACSI (Abstract Communication Service Interface), el cual permite desarrollar la
información que debe ser transparente a la marca o manufactura de los dispositivos
inteligentes, IEDs que deben responder y comportarse en forma similar ante eventos que
presente una subestación [17].

ACSI como interface, cubre las siguientes funcionalidades de comunicación:


configuración y descripción de asociaciones de comunicación, navegación del modelo
de datos del dispositivo, lectura y escritura de valores de datos, controla y opera los
dispositivos de energía, como por ejemplo interruptores de alimentación, cambiadores
de tomas, información sobre cambio de datos y alarmas [19].

Para esto se crea los modelos abstractos que definen objetos o elementos de datos y sus
respectivas acciones que deben desempeñar, objetos que se interconectan entre sí
mediante servicios de comunicación que serán introducidos en el protocolo de
comunicación [20].

29
De acuerdo al estándar 61850-7-3, se crea un modelo de datos, que determina asu vez
una clase de datos comunes o CDC (Common Data Classes), que definirán las
características funcionales del tipo y estructura de un contenedor llamado Nodo Lógico
(LN) que a su vez forma parte del dispositivo lógico que constituye un dispositivo físico.
Este nodo lógico LN, que representará atributos y características funcionales únicas
estarán representados mediante un modelo de datos, cada objeto de datos tendrá sus
correspondientes atributos ya sean de estado (ST), descripción o de datos compuestos
(DC) o de valores sustitutivos (SV). Un ejemplo de nodo lógico será el MMXU, que
representa a la Unidad de Medida Polifásica con todos sus parámetros de voltaje y
corriente [21].

La descripción de un modelo de datos para el estándar IEC 61850 se muestra en la


Figura 24. De acuerdo a esta estructura describiremos algunos conceptos.

FIGURA 24: DESCRIPCIÓN DEL MODELO DE DATOS [22]

En una red IEC 61850, cada dispositivo físico puede contener muchos dispositivos
lógicos y cada Dispositivo Lógico puede contener muchos Nodos Lógicos. varios relés,
medidores y otros dispositivos que operen bajo el estándar IEC 61850, entonces tendrán
en su “interior” un Dispositivo Lógico [23].

Según el propósito que desempeña el sistema de potencia, se asigna a cada nodo lógico
un nombre que hace referencia al indicador del grupo que tendrá nombre según su
primera letra, por lo que se define los siguientes nodos lógicos [24]:
30
TABLA 4: NODOS LÓGICOS
A CONTROL AUTOMÁTICO;
M MEDIDAS Y MEDICIÓN;
C CONTROL Y SUPERVISIÓN;
G FUNCIÓN GENÉRICA;
I INTERFACES Y ARCHIVO;
L NODOS LÓGICOS DEL SISTEMA;
P PROTECCIÓN;
R PROTECCIONES RELATIVAS;
S SENSORES Y MONITOREO;
T INSTRUMENTOS DE TRANSFORMACIÓN;
X INTERRUPTORES (DISYUNTORES);
Y TRANSFORMADORES DE POTENCIA;
Z OTROS EQUIPOS DEL SISTEMA DE POTENCIA.

El conjunto de datos que contiene un NL se muestra en la Figura 24. El grupo de


información determina una Clase de Datos Común; CDC (Common Data Classes), que
representan la estructura que caracteriza a los NL, información que se requiere para la
operación de las funcionalidades que se nombran para cada NL. Los CDC dan
información sobre parámetros de estado, parámetros de medida, información para
ajustes, avisos, medidas, alarmas, información de protección y falla, configuraciones
analógicas, etc. Los Atributos, constituyen la característica específica otorgada a cada
CDC, refiriéndose a valores de estado (stVal), valores de calidad (q), estampas de
tiempo (t), etc. Los atributos también pueden ser de tipo booleano y pueden definir si el
objeto de dato es opcional, cada objeto de dato debe tener al menos un atributo [17].

El descriptor que describe el IEC 61850 o plantilla que definirá la descripción única e
insustituible para cada elemento que determina la funcionalidad y operación a la que se
asigne un determinado IED, mantiene la notación que a continuación se describe:

RELE1/MMXU$A$phsA$CVal
Que se interpreta como sigue:
Dispositivo Lógico; RELE 1; Nombre del dispositivo lógico: IED
Nodo Lógico: MMXU; Corresponde a un LN de Medida polifásica
Clase de dato: A; que corresponde a fase a tierra en Amperios
Subclase de dato: phsA; Describe la fase A

31
Atributo: CVal; dato descrito como Valor Complejo [25].

3.3 Tipos de mensajes y su estructura


El esquema que determina el estándar IEC 61850 para la transferencia de datos es de
tipo Cliente – Servidor, sobre la cual se administra la comunicación en sistemas
eléctricos mediante tres tipos principales de información que se transportara según el
esquema y arquitectura propuesta. Se establecen tres subredes principales de
comunicación, la subred MMS, la subred GOOSE y la subred de Valores Muestreados
SV, por defecto las comunicaciones se configuran bajo subredes MMS, diseño que
permite la interoperabilidad e intercambiabilidad de los dispositivos de diferente
manufactura [17].

3.3.1 El MMS (Manufacturing Message Specification)


Es una especificación internacional que se define como los mensajes MMS. La que
interpreta como especificación de mensajes de fabricación, es un estándar de protocolo
de la capa de aplicación del modelo OSI, para redes industriales como estándar ISO
9506. Entre el Cliente y servidor este protocolo permite el intercambio de información
[17].

La Especificación de Mensajes de Fabricación MMS, entrega los requerimientos


necesarios para su transmisión en tiempo real de los datos que se definen en el IEC
61850-7 y que se asignan a protocolos especificados en el IEC 61850-8.1, los cuales se
basan en el modelo OSI que incluye a TCP/IP y Ethernet, para realizar también
funciones de automatización, El mapeo de los objetos del IEC 61850 a MMS,
determinan un método para transformar la información del modelo en un objeto
variable, MMS [26].

La relación del estándar IEC 61850 y el modelo OSI, se propone según esquema de
modelo que puede ser visualizado en la figura 25.

32
FIGURA 25: MODELO OSI Y EL ESTANDAR IEC 61850 [27]

3.3.2 Mensajería GOOSE


La información que se debe gestionar y que tienen que dársele la mayor prioridad como
por ejemplo una acción de disparo para protección, el accionamiento de un disyuntor,
etc. debe atenderse con la máxima rapidez y establecer por lo tanto un medio de
comunicación de muy alto rendimiento, estas comunicaciones los brinda los entornos del
IEC 61850, mediante mensajería GOOSE ( Generic Object Oriented Substation Events ),
que corresponde a los mensajes que se trasmiten entre IEDs esto es en forma horizontal
en los niveles de bahía, e identifican a los eventos que se puedan dar en el proceso, se
define en el IEC 61850-8-1, como una transferencia de datos en tiempo critico orientada
a eventos [17].

Es la herramienta que se utiliza para transmitir datos que lleven información de estado,
información de medidas, información de control, información que será distribuida a la
red de tal forma que otros dispositivos hagan uso de la información enviada como
mensajes multidifusión (multicast), esto es, no están dedicados a ningún dispositivo
receptor en particular sino que lo reciben todos los dispositivos del bus de red, haciendo
uso de la información el dispositivo que lo requiera, esta actividad de mensajería se la
realiza varias veces con lo que la probabilidad de que algún dispositivo haga uso de las
misma es mayor [17].

33
Los datos pueden tener un retardo máximo de 4 milisegundos (ms), para asegurar el
tiempo real, es así que este mensaje no puede trasmitirse por otras subredes.
Normalmente se utiliza el protocolo TCP y UDP, de la capa de transporte, basados en
IP. Antes de trasmitir los datos el TCP deberá estar conectado y UDP puede transmitir
datos sin conexión, con velocidades óptimas de transmisión que cumplan requisitos de
multicast, unicast, para un determinado número de terminales que realizaran variadas
funciones [17].

Por lo tanto, el GOOSE se puede mapear al UDP y ser trasmitido sobre una red IP, la
pila del protocolo GOOSE sobre UDP, se muestra a continuación en la Figura 26.

FIGURA 26: MENSAJERÍA GOOSE SOBRE ETHERNET [26].

Si no se ha experimentado ningún evento, la retrasmisión de los mensajes GOOSE se


realiza a intervalos iguales de tiempo y tienen una frecuencia relativamente larga a este
tipo de mensajería se denomina de “tiempo máximo”, pero cuando ha sucedido un
evento y es necesario que el suscriptor atienda el evento la frecuencia de la señal
retrasmitida es mucho mayor y los intervalos de tiempo por lo tanto son mínimos a este
tiempo se denomina “Tiempo mínimo”, ver Figura 28 [28].

To: Tiempo Máximo de retrasmisión (antes de que ocurra el evento) (1024 ms)

T1: Tiempo mínimo de retrasmisión, cuando inicia el evento (2 a 4 ms)

T2, T3; Tiempo de recuperación.

34
FIGURA 27: TIEMPO DE UN EVENTO PARA MENSAJES GOOSE [28].

3.4 Lenguaje de configuración para subestaciones (SCL).


Al configurar una subestación en forma estandarizada, el IEC 61850 define un lenguaje
denominado SCL (Substation Configuration Language), basado en el lenguaje XML;
(eXtensible Markup Language), que sirve para configurar a los IEDs que conforman la
subestación eléctrica [17].

Lenguaje que tiene como finalidad la de permitir el intercambio de información entre


dispositivos provenientes de distintos fabricantes y así asegurar la interoperabilidad
entre ellos, sin importar el origen de fabricación, establece un orden jerárquico de los
archivos, que determinan claramente los diferentes niveles en los sistemas de archivos
estandarizados XML [17].

El lenguaje SCL establece cuatro archivos:

El archivo SSD; (System Specification Description), en el cual constan las


especificaciones del sistema y también describe el diagrama unifilar de la subestación y
los LN requeridos [17].

El archivo ICD; (IED Capability Description), describen las capacidades de los IEDs,
incluye también el soporte de la información de los LN y GOOSE [17].

El archivo SCD; (Substation Configuration Description), que refieren también al detalle


de las configuraciones de la subestación [17].

35
El archivo CID; (Configured IED Description), que detalla las configuraciones y
descripciones completas de los IED, archivos que actuarán según los diferentes
requerimientos por lo cual están construidos bajo los mismos formatos [17].

La Figura 29 nos da una idea de cómo es el proceso de ingeniería para la configuración


de una subestación y cada uno de sus dispositivos.

FIGURA 28: PROCESO DE INGENIERÍA CON SCL [29]

3.5 Niveles definidos para una Subestación según IEC 61850.


La combinación de los sistemas de automatización, sistemas informáticos y los sistemas
de comunicación, se facilita aplicando el modelo jerárquico para control, basado en
subdividir una subestación en segmentos lógicos, con unidades o dispositivos que
realizan determinadas funciones o tienen requerimientos que definirán para cada
dispositivo una funcionalidad jerárquica [17].

Considerando este modelo, el estándar IEC 61850, establece tres niveles jerárquicos para
una subestación eléctrica los que se identifican como:

Nivel de Proceso, de Bahía y de Estación. Ver Figura 30.

36
FIGURA 29: MODELO JERÁRQUICO PARA SUBESTACIONES [17].

3.5.1 Nivel de Proceso o de Campo.


Es el nivel en el cual permanecen los dispositivos de entrada y salida de información,
aquí se obtienen medidas básicas del proceso en función del tiempo, nivel en el que
están instalados dispositivos como sensores, transformadores, actuadores, y otros
dispositivos que tomaran las direcciones para trasmitir estados, medidas u otra variable
que presente el equipo de potencia al siguiente nivel jerárquico del modelo [17].

3.5.2 Nivel de Bahía.


Nivel en el que se encuentran los IEDs que pueden ser Relés de protección, registrador
de fallas, dispositivos de monitoreo, dispositivos de control y una gama general de
controladores, su función principal es la de servir de interface con los dispositivos del
nivel de proceso. Estos IEDs son parte principal de la automatización industrial, que
responderán a las señales o datos que envían los dispositivos de nivel de proceso, estos
pueden actuar solo o en grupo y deben ser programados y configurados a través de una
interface hombre-máquina (HMI). Los IEDs se comunican en forma Horizontal con los
dispositivos de su mismo nivel jerárquico o de bahía, en forma vertical hacia abajo, con
los dispositivos del Nivel de Proceso o hacia arriba con Controladores o HMI del nivel
de Estación [17].

3.5.3 Nivel de Estación.


La subestación estará monitoreada y controlada por elementos funcionales que se
encuentran en este nivel para lo cual se ubicaran las estaciones de trabajo que incluye la

37
interface hombre máquina, se observa alarmas, registra históricos y estadística de
eventos, se programan los mantenimientos, etc. Este nivel se puede comunicar con el
nivel de proceso si los requerimientos técnicos así lo determinan [17].

3.6 La Red LAN IEC 61850 y su Arquitectura


Para definir la arquitectura y requerimientos, se considera la estructura jerárquica para
subestaciones eléctricas planteada por IEC 61850 que establece tres grupos de
información como son; el primer grupo conformado por los datos de operación que
representan a señales de alarmas, el estado de los equipos y las señales de control del
sistema eléctrico. El grupo segundo conformado por los datos de proceso que
representan las señales de medida, señales de disparo, que servirán para la toma de
decisiones sobre el sistema en general, información que representará un alto tráfico en la
red y que serán considerados como prioritarios. El grupo tercero consta la información
que representa a los datos de gestión y configuración del sistema, servirán básicamente
para la gestión de los dispositivos y equipos de la red.

La arquitectura que propone el IEC 61850 el cual se visualiza en la Figura 31, donde se
determina el nivel de proceso dentro del que constan dispositivos que envían las señales
al nivel de bahía por medio de una red Ethernet, el nivel de bahía está compuesto por
IEDs y controladores, el nivel de estación tendrá la interface HMI (interface hombre-
máquina).

38
FIGURA 30: ARQUITECTURA DEL 61850 [30]

Esta arquitectura de red se regirá bajo el modelo OSI, considerando una red LAN basado
en la norma IEEE 802.1q de Ethernet. Bajo la siguiente estructura de red: ver Figura 32.

FIGURA 31: ESQUEMA A NIVEL DE OSI PROPUESTO POR IEC 61850 [20]

Se debe considerar las siguientes funcionalidades en su orden: protección y control,


control de carga, control funcional, pantalla, archivo de datos, acceso remoto, archivo
remoto, funcionalidades que la red deberá soportarlos y definir los requerimientos de
conectividad, velocidad y seguridad. Funcionalidades que se desempeñan en su área
determinada para poder obtener su rendimiento funcional y la seguridad de cada
funcionalidad que interactuaran mediante las interfaces definidas anteriormente [31].

Una propuesta de arquitectura para la red LAN se presenta en la Figura 32.

39
FIGURA 32: ARQUITECTURA LAN FUENTE [31]

3.7 Topologías
La norma IEC 61850, no define una topología en especial, la topología que se adopte
será robusta ante fallas que puedan surgir, considerará también las características de
tensión de cada subestación eléctrica, las necesidades y prioridades que representa cada
subestación eléctrica, todos estos aspectos incidirán en la ingeniería de red para
implementar la red la tecnología Ethernet. Será necesario escoger la topología que mejor
se adapte a los ambientes industriales y en este caso en particular definir una topología
para subestaciones eléctricas [17].

3.7.1 Topología de red en estrella o radial.


En este tipo de topología, todo IED posee un enlace físico uno a uno y se comunica
mediante un nodo central por el cual, a través de, los usuarios de esta red pueden
transmitir sus mensajes. El nodo central puede realizar otras funciones aparte de la
conmutación y procesamiento de los mensajes. En caso de ocurrir una falla en una
estación o en su conexión, solo esta estación o IED queda fuera de operación y si el daño
o falla se produjera en el nodo central, entonces todo el sistema queda fuera. La Figura
34, representa una topología tipo estrella [17].

40
FIGURA 33: TOPOLOGÍA GENERAL TIPO ESTRELLA [21]

3.7.2 Topología de red en Anillo.


Los IEDs en esta topología, se comportan como dispositivos de red, los protocolos de
redundancia que se utilizan en esta topología son el RSTP (Rapid Spanning Tree
Protocol) y el PRP/HSR (Parallel Redundancy Protocol-High available Seamless
Redundancy principle).

El PRP/HSR, es una propuesta de mejora del PRP para el caso que se de fallas múltiples
en la red, se basa en una configuración combinada de topología en anillo y estructura
paralela, hace uso de RCT (Redundancy Control Trailer ), que es una técnica de
adicionar cuatro octetos a la trama duplicada para poder descartarla, esta redundancia la
realiza adicionando 16 bits que identifica la trama en el dispositivo receptor,
asignándole por lo tanto el número de secuencia; los 4 bits siguientes identifican la red
LAN y los restantes 12 bits definen el tamaño de la trama. No existirá colisiones debido
a que existen dos redes diferentes por las cuales las dos tramas llegan al receptor,
evitando información repetida, estructuras que dependerán del hardware que se
desarrolle [20].

Un esquema de esta topología se describe en la Figura 35.

41
FIGURA 34: TOPOLOGÍA GENERAL TIPO ANILLO [21]

3.8 Bus de Proceso


La norma IEC 61850, involucra la necesidad de tomar información como medidas de
voltaje, medidas de corriente, información de estados de los transductores, información
que pueden aportar los transformadores de Potencia y de corriente, información que
constantemente debe ser adquirida en forma remota y muestreada constantemente para
ser vigilada en una subestación eléctrica, el IEC 61850-9-2, define el bus de proceso. Al
este bus se integrarán todas las señales que serán llevadas vía Ethernet, una ventaja que
se da en este bus es eliminar considerablemente el cableado que se da con otro tipo de
comunicaciones [17].

A este bus de proceso se interconectan: Módulos de entradas, al mismo tiempo que


salidas de tipo digital; fuentes de señales analógicas que envían los CT y VT que serán
digitalizadas por medio de las unidades de integración o MUs (Merging Units); unidades
de medición individual; señales digitalizadas que provienen de los interruptores,
elementos y dispositivos que están en el patio de maniobras o sea muy cerca de las
fuentes de señales eléctricas primarias [17].

La información que procesan la MU se las obtienen mediante conexiones Ethernet de


fibra óptica redundante a 100 MB y los nodos de recepción serán conmutadores Ethernet
con buses de datos internos de 1 GB [17].

42
3.9 Bus de Estación
La “red” que interconecta los dispositivos de nivel de bahía con los dispositivos de nivel
de estación configura el bus de estación, permite que las comunicaciones se realicen
mediante acciones de entregar o recibir los servicios basados en mensajes MMS,
orientados a conexiones Cliente-Servidor; mensajes GOOSE para la transferencia de
eventos en tiempo real mediante multicast entre bahías. Los IEDs que están destinados a
funciones de protección, control y monitoreo estarán en el nivel de estación y por lo
tanto se conectarán al bus de estación.

Las comunicaciones primarias entre los nodos lógicos operaran bajo una orientación
definida a “conexión” como por ejemplo la solicitud de configuración o información u
otras pueden también estar orientada a una comunicación “sin conexión” como son los
eventos de la subestación orientada a objetos como son los mensajes GOOSE. El bus de
estación se construye bajo la tecnología Ethernet de 10 MB con opción de pasar a 100
MB. La Figura 20 representa una arquitectura general [17].

FIGURA 35: BUS DE PROCESO Y BUS DE ESTACIÓN SEGÚN LA ARQUITECTURA DEL IEC 61850 [17].

43
CAPÍTULO 4

4 REQUERIMIENTOS DE INFRAESTRUCTURA PARA


SIMULACIÓN DE GESTIÓN DE UNA SUBESTACIÓN BAJO
NORMATIVA IEC61850

4.1 Elementos y dispositivos disponibles


La universidad Politécnica Salesiana sede Guayaquil posee tres módulos didácticos de
protecciones para la simulación de fallas en subestaciones de Generación, Transmisión y
Distribución.

4.1.1 Módulo de Protecciones de Sistema de Generación


En este módulo se ejecutan simulaciones de diferentes eventos que suceden en las
plantas generadoras de energía [15].

El módulo se compone por diversos bloques que permite visualizar de mejor manera la
arquitectura y disposición de los elementos, ver Anexo 1.

 Bloque de alimentación A - Red Local

El bloque se energiza con una tensión de 208V trifásica suministrada por un Variac
externo, fijado a una tensión de 208V.

En este bloque se encuentra un transformador de 10KVA, Estrella-Delta que elevará la


tensión de entrada de 208 V a 600 V de salida activándose mediante interruptores en la
entrada y salida del transformador, luz pilotos que indican su estado de operación,
módulos de fallas a tierra, bornes del transformador de tensión y corriente para medición
y control.

 Bloque de alimentación B y C

En estos bloques permiten energizar al módulo por medio de dos generadores síncrono
trifásico con tensión de 208 V [15].

44
En cada uno de estos bloques existen un transformador de 3KVA, Estrella-Delta, que
elevara la tensión de entrada de 208V a 600V para su posterior uso dentro del módulo.

El bloque consta también de Interruptor en la entrada y salida del transformador, luz


piloto que indica su estado de operación, módulos de falla a tierra, transformador de
tensión y corriente para medición y control.

 Bloque de Red Tipo anillo

Permite realizar la interconexión de los tres bloques de alimentación (A, B y C).

Para monitorear las variables eléctricas de corriente, tensión, frecuencia y potencia,


posee tres analizadores de red cada uno proveniente de los bloques de alimentación. En
la red existen seccionadores, interruptores, luces pilotos y las borneras para salida que
nos permitirán realizar maniobras correspondientes dentro del módulo.

 Bloque de control

En este bloque se encuentran situadas los pulsadores de abierto y cerrado


correspondiente a los interruptores existentes en cada bloque del módulo. Nos permiten
identificar que interruptor se encuentra en operación y la apertura y cierre manual de los
interruptores.

 Bloque de IEDs

En este bloque se encuentran los dispositivos electrónicos inteligentes (IED) que


permiten maniobrar, proteger, controlar, automatizar los dispositivos de cada uno de los
bloques del módulo ante los diferentes eventos existentes dentro de la red como son:
sobrecorrientes, perdida de línea, desbalance de carga y fallas a tierra.

Para ello cuenta con cuatro IEDs marca SEL, dos relés SEL–751 y dos relés SEL-700G
la cuales mediante los TPs y TCs obtendrá los datos para el medición, control y
maniobras.

45
FIGURA 36: DIAGRAMA UNIFILAR - MÓDULO DE PROTECCIONES DE GENERADOR [15]

46
4.1.2 Módulo de Protecciones de líneas de transmisión
Este módulo está esquematizado para ejecutar pruebas de simulación de eventos que
suceden en líneas de transmisión de electricidad como: Protección de fallas monofásicas
y fallas en líneas Corta (menor a 80km), media (80-250 km) y larga (mayor a 250mk)
[32].

El módulo está dividido en seis bloques que permite visualizar de mejor manera la
arquitectura y composición de los elementos existentes como se muestra en el Anexo 1.

 Bloque de alimentación - red local

Este bloque posee dos entradas para tensión de 600V trifásico. El bloque además tiene
seccionadores, analizador de redes, luces pilotos, interruptores, TC y TP para medición y
control.

 Bloque de líneas de transmisión

Poseen cuatro líneas de transmisión cuyas resistencias e impedancias simulan valores


típicos dentro de las líneas [32].

Cada línea se encuentra seccionadas al 120%, 100% y 80% (porcentaje de longitud


nominal) con el objetivo de realizar pruebas de falla en las zonas de protección [32].

 Bloque de maniobras

Este bloque se encuentra adecuado con seccionadores y barras que facilita distintas
configuraciones que pueden suscitarse en la Bahía de maniobras [32].

 Bloque de control

El bloque está dispuesto por pulsadores de activación y desactivación de interruptores


existentes en el Módulo.

 Bloque de IEDs

Se encuentran cuatro IEDs marca SEL, tres relés SEL–751 y un relé SEL-421 la cuales
mediante los TPs y TCs obtendrá los datos para el medición, control y maniobras.

47
 Bloque de salida trifásica

Se encuentran los bornes de salida hacia la red de distribución, cuenta con transformador
de corriente para la medición, interruptor de apertura/cierre y un seccionador.

FIGURA 37: DIAGRAMA UNIFILAR - MÓDULO DE PROTECCIONES DE LÍNEAS TRANSMISIÓN [32].

4.1.3 Módulo de Protecciones de redes de distribución


Este módulo permite realizar simulaciones de eventos que ocurren dentro de una
subestación de distribución tales como sobrecorriente en las barras de transferencia y
protección diferencial de la barra.

El módulo debe ser energizado con una tensión de 600V trifásico la cual se puede
obtener de uno del transformador de 10KVA, 208V/600V existentes en el laboratorio.

El módulo está conformado por bloques que permite visualizar de mejor manera la
arquitectura y composición de los elementos existentes como se muestra en el Anexo 1.

 Bloque de alimentación – Red local

Este bloque posee un transformador trifásico delta-estrella con capacidad de 6KVA que
reduce de 600V a 480V. El bloque también posee seccionadores, interruptores y
transformadores de corriente en el lado primario y lado secundario para su respectiva
medición y control, además tiene luces pilotos y un analizador de red.

48
 Bloque de Barra doble de transferencia

Este bloque se energiza con 480V provenientes del transformador de 6KVA.

Mediante un arreglo de seccionadores e interruptores se puede realizar la transferencia


de energía.

 Bloque de transformadores 3KVA

Este bloque posee dos transformadores trifásicos estrella-estrella con capacidad de


3KVA que reduce de 480V a 208V. Cada transformador de 3KVA posee analizador de
redes, luces pilotos, interruptores y transformadores de corrientes para la medición y
control.

 Bloque de control

El bloque está dispuesto por pulsadores de activación y desactivación de interruptores


existentes en el Módulo.

 Bloque de IEDs

Se encuentran cuatro IEDs marca SEL, tres relés SEL–751 y un relé SEL-387E la cuales
mediante los TPs y TCs obtendrá los datos para el medición, control y maniobras.

Las entradas y salidas de cada IED se las ubica en cada uno de las borneras
identificables en el bloque de los IEDs.

 Bloque de Barra de carga

Cuenta con dos barras de distribución, de las cuales una barra posee cuatro interruptores
y la otra posee siete interruptores. La barra energiza a cargas trifásicas con tensión de
208V.

49
FIGURA 38: DIAGRAMA UNIFILAR - MÓDULO DE PROTECCIONES DE REDES DE DISTRIBUCIÓN [33].

50
4.1.4 Dispositivo electrónico inteligente (IED)
Estos relés se encuentran incorporados dentro de los módulos de protecciones, todos los
IEDs son de la marca SEL (Schweitzer Engineering Laboratories).

Los relés se encuentran ordenados en los módulos de acuerdo a la tabla 4.

TABLA 5: DISTRIBUCIÓN DE LOS RELÉS MARCA SEL

Módulo Modelo Cantidad


Sistemas de SEL - 751 2
Generación SEL – 700G 2
Líneas de SEL - 421 1
Transmisión SEL – 751 3
Redes de SEL – 751 3
Distribución SEL – 387 E 1

4.1.4.1 SEL - 751 (Relé de Protección de Alimentador)


El relé SEL 751 posee elementos de protección de corriente, voltaje, frecuencia y
potencia. Este relé proporciona una combinación integral de protección, funciones de
localización de fallas, monitoreo, control y comunicación en un IED industrial [21].

Características de protección estándar

 Sobrecorriente instantánea (50P, 50G, 50N, 50Q)


 Sobrecorriente temporizada (51P, 51G, 51N, 50Q)
 Subtensión (27P, 27PP)
 Sobretensión (59P, 59PP, 59G, 59Q)
 Factor de potencia (55)

Funciones de protección opcionales

 Control de autorecierre (79)


 Control direccional para 50P, 50G, 50Q, 51P, 51G, 51Q
 Protección arco eléctrico

51
Funciones de monitoreo

 Resúmenes de eventos que contienen la identificación del relé, la fecha y la hora.


 Informes de eventos que incluyen datos analógicos filtrados y sin procesar.
 Registro de eventos secuenciales.
 Monitoreo del desgaste del interruptor

Comunicaciones y Control

 EIA-232, Ubicado lado frontal del relé.


 EIA-232, EIA-485, simple o doble, cobre o fibra óptica.
 Ethernet y puertos EIA-232 Situado en el posterior del relé.
 Modbus® RTU esclavo, Modbus TCP / IP, (SNTP), DNP3 serie, DNP3 LAN /
WAN, Ethernet FTP, Telnet, MIRRORED BITS®, Event Messenger, IEC
61850, DeviceNet, Protocolos de envió de archivos FTP y Sincrofasores con
Protocolo C37.118 [21]
 Operadores booleanos y matemáticos programables, funciones lógicas y
comparación analógica.

FIGURA 39: PANEL FRONTAL Y POSTERIOR DEL RELÉ SEL 751 [21]

La función de protecciones y ubicación de fallas, comunicación, control y demás


especificaciones técnicas se detallan el anexo 2.

52
4.1.4.2 SEL - 700G (Relé de Protección de Generador)
El relé SEL 700G está diseñado para brindar protección a generadores eléctricos desde
los más básicos y hasta los completos dentro de la industria eléctrica donde los equipos
se encuentran en constante riesgo ante eventualidades (fallas y perturbaciones). Este relé
permite una combinación completa de protecciones (fallas a tierra, perdida de fase, etc.),
funciones de ubicación de fallas, monitoreo, control y comunicación [34].

Características de protección estándar

 Diferencial (87, 87N)


 Desbalance de potencia (46)
 Perdida de carga (40)
 Sobreintensidad instantánea (50PX, 50PX, 50NX, 50NY, 50QX, 50QY)
 Sobreintensidad temporizada (51PX, 51PX, 51NX, 51NY, 51QX, 51QY)
 Subtensión (27X, 27Y)
 Sobretensión (59X, 59Y)

Funciones de monitoreo

 Resúmenes de eventos que contienen la identificación del relé, la fecha y la hora.


 Registro de eventos secuenciales
 Monitorización de estadísticas operativas del generador
 Monitoreo del desgaste del interruptor
 Grabadora de perfil de carga
 Informe de sincronización automática del generador

Comunicaciones y Control

 EIA-232, puerto del panel frontal


 EIA-232, EIA-485, simple o doble, cobre o fibra óptica. Ethernet y puertos EIA-
232 del panel posterior de fibra óptica
 Entrada de código de tiempo IRIG-B

53
FIGURA 40: PANEL FRONTAL Y POSTERIOR DEL RELE SEL 700G [34]

La función de protecciones y ubicación de fallas, comunicación, control y demás


especificaciones técnicas se detallan el anexo 2.

4.1.4.3 SEL - 421 (Relé de Protección de Líneas de transmisión)


Este relé cumple con la protección de línea de transmisión de grandes velocidades con
disparo y re-cierre monofásico y trifásico, además posee comprobación de sincronismo,
interruptor supervisado automático y Lógica de seguridad contra fallo de interruptor. El
relé posee una amplia capacidad de medición y registro de datos, incluida la toma de
información de alta resolución y la elaboración de informes [35].

Comunicaciones

El SEL-421 proporciona amplias interfaces de comunicaciones desde la norma ASCII


SEL y comunicaciones MIRRORED BITS. Usando la red Ethernet, puede emplear las
herramientas actuales de comunicaciones en la industria como son: IEC 61850 y DNP3
[35].

Características de protección estándar

 Distancia a tierra 21G


 Distancia a fase 21P
 Distancia de gran rapidez

54
 Sobreintensidad instantánea (50PX, 50PX, 50NX, 50NY, 50QX, 50QY)
 Sobreintensidad temporizada (51PX, 51PX, 51NX, 51NY, 51QX, 51QY))

Funciones de monitoreo

 Resúmenes de eventos que contienen la identificación del relé, la fecha y la hora.


 Registro de eventos secuenciales
 Monitorización de estadísticas operativas de línea de transmisión
 Monitoreo del desgaste del interruptor
 Informe de sincronización automática del generador

Instrumentación y control

 Re-cierre instantáneo 79, Comprobación de tensión en cierre, confirmación de


sincronismo 25
 Ubicación precisa de fallas
 Visualizador de respaldo de batería en la subestación
 Registrador de demanda y datos RMS

FIGURA 41: PANEL FRONTAL SEL-421 [35]

La función de protecciones y ubicación de fallas, comunicación, control y demás


especificaciones técnicas se detallan el anexo 2.

55
4.1.4.4 SEL - 387E Relé diferencial de Corriente y Voltaje
El relé SEL 387E es un relé de protección para transformadores de potencia de dos o tres
devanados, Líneas de transmisión, generadores, motores de gran tamaño u otros aparatos
de energía de varios terminales. El relé diferencial SEL-387E proporciona tres
elementos diferenciales con características de doble pendiente [36].

Características de elementos de protección

 Diferencial (87, 87N)


 Sobreintensidad instantánea (50P, 50G, 50Q)
 Sobreintensidad temporizada (51P, 51G)
 Sobreintensidad direccional (67G)

Comunicaciones

 El relé SEL-387E proporciona:


 Comunicaciones con puertos serie EIA-232 y EIA-485

Medición y monitoreo

El relé brinda al usuario la información de las medidas de corriente y voltaje en


diferentes tipos de formatos. Posee monitor de baterías de corriente continua (respaldo
de los equipos) e indica al usuario cuando se encuentra próximo a descargarse para que
realice las maniobras correspondientes [36].

FIGURA 42: PANEL FRONTAL SEL-387E [36]

La función de protecciones y ubicación de fallas, comunicación, control y demás


especificaciones técnicas se detallan el anexo 2.

56
4.2 Elementos y dispositivos requeridos
4.2.1 El HMI.
En la interfaz de usuario, se ajusta a las exigencias y requerimientos para visualizar,
programar, ajustar, actualizar y realizar la lógica de ingeniería de la subestación. Todas
las acciones descritas se ejecutan en la unidad central de proceso (CPU).

Características de CPU (HP)

 Sistema Operativo Windows 10 Pro 64 bits


 Procesador Intel Core i5 - 3.2 GHz.
 Memoria RAM 4GB
 Disco duro 1 TB
 Monitor de 16”, marca AOC.
 Teclado QWERTY, Mouse óptico.

4.2.2 Switch.
Se adquirió un Switch de la marca NETGEAR, modelo GS724TV4 el cual permite la
interconexión de los IEDs y el HMI dentro de la red local o LAN, las características
técnicas con compatibles con la norma IEEE 802.3 (Ethernet) por lo que se adapta
fácilmente a las aplicaciones IEC 61850.

Características técnicas:

 24 puertos frontales para tecnología 10/100/1000BaseT con conectores RJ45


 2 puertos para 100/1000X fibra SFP
 Soporta hasta 256 VLANs
 16 K entradas para MAC address
 512 grupos multicast
 Buffer de 2 MB
 Calidad de servicio (Q o S).
 Protocols (IEEE 802.3 Ethernet, IEEE 802.1Q VLAN Tagging)

Otras especificaciones técnicas se detallan en el anexo 3.

57
4.2.3 Rack 19”
Para la implementación del proyecto se adquirió un rack en donde se sitúan los
elementos como monitor CPU, el Switch, teclado, mouse, cables UTP este rack tiene las
siguientes características:

 Modelo estándar de 19”

 Puerta Frontal; Lámina de acero 1.4 mm con vidrio, cerradura de seguridad.

 Base; lámina de acero de 2 mm

 Cuerpo; lámina de acero 1.4 mm

 Dimensiones: 1220 x 610 x 510 mm en la Figura 43 se aprecia las dimensiones.

FIGURA 43: RACK 19”.

Otras especificaciones técnicas del Rack se detallan en el anexo 3.

4.2.4 Cables UTP; conectores RJ45


Se empleó cable tipo UTP, categoría 5E que es el cable que describe el estándar
EIA/TIA 568B, la cual permite la transferencia de datos con una velocidad de hasta 10

58
Gbps con en longitudes de hasta 100 m. Por lo que es muy utilizado para redes Fast
Ethernet y Gigabyte Ethernet.

Se construyó cables de red con terminales RJ45 que serán utilizados en el prototipo. La
cantidad de cables y la longitud de los IEDs hacia el módulo de comunicaciones se
detallan en la tabla 5.

TABLA 6: DISTRIBUCIÓN DE CABLES UTP

CANTIDAD LONGITUD
MÓDULO
(UNIDAD) (METRO)
SISTEMAS DE GENERACIÓN 4 9
LÍNEAS DE TRANSMISIÓN 4 7
REDES DE DISTRIBUCIÓN 4 5

4.2.5 Herramientas de Software


Para el proyecto se instaló cuatro programas en las cuales se pueda realizar los ajustes de
protecciones a los relés SEL, configuración de parámetros IEC 61850 a los IEDs,
simulador de cliente-servidor IEC 61850 y analizador de protocolos de red. Los
programas instalados fueron:

 SEL-5030 AcSELerator QuickSet


 SEL-5032 AcSELerator Architect
 IEDScout
 Wireshark

4.2.5.1 SEL-5030 AcSELerator QuickSet


AcSELerator QuickSet es un software para que permite a los ingenieros y técnicos
parametrizar, de manera ágil y sencilla los dispositivos de control, protección, medición
y el monitoreo de un SEP. QuickSet es un software de distribución gratuita que brinda
una solución potente e integra para la configuración e implementación de dispositivos.
Los dispositivos y configuraciones están organizados en un diseño de árbol de
explorador familiar que se puede personalizar fácilmente [37].

59
4.2.5.2 SEL-5032 AcSELerator Architect
La normativa IEC 61850 bajo el protocolo de comunicación MMS y GOOSE requieren
un procedimiento sistematizado para configurar publicaciones y registros a mensajes en
las redes de comunicación de subestaciones eléctricas.

AcSELerator Architect es un programa del Windows que facilita la configuración y la


documentación del control IEC 61850 y otros protocolos y las comunicaciones en los
centros de control SCADA. [38]

Aplicaciones

 Importar y exportar los archivos de Lenguaje de configuración de la subestación


(SCL).
 Localizar y notificar los fallos al comparar de forma automática los archivos
SCL con los requisitos de IEC 61850.
 Manejar fácilmente programa con estas herramientas:
 Funcionalidad de arrastrar y soltar
 Manejo de paletas de los relés SEL
 Pestaña de Orientación
 Ventanas de diagnóstico
 Asistente de configuración
 Crear y editar informes MMS almacenados en búfer y sin búfer personalizados.
 Creación de paquetes de mensajes por el protocolo GOOSE

Los programas “AcSELerator QuickSet” y “AcSELerator Architect” pueden ser


descargados gratuitamente desde la página Web del fabricante.

 https://selinc.com/products/5030/ (AcSELerator QuickSet)


 https://selinc.com/products/5032/ (AcSELerator Architect)

Para ello se crea una cuenta utilizando un correo institucional (Universidad, Empresa),
cuentas personales como: Gmail, Hotmail, etc. no son admitidos.

60
4.2.5.3 IEDScout
Este Software es un cliente de servidores bajo normativa IEC 61850 ( relés inteligentes
de subestación) y editor-emisor de mensajería GOOSE. Brinda una gran cantidad
funciones eficaces que son útiles para subestación o laboratorio [39].

Función

 Brinda apoyo para IEC 61850 Ed. 1 y Ed. 2


 Compatibilidad con cualquier IEDs que maneja normativa IEC 61850 de
cualquier fabricante [39]
 Explora paralelamente diversos IEDs
 Permite monitorear los textos de descripción como se determina en la norma
 Monitor de tarea que separa cualquier dato luego inspecciona los informes,
mensajerías GOOSE y datos de los objetos [39].
 Explora el tráfico de información detalladamente.
 Simula IEDs

4.2.5.4 Wireshark
Este software es un potente inspeccionador de red, que nos permite capturar y
monitorear todos los paquetes de red que pasan por nuestro equipo. El programa tiene
datos puntualizados que permite examinar el tráfico de red y de esa manera nos permite
prevenir o incluso solucionar la eventual dificultad que puedan aparecer.

Este programa nos permitirá la visualización por tramas de los mensajes de protocolos
MMS y GOOSE.

61
4.3 Diseño y construcción del módulo para red LAN IEC61850
4.3.1 Diseño del Módulo de comunicaciones
Uno de los principales objetivos del módulo es ayudar a complementar las enseñanzas
teóricas de materias como Protecciones y Comunicaciones a través de prácticas con
eventos comunes que suceden en el ámbito industrial. Para ellos se diseñó un módulo
compacto y cómodo para que pueda ser trasladado a cualquier lugar del laboratorio. El
módulo de comunicaciones consta de elementos como: El Rack, el Switch, la
computadora, cable UTP con sus respectivos conectores. EL Rack posee bandejas en las
cuales serán colocados el CPU, el teclado y los cables, ver figura 44.

FIGURA 44: DISEÑO DEL MÓDULO DE COMUNICACIONES

La instalación de los elementos y el prototipo final se puede apreciar en el anexo 4.

62
4.3.2 Diseño de red LAN
Para el presente proyecto se utilizaremos la topología de red estrella simple como
muestra la figura 45 en la cual el computador y cada IED van conectadas directamente al
Switch(conmutador), que a través de ella circulan todos los paquetes de datos de Relé a
PC.

Aunque la Normativa IEC 61850 no establece una topología en concreto, por lo que esta
topología estrella es idónea económicamente ya que solo se necesitará de un Switch.

FIGURA 45: TOPOLOGÍA ESTRELLA SIMPLE- MÓDULO DE COMUNICACIONES

4.3.3 Implementación de Red LAN


Para nuestra red LAN utilizaremos las direcciones IP clase “C”, que habitualmente se
usan en redes pequeñas. El rango de esta clase comienza en 192.0.0.0 hasta
255.225.255.255, y su máscara de subred es 255.225.0.

63
Las direcciones IP a los elementos de la red son distribuidas de acuerdo a la tabla 6.

TABLA 7: DISTRIBUCIÓN DE DIRECCIONES IP

PUERTA DE
MÁSCARA DE
MÓDULO HOST DIRECCIÓN IP ENLACE
SUBRED
PREDETERMINADA
- COMPUTADOR 192.168.0.2
SEL-751 192.168.0.3
SISTEMAS DE SEL-751 192.168.0.4
GENERACIÓN SEL-700G 192.168.0.5
SEL-700G 192.168.0.6
SEL-421 192.168.0.7
LÍNEAS DE SEL-751 192.168.0.8
255.225.225.0 192.168.0.1
TRANSMISIÓN SEL-751 192.168.0.9
SEL-751 192.168.0.10
SEL-751 192.168.0.11
REDES DE SEL-751 192.168.0.12
DISTRIBUCIÓN SEL-751 192.168.0.13
SEL-387E 192.168.0.14
- SWITCH 192.168.0.239

4.3.4 Configuración de parámetros de red del Computador


En el ordenador se realiza el siguiente proceso para configurar una red.

1. Abrir “Ejecutar” en el buscador de Windows, ver figura 46.


2. Digitar el comando “control ncpa.cpl” y aceptar. Luego de este paso nos
mostrará la conexión de red, ver figura 46.

FIGURA 46: PASOS PARA ENTRAR A CONEXIÓN DE RED

3. Seleccionar y dar click derecho en “Ethernet Red” y escoger propiedades.

64
4. Seleccionar y dar doble Click en el “protocolo de internet”, ver figura 47.

FIGURA 47: PASOS PARA INGRESAR A PROPIEDADES DE ETHERNET

5. Una vez en propiedades dar click en Usar la siguiente dirección IP ver figura 48
y llenar la Dirección IP, Puerta de enlace predeterminado y Mascara de subred de
acuerdo a la Tabla 6 y damos aceptar para guardar configuración.

FIGURA 48: PARÁMETROS DE RED PARA COMPUTADOR

65
4.3.5 Ajuste de parámetros de red en Relé SEL
En el relé marca SEL se puede configurar la red de dos maneras: la primera es
manualmente cambiando ajustes en el panel frontal del IED físico y la segunda mediante
el software AcSELerator QuickSet.

Para el proyecto se procedió a realizar los ajustes manualmente a todos los IEDs desde el
panel frontal.

Para ello utilizaremos lo botones de navegación (arriba, abajo, izquierda y derecha),


ESC (salir) y ENT (Entrar) del panel frontal de los equipos.

FIGURA 49: BOTONES DE NAVEGACIÓN, “ESC” Y “ENT” DE RELÉS SEL [21]

Pasos para configurar los parámetros de red en el relé SEL desde el panel frontal.

1. Ingresar al menú principal y utilizando los botones de navegación escogemos la


opción “Set/Show”.
2. Escoger el parámetro “Port” y entrar al submenú.
3. Escoger el puerto de conexión Ethernet RJ45 asignada para cada relé.
Para los relés SEL751 y SEL 700G se encuentran en el puerto “1” y para los
IEDS modelo SEL 421 y 387E en el puerto “5”.

FIGURA 50: PASO 1-3 PARA CONFIGURAR PARÁMETROS DE RED SEL 751 [40]

66
4. Escoger la opción “Port Settings”, luego presionar enter sobre los parámetros de
red que deben ser modificados.
5. Ingresar la contraseña “TAIL”, para ellos se debe utilizar los botones de
navegación ver figura 51.

FIGURA 51: PANTALLA DE ENTRADA DE CONTRASEÑA [21]

6. Ajustar los parámetros de red de acuerdo a la Tabla 6 para cada relé.


 “IPADDR”
 “SUBNETM”
 “DEFRTR”

Además, se deben Habilitar

 Protocolo IEC61850
 Mensajería GOOSE
7. Aceptar y Guardar cambios

FIGURA 52: PASOS 4-7 PARA CONFIGURAR PARÁMETROS DE RED SEL 751 [40].

67
4.3.6 Pruebas de Ping
Para verificar que todos nuestros dispositivos (Computador, IEDs y Switch) estén
correctamente parametrizados se procedió a utilizar el comando Ping. Este comando nos
ayuda a verificar si la conexión a un host en concreto vía red y bajo el protocolo TCP/IP
se encuentra correcto. Habitualmente se lo usa para verificar errores de red. El
mecanismo de operación es simple, se envía un grupo de paquete de datos (cuatro en
total) a una dirección IP.

Para realizar las pruebas de conexión se procede a realizar los siguientes pasos:

1. Ingresar al buscador de Windows, digitar “cmd” y Enter, aparecerá la opción


“símbolo de sistema” ver Figura 53.

FIGURA 53: INGRESO A SÍMBOLO DE SISTEMA

2. Dentro del símbolo del sistema digitamos el comando “Ping” y la IP de los relés
al cual queremos establecer conexión. Como ejemplo utilizaremos la IP
192.168.0.4 del Relé SEL 751 ver figura 54.

FIGURA 54: PRUEBA DE PING A RELE SEL 751

68
4.3.7 Prueba de comunicación con AcSELerator QuickSet
La conexión del software con los IEDs permite realizar lectura datos, ajustes de
protecciones y lógica de control.

Para establecer la conexión con el programa se deben realizar los siguientes pasos:

1. Abrir QuickSet y dirigirse a la barra de herramientas opción “Comunicaciones”


ver figura 55.

FIGURA 55: BARRA DE HERAMIENTAS DE QUICKSET - COMUNICACIONES

2. Seleccionar “Parámetros” y llenar los de acuerdo a la figura 56.

FIGURA 56: VENTANA DE PARÁMETROS - QUICKSET

3. Seleccionar aceptar. Luego en la barra inferior izquierda nos aparecerá que la PC


se ha conectado con el IED.

FIGURA 57: BARRA DE ESTADO DE COMUNICACIÓN - QUICKSET

69
4.4 Manual de Implementación de comunicaciones IEC 61850
4.4.1 Configuración de comunicaciones IEC 61850
Se utilizó el Software “AcSELerator Architect” para la configuración de
comunicaciones IEC 61850. Este programa es desarrollado por los fabricantes de los
relés SEL y brinda una interfaz gráfica de usuario bastante amigable e intuitivo para la
realización de proyectos, ahorrándonos tiempo a la hora de crear los archivos SCL.

El Lenguaje de configuración de subestación (SCL) está basado en el lenguaje XML que


se emplea para admitir el intercambio de datos y ajuste que pueden provenir de distintos
desarrolladores de relés inteligentes aplicados a la protección [21].

Hay cuatro modelos de archivos SCL:

 SCD, Descripción de configuración en una subestación


 CID, Descripción configurada de los IED
 ICD, Descripción de las capacidades de los IEDs
 SSD, Descripción de las especificaciones del sistema

El archivo SCD engloba todos los datos los Relés, datos de configuración de
comunicaciones y especificación de la subestación. El archivo CID, del que puede haber
varios, describe un único IED instanciado dentro del proyecto e incluye información de
dirección. El archivo ICD describe las capacidades de un IED, incluida la información
sobre el soporte de Nodo lógico y mensajería GOOSE. El archivo SSD detalla el
diagrama unifilar y los LN necesarios [21].

4.4.2 Reconocimiento de Interfaz de AcSELerator Architect


La interfaz del programa está distribuida por los siguientes elementos: Editor de
proyectos, propiedades de IEC 61850 (reportes MMS, Mensajería GOOSE, etc), CID de
los diferentes modelos de relé y ventana de eventos tal como se muestra la figura 58.

70
FIGURA 58: ESTRUCTURA DE INTERFAZ DE ARCHITEC

4.4.3 Creación de Nuevo Proyecto de subestación (Archivo SCD).


Los archivos SCD se crean instantáneamente cuando se arranca el programa Architect,
también puede ser creados dando click la opción “File” y seleccionar opción “New”.

4.4.4 Agregar las descripciones Configuradas de los IED (Archivo CID)


En la paleta de IEDs podemos encontrar todos los archivos CID de los relés SEL, estos
archivos vienen con una configuración predeterminada. Para adicionar un archivo CID
empleamos los pasos siguientes:

1. Ubicar los archivos CID de los relés que vamos a utilizar dentro de “IED Palette”
[40].
2. Una vez ubicado el archivo se procede a arrástralo hasta el “Project Editor” ver
figura 59.

71
FIGURA 59: SELECCIÓN DE ARCHIVO CID DE RELÉS SEL

3. Luego se abre la opción “IED properties” en la que debemos seleccionar la


versión compatible del software para el firmware del Relé ver figura 60.

FIGURA 60: SELECIÓN DE LA VERSIÓN DE FIRMWARE

Para comprobar que versión de Firmware posee los relés se debe ir a la sección
“STATUS” por medio del panel frontal en el dispositivo ver figura 61 [40].

FIGURA 61: MENÚ PRINCIPAL Y SUBMENÚ STATUS [21]

72
Todos los relés SEL de los módulos de protecciones poseen la versión de
Firmware R106, por lo tanto, el archivo CID tiene la versión 004 según la figura
62 [40].

FIGURA 62: COMPATIBILIDAD DE ARCHIVO CID Y FIRMWARE [34]

4. Después de seleccionar el tipo de firmware, el programa pedirá que seleccione el


modelo de control, para la cual seleccionaremos la tercera opción ver figura 63
[41] y [40].

FIGURA 63: SELECCIÓN DEL MODELO DE CONTROL

4.4.5 Asignación de parámetros de red


Para realizar la asignación de parámetros de red se debe ir a la opción “IED Properties”
y llenar los campos en función a tabla 6, ver figura 64.

FIGURA 64: ASIGNACIÓN DE PARÁMETROS DE RED A LOS CID

73
4.4.6 Edición de DataSets
Los DataSets contiene la agrupación de nodos lógicos que se usa mediante Reportes
MMS al centro de control (cliente) o a través de Mensajería GOOSE entre los
dispositivos de una subestación, estos contienen los atributos que representan valores
reales dentro de los IEDs [40].

El software crea predeterminadamente 13 DataSets en los archivos CID.

FIGURA 65: DATASETS PREDETERMINADOS POR ARCHITECT

Los DataSets están distribuidos de la siguiente manera:

 DataSets 1 - 6 se encuentran normalizados para que sean ajustados con valores


digitales (estados), estas encuentran asociados con reportes MMS bufferizados
[40].
 Datasets 7 - 12 se encuentran ajustados con cantidades analógicas, que se
encuentran asociados a reportes MMS no bufferizados [40].
 El último DataSets se encuentra predestinada para la mensajería GOOSE entre
los IEDs [40].

Sin embargo, un programador de comunicaciones IEC61850, podrá seleccionar la


cantidad y el tipo de DataSets que necesite de acuerdo al requerimiento de la
subestación, pudiendo así crear un nuevo DataSets que cumpla con exigencia del
proyecto.
74
Para Editar un Dataset se sugiere realizar las siguientes acciones:

1. Dar click en “New” en la pestaña de “DataSets”, luego se abrirá “Edit Datasets”,


donde se podrá visualizar la disposición de los Dataset ver figura 49.

FIGURA 66: VENTANA DE EDICIÓN DE DATASET

2. Nombrar al nuevo dataset y seleccionar los atributos del IED que se desea usar y
arrastrar a la bandeja “Datasets” ver figura 67.

FIGURA 67: SELECCIÓN DE ATRIBUTOS DEL IED

75
Para nuestro ejemplo se creó un dataset llamado “LECTCURRENTPHAYB” que nos
permita leer los parámetros de intensidad en fase A y B.

4.4.7 Creación de Reportes MMS


1. Dar click en “New” en la pestaña de “Reports” ver figura 68.

FIGURA 68: CREAR NUEVO REPORTE

2. Luego se abre la ventana “Report” donde se debe seleccionar el dataset creado.


3. Colocar un nombre y un detalle al reporte.
4. Llenar los campos ver figura 69.

FIGURA 69: AJUSTE DE REPORTES

4.4.8 Ajuste de banda muerta (Death Bands)


La ventana “Death Bands”, permite parametrizar las medidas de banda muerta de las
cantidades analógicas. Este puede mostrar la variación que debe suceder en una
magnitud en concreto y ser comunicado al Controlador (cliente) a través del reporte
MMS IEC 61850 [41].

76
Por ejemplo, si queremos actualizar la corriente de línea fase A, solo para cambios de 10
Amperios, se debe ubicar el dispositivo Lógico de medición (MET) y el nodo lógico
agrupado (MMXU1), hallar el dato de esta corriente (A.phsA.instCVal) y alterar el valor
[41].

FIGURA 70: AJUSTE DE BANDA MUERTA

4.4.9 Creación de Transmisión de Mensajería GOOSE


1. Seleccionar que CID del Relé va a ser el transmisor y luego dar click en “New”
en la pestaña de “GOOSE Transmit” ver figura 71.

FIGURA 71: CREAR GOOSE TRANSMIT

2. Luego se abre la ventana “GOOSE Transmit” en la cual se deberá seleccionar el


dataset creado.
3. Colocar un nombre y una descripción al mensaje GOOSE.
4. Ajustar los demás campos ver figura 72.

77
FIGURA 72. VENTANA EDITOR DE GOOSE TRANSMIT

4.4.10 Ajuste de Recepción de Mensajería GOOSE


Existen dos tipos de datos que se pueden transmitir por mensajería GOOSE:

 Virtual Bits
 Remote Analog.

4.4.10.1 Virtual Bits - GOOSE RECIEVE


Virtual Bits: Son estados booleanos (true / false) como por ejemplo el estado del
Breaker (Activado o no). Estos “virtual bits” se usan para la lógica programable por cada
relé y su programación se efectúa mediante el programa AcSELerator QuickSet.

1. Seleccionar que CID del Relé asignado como receptor del mensaje GOOSE ver
figura 73.

FIGURA 73: SELECCIÓN DE RELÉ RECEPTOR DE GOOSE

78
2. Seleccionar los atributos booleana del relé que van a ser transmitidos, para esto
debe estar activada la opción “Virtual Bits”.
3. Asignar los atributos a cualquier de virtual bit disponible dentro del casillero de
componentes de datos suscritos ver figura 74.

FIGURA 74: SELCCIÓN DE DATOS BOOLEANOS GOOSE

4.4.10.2 Remote Analogs - GOOSE RECIEVE


Remote Analogs: Son valores que cambian con el tiempo como son las magnitudes de
corriente y otros parámetros eléctricos. También forman parte de la lógica programable
por cada relé.

Para la asignar las variables que van a ser transmitidas por mensajería GOOSE se debe
seguir los siguientes pasos:

1. Seleccionar los atributos Analógico del CID que van a ser transmitidos, para esto
debe estar activada la opción “Remote Analogs”.
2. Asignar los atributos a cualquier de “Remote Analog” disponible dentro del
casillero de elementos de datos suscritos ver figura 75.

FIGURA 75: SELECCIÓN DE ATRIBUTOS ANALÓGICOS GOOSE

79
4.4.11 Envió de archivos CID a los relés
Luego de editar y elaborar los enlaces de mensaje GOOSE y ajustes de reportes MMS,
el siguiente proceso es cargar el archivo CID a los IEDS.

Para realizar el envío de archivo CID se debe seguir los siguientes pasos:

1. Seleccionar el archivo CID, hacer click derecho y escoger la opción “Enviar


CID” ver figura 76.

FIGURA 76: ENVIÓ DE ARCHIVO CID AL RELÉ

2. Luego se abre la ventana “Confirm Network Settings” en la cual debemos


verificar la dirección IP, Ingresar nombre de usuario (FTPUSER), colocar la
contraseña (TAIL) y dar click en “Next” ver figura 77.

FIGURA 77: VERIFICACIÓN DE PARAMETROS DE RED

3. Finalmente saldrá un mensaje que se ha enviado exitosamente el archivo CID al


relé.

80
4.5 Simulación de Cliente de Servidores IEC 61850
Para la simulación de Cliente de Servidor se utilizó el software “IEDScout” ya que el
programa proporciona acceso a los archivos SCL de los IED sin importar el fabricante
del relé. Posee una interfaz amigable e intuitivo en su para los ingenieros de
protecciones y comunicaciones.

4.5.1 Reconocimiento de Interfaz de IEDScout


La interfaz del IEDScout está dividido en varios paneles como muestra la figura 78.

 Panel de Navegación muestra el IED completo, incluidos su servidor, Informes


MMS y GOOSE que se pueden simular en función de su archivo SCL. A demás
proporciona una descripción de la ruta del Objeto de datos hasta el nombre del
Dispositivo lógico.
 Panel de detalles muestran la descripción de un atributo definidas en el estándar.
 Monitor de actividades combina Reportes, GOOSE, DataSets y cualquier otro
dato del Modelo de Datos del IED. Los valores se sondean automáticamente.

FIGURA 78: INTERFAZ IEDSCOUT

81
4.5.2 Abrir IED
Para abrir los ajustes de comunicaciones IEC 61850 de un IED se debe seguir los
siguientes pasos

1. Seleccionar “File”
2. Dar Click en “Discover IED” ver figura 79.

FIGURA 79: ABRIR IED EN IEDSCOUT

3. Luego se abre una ventana donde se debe ingresar la Dirección IP del relé al cual
deseamos obtener ajustes y dar click en “Discover” ver figura 80.

FIGURA 80: INGRESO DE PARÁMETROS IP DEL RELÉ

4.5.3 Lectura de ajuste de Reporte y GOOSE


Para realizar la lectura de los Reportes MMS y Mensajería GOOSE del Datasets creado
se debe seguir los siguientes pasos:

82
1. Seleccionar y extraer el formato de mensajería que se desea realizar la lectura
REPORTE o GOOSE dentro del panel de navegación ver figura 81.

FIGURA 81: SELECCIÓN Y EXTRACCIÓN DEL TIPO DE MENSAJERÍA

2. Arrastrar el comando de la mensajería hacia el monitor de actividades, en ella se


visualizará los atributos de los nodos lógicos creados en el DataSets,
dependiendo del tiempo sondeo “Polling” se actualizarán los valores ver figura
82.

FIGURA 82: VIZUALIZACIÓN DE LOS ATRIBUTOS ENVIADOS A TRAVES DE GOOSE Y REPORTES MMS

83
CAPÍTULO 5

5 PRÁCTICAS PROPUESTAS CON MÓDULO LAN IEC 61850


5.1 Practica I
5.1.1 Tema
Monitoreo de Parámetros Eléctricos de un transformador a través de Reportes MMS.

5.1.2 Objetivos
 Monitorear variables eléctricas (corriente, tensión fase-fase, frecuencia, potencia)
remotamente a través de Reportes MMS a cliente de servidores IEC 61850.
 Configurar parámetros de DataSets y Reportes para la lectura de variables a
través de red LAN IEC 61850.
 Configurar parámetros de relé SEL 751 para lectura de variables eléctricas.

5.1.3 Duración
Tiempo estimado 2 horas.

5.1.4 Recursos
 Módulo de protecciones de Sistema de Generación
 2 Transformadores de 3 kVA - 208/600 V (estrella/delta)
 Variac 220V- 30A
 Módulo de comunicaciones IEC 61850

5.1.5 Procedimiento
5.1.5.1 Conexiones eléctricas en el Módulo de protección de Generación
5.1.5.1.1 Energización de transformador y Variac
Verificar ausencia de tensión en el circuito al realizar el conexionado de elementos.

Energizar la sección de alimentación B del módulo mediante un Variac 3Ø, el cual es


ajustado a su salida una tensión de 208V (Fase-Fase), luego conectar el transformador a
los bornes de la sección de alimentación ver 83.

Los terminales del Neutro del Variac y transformador son conectados en los bornes del
neutro del módulo de la misma forma el terminal de tierra del transformador debe estar
colocado en la barra de tierra del módulo ver figura 83.

84
FIGURA 83: DIAGRAMA DE CONEXIONES TRANSFORMADOR Y VARIAC - PRÁCTICA I

5.1.5.1.2 Energización de carga


En el bloque de red tipo anillo del módulo se activa los seccionadores (100 y 101) y el
interruptor 102 para realizar un circuito que nos permita llevar el flujo de energía desde
la alimentación B hasta la carga. Los demás seccionadores e interruptores deberán estar
deshabilitados de esa manera evitamos algún cortocircuito dentro de la red como se
muestra la figura 84.

Para realizar el consumo de corriente se utiliza como carga un transformador (3kVA) al


cual será alimentado con una tensión de 600V en el devanado delta ver figura 84.

85
FIGURA 84: ESQUEMA DE ALIMENTACIÒN DE CARGA – PRÁCTICA I

5.1.5.1.3 Conexiones de CT, PT al relé SEL 751_1


Se realizan las conexiones desde el transformador de corriente #3 (TC-3) ubicado en la
sección de alimentación B, hacia el Relé SEL 751_1 ubicado en la sección de IEDs de
acuerdo al esquema en la figura 85.

De la misma manera se procede con el conexionado del transformador de potencial #2


(PT-2) ubicado en la sección de alimentación B, hacia el IED SEL 751_1 ver figura 85.

FIGURA 85: DIAGRAMA DE CONEXIONES PARA TRANSFOMADORES DE INSTRUMENTO – PRÁCTICA I

86
5.1.5.2 Conexión de elementos a la red LAN IEC61850
Para la conexión del relé y el computador hacia la red ethernet se utiliza los puertos 1 y
24 del Switch respectivamente tal como se muestra la figura 86.

FIGURA 86: CONEXIÓN ETHERNET RELÉ SEL 751- PC-SWITCH – PRÁCTICA I

De esa manera todo el tráfico de red se concentra en el Switch y se logra una topología
tipo estrella como se muestra la figura 87.

FIGURA 87: TOPOLOGÍA DE RED LAN - PRÁCTICA I

Luego de esto verificar la comunicación vía ethernet desde la computadora a los IEDs
realizando una prueba de ping a la dirección IP de cada IED, (ejecutando el comando
CMD en Windows).
87
5.1.5.3 Ajuste de Parámetros de relé con AcSELerator QuickSet
Iniciar el programa AcSELerator QuickSet en el ordenador. Proceder a ejecutar la
comunicación y lectura de parámetros del IED SEL-751-1, recordando que las
contraseñas para nivel 1 y nivel 2 son OTTER y TAIL respectivamente ver figura 88.

FIGURA 88: AJUSTE DE PARÁMETROS DE RED QUICKSET – PRÁCTICA I

Bajo el orden de ajustes: (Group 1> Set 1> Main), ingresar los valores de CTR, CTRN y
PTR del IED SEL-751 y enviar al IED los parámetros ver figura 89.

FIGURA 89: AJUSTE DE PT Y CT DE RELÉ – PRÁCTICA I

88
5.1.5.4 Ajuste de Parámetros IEC61850 con AcSELerator Architect
Ejecutar el software AcSELerator Architect y agregar un IED SEL-751 desde la paleta
de IEDs, hacia la bandeja del proyecto. Usar la versión de software compatible con el
IED, para ello usaremos la versión 004 que es compatible con el Firmware instalado en
el IED. Posteriormente seleccionar la operación con seguridad normal y modificar ajuste
de red ver figura 90.

FIGURA 90: CONFIGURACIÓN DE PARÁMETROS DE RED DEL IED SEL-751 – PRÁCTICA I

Debido a que se va a configurar un reporte con parámetros personalizados, no se


necesitará de las configuraciones que son emitidas por defecto en los ajustes del
protocolo IEC-61850.

Por lo tanto, se procede a eliminar los Reportes, Mensajería vía Goose y Datasets
generados por defecto.

Para poder Generar un reporte con parámetros personalizados, se debe primero conocer
el Nodo Lógico y Atributo al que están asociados dichos parámetros. Para esto se debe
acceder al manual de usuario del IED, en la sección de comunicaciones IEC-61850 para
así tener claro qué se va a configurar al momento de editar los Dataset en el software del
Architect. Los parámetros de medida que se usan en esta práctica y su asociación a
Nodos lógicos y Atributos se muestran en la figura 91.

89
FIGURA 91: EXTENSIONES DE NODOS LÓGICOS USADOS EN LA PRÁCTICA I [21]

En este caso, al usar parámetros de medición, se utilizará el dispositivo lógico de MET,


ubicado bajo la restricción funcional “MX”. Luego se añadirá al Dataset parámetros de:

 Voltaje Línea-Línea
 Corriente por fase
 Frecuencia
 Potencia trifásica: Activa, Aparente y Reactiva Promedio
 Factor de potencia

Añadir las magnitudes de estos atributos uno a uno ver figura 92.

FIGURA 92: EDICIÓN DE DATASET PERSONALIZADO PARA LECTURA DE PARÁMETROS MMS – PRÁCTICA I

90
El hecho de crear un Dataset no significa que este sea transmitido por ningún medio, por
lo tanto, se procede a configurar un nuevo reporte del Dataset creado para su transmisión
vía MMS. Seleccionar Unbuffered si no se desea guardar un registro de cada reporte
generado. Y en las opciones que desencadenan la acción de envío de reporte seleccionar
todas las disponibles; además de la opción que sea periódico, en el cual se añade un
valor de 10 segundos, para así generar un reporte sin necesidad de tener un cambio de
estado (cambios en valores de voltaje, corriente, etc.).

No hay necesidad de editar el bloque de datasets en este reporte, ya que sólo existe uno,
el configurado anteriormente. La configuración de estos parámetros se encuentra
detallada en la figura 93.

FIGURA 93: EDICIÓN DE REPORTE MMS EN SOFTWARE ACSELERATOR ARCHITECT – PRÁCTICA I

Enviar los ajustes del protocolo IEC-61850 al IED SEL-751-1 haciendo click derecho en
el nombre del IED en el editor de proyecto.

FIGURA 94: ENVÍO DE AJUSTES DE PROTOCOLO IEC-61850 HACIA EL IED SEL 751-1 – PRÁCTICA I

91
5.1.6 Resultados
5.1.6.1 Simulación de cliente - servidor
Ejecutar Omicron IEDScout y seleccionar la opción Discover IED, luego ingresar la
dirección IP del IED SEL-751-1 y dar click en SAVE para guardar los ajustes del IED
ver en la figura 95.

FIGURA 95: INGRESO DE PARÁMETROS DE RED EN SOFTWARE IEDSCOUT – PRÁCTICA I

Dentro de la interfaz del programa podremos visualizar la información obtenida de los


reportes MMS enviados desde el IED, Para ello debe seleccionar el reporte y arrastrarlo
hasta el panel de monitor de actividades ver figura 96.

FIGURA 96: REPORTE DE PARÁMETROS EN SOFTWARE IEDSCOUT – PRÁCTICA I

Luego de esto se podrá visualizar periódicamente todos los parámetros ajustados


anteriormente en el software Architect enviados por el IED hacia el ordenador vía
mensajería MMS.

92
FIGURA 97: VISTA DE PARÁMETROS EN MONITOR DE ACTIVIDADES DEL SOFTWARE IEDSCOUT – PRÁCTICA I

5.1.6.2 Lectura de datos por tramas


Para realizar la captura de tramas que se envían y reciben a través del protocolo MMS
utilizamos el programa WIRESHARK. Dentro del software podremos ver las
características de las tramas como son: Preámbulo, Dirección Destino, Dirección Fuente,
el protocolo utilizado ver figura 98.

FIGURA 98: LECTURA DE TRAMAS CON SOFTWARE WIRESHARK – PRÁCTICA I

93
5.2 Practica II
5.2.1 Tema
Transmisión de datos mediante mensajería GOOSE entre IEDs dentro de la red LAN.

5.2.2 Objetivos
 Configurar parámetros de Datasets, sus ajustes de envío y recepción entre IEDs a
través del protocolo GOOSE.
 Simular una falla de sobrecorriente en el módulo de protecciones de generación,
para el envío del estado de protección y magnitud de sobrecorriente utilizando el
IED SEL751_1.
 Observar el comportamiento de los diferentes IEDs ante un mensaje con
información del estado de protección y magnitud de sobrecorriente recibidos
mediante el protocolo GOOSE.

5.2.3 Duración
Tiempo estimado 2 horas.

5.2.4 Recursos
 Módulo de protecciones de Sistema de Generación
 Módulo de protecciones de Líneas de Transmisión
 Módulo de protecciones de Redes de Distribución
 Dos transformadores de 3 kVA - 208/600 V (estrella/delta)
 Variac 220V- 30A
 Módulo de comunicaciones IEC 61850

5.2.5 Procedimiento
5.2.5.1 Conexiones eléctricas en el Módulo de Protecciones de Generación
5.2.5.1.1 Conexiones de TC al IED SEL 751_1
Verificar ausencia de energía en el módulo al realizar el conexionado de elementos.

Se realizan las conexiones desde el transformador de corriente #3 (TC-3) ubicado en la


sección de alimentación B, hacia el Relé SEL 751_1 ubicado en la sección de IEDs de
acuerdo al esquema de la figura 99

94
FIGURA 99: DIAGRAMA DE CONEXIONES DE CT - PRACTICA II

5.2.5.1.2 Energización de transformador 1 y Variac


Energizar la sección de alimentación B del módulo mediante un Variac 3Ø, el cual es
ajustado a su salida una tensión de 208V (Fase-Fase), luego conectar el transformador a
los bornes de la sección de alimentación ver 100.

FIGURA 100: DIAGRAMA DE CONEXIONES TRANSFORMADOR 1 Y VARIAC - PRÁCTICA II

95
5.2.5.1.3 Energización de transformador 2 (Sobrecorriente)
En el bloque de red tipo anillo del módulo se activa los seccionadores (100 y 101) y el
interruptor 102 para realizar un circuito que nos permita llevar el flujo de energía desde
la alimentación B hasta la carga. Los demás seccionadores e interruptores deberán estar
deshabilitados de esa manera evitamos algún cortocircuito dentro de la red como se
muestra la figura 101.

FIGURA 101: ESQUEMA DE ALIMENTACIÓN DE CARGA – PRÁCTICA II

En esta práctica el consumo de corriente del transformador 1 representa la corriente


nominal. Cuando se energice el transformador 2 existirá un incremento de corriente que
representa la sobrecorriente en el sistema.

Utilizando un amperímetro de gancho se obtienen las corrientes por fase en la entrada


del transformador del transformador 1, los datos se registraron en la tabla 7.

TABLA 8: LECTURA DE CORRIENTE EN ALIMENTADOR 2

Fase Corriente Nominal (A) Sobrecorriente (A)


A 4.1 7.7
B 3.7 9.9
C 3.5 7.2

96
5.2.5.2 Conexión de elementos a red LAN IEC61850
Para la realización de esta práctica se utiliza Relés SEL 751, uno por cada módulo las
cuales se les asignada una dirección IP ver figura 102.

FIGURA 102: TOPOLOGÍA DE RED LAN - PRÁCTICA II

Para la conexión de los tres relés SEL 751 y el computador hacia la red ethernet se
utiliza los puertos 1, 5, 9 y 24 del Switch respectivamente tal como se muestra la figura
103.

FIGURA 103: CONEXIÓN DE IEDS A PUERTOS DEL SWITCH - PRÁCTICA II

Luego de esto verificar la comunicación vía ethernet desde la computadora a los IEDs
realizando una prueba de ping a la dirección IP de cada IED, (ejecutando el comando
CMD en Windows).

97
5.2.5.3 Ajuste de Parámetros IEC61850 con AcSELerator Architect
Ejecutar AcSELerator Architect y agregar tres IED SEL-751 desde la paleta de IEDs,
hacia la bandeja del proyecto. Cada IEDs deben ser asignados una dirección IP ver
figura 102 de la topología de red.

Para la práctica, el IED “SEL_751_1_G” es quién realiza la lectura de corrientes,


ejecución de función de protección 50 (sobrecorriente instantánea) y transmisor de
mensaje por medio del protocolo GOOSE. Los demás IEDs “SEL_751_1_L” y
“SEL_751_1_D” son los receptores del mensaje GOOSE ver figura 104.

FIGURA 104: CREACIÓN DE CIDS - PRÁCTICA II

Paso 1: Ajuste IEC 61850 – “SEL 751_1_G”

Una vez creado los CIDs se procede a eliminar los Reportes, Mensajería vía Goose y
Datasets generados por defecto.

Para poder Generar un reporte o mensaje GOOSE con parámetros personalizados, se


debe primero conocer el Nodo Lógico y Atributo al que están asociados dichos
parámetros. Para esto se debe acceder al manual de usuario del IED. Los parámetros de
protección y medida que se usan en esta práctica y su asociación a Nodos lógicos y
Atributos se muestran en la figura 105.

FIGURA 105: TABLA DE EXTENSIONES DE NODOS LÓGICOS USADOS EN LA PRÁCTICA II [21]

98
Conociendo los nodos lógicos se procede a crear el dataset como se muestra la figura
106.

FIGURA 106: CREACIÓN DE DATASET - PRÁCTICA II

Luego configuramos la mensajería GOOSSE para la comunicación entre IEDs dentro de


la red LAN.

FIGURA 107: CREACIÓN DE GOOSE TRANSMIT - PRACTICA II

Paso 2: Ajuste IEC 61850 – “SEL 751_1_L” y “SEL 751_1_D”

Estos IEDs serán los receptores del mensaje GOOSE desde el relé SEL 751_1_G cuando
ocurra un evento. Para esto se ajusta los parámetros de “GOOSE receive” en los dos
IEDs, se asignan las medidas de corriente a las variables analógicas ver figura 108 y el
estado de protección a un virtual bit (atributo de nodo lógico) ver figura 109.
99
FIGURA 108: AJUSTE DE RECEPTOR GOOSE – VALORES ANALÓGICOS

FIGURA 109: AJUSTE DE RECEPTOR GOOSE – VALORES BOOLEANOS

Finalmente se envían los CIDs creados a los respectivos relés usando la IP asignada.

5.2.5.4 Ajuste de Parámetros de relé con AcSELerator QuickSet

 Ajuste de IED SEL 751_1_G

Iniciar el programa AcSELerator QuickSet en el ordenador. Proceder a realizar la


comunicación y lectura de parámetros del IED SEL-751_1_G.

Bajo el orden de ajustes: (Group 1> Set 1> Main), ingresar los valores de CTR, CTRN y
PTR del IED SEL-751_1_G y enviar al IED los parámetros ver figura 110.

100
FIGURA 110: AJUSTE DE CT Y PT DE RELÉ SEL 751_1_G - PRACTICA II

Luego intencionalmente se desactiva la función de protección 50 (sobrecorriente


instantánea) ver figura 111, esto es para que no ejecute ninguna acción al existir un
incremento de corriente y así otros IEDs (SEL 751_1_L y SEL751_1R) ejecuten la
acción creada en su respectivo control lógico.

FIGURA 111: DESACTIVACIÓN PROTECCION SOBRECORRIENTE

 Ajuste de IED “SEL 751_1_L” y “SEL 751_1_R”

En estos IEDS se crea una la lógica de control que permita la activación de una salida
del relé (Output 103) cuando la función protección 50 (sobrecorriente instantánea) del
IED SEL 751_1_G no se active y las corrientes sean mayores a 6 amperios en el
transformador 1 ver figura 112.

101

FIGURA 112: LÓGICA DE ACTIVACIÓN DE LA SALIDA 103

También se ejecuta la señalización del TRIP cuando la salida 103 se active, esto nos
permitirá observar algún cambio de estado a través del encendido del LED de TRIP en el
lado frontal del relé receptor ver figura 113.

FIGURA 113: ACTIVACIÓN DE TRIP

Finalmente se envía los respectivos ajustes a los relés que se utilizan en la red.

102
5.2.6 Resultados
5.2.6.1 Lectura de datos “SEL_751_1_G”
La lectura de datos se puede observar a través del software IEDScout.

FIGURA 114: LECTURA DE TRANSMISIÓN GOOSE DE RELÉ SEL 751_1_G

En el monitor de actividades se pueden apreciar las variaciones de corriente al existir


una sobrecarga en el circuito y también se observa que la protección “50” no actúa ante
dicho incremento como se muestran la figura 115 y 116.

False 4.14601 3.68614

3.51314

FIGURA 115: MONITOR DE ACTIVIDAES DE SEL_751_1_G - CONDICIÓN NOMINAL

False 7.81157 9.89845

7.21015

FIGURA 116: MONITOR DE ACTIVIDAES DE SEL_751_1_G - CONDICIÓN SOBRECORRIENTE

103
5.2.6.2 Lectura de datos “SEL_751_1_L” y “SEL_751_1_D”
Utilizando el simulador HMI en el programa QuickSet AcSELerator muestra la
activación de la salida 103 y el encendido del LED de TRIP en la parte frontal de los
Relés ver figura117.

FIGURA 117: ACTIVACIÓN DE SALIDA 103 DE IEDS RECEPTORES GOOSE

5.2.6.3 Lectura de datos por tramas


Para realizar la lectura de datos por medio de la captura de tramas del protocolo GOOSE
utilizamos el programa WIRESHARK en el cual muestra los paquetes de datos que
envía el IED transmisor como se muestra la figura 118.

FIGURA 118: LECTURA DE TRAMAS DEL PROTOCOLO GOOSE

104
5.3 Practica III
5.3.1 Tema
Ajuste de función de protección 27 (Bajo-voltaje), función de protección 59 (sobre-
voltaje) y transmisión de datos a través de reportes MMS.

5.3.2 Objetivos
 Configurar parámetros de DataSets y Reportes para lectura de voltaje por medio
de red LAN IEC 61850.
 Ajustar parámetros de protección 27 y 59 en el relé SEL 751-1.
 Monitorear el voltaje del lado secundario del transformador y los estados de
protección remotamente a través de Reportes MMS.

5.3.3 Duración
La duración estimada para la ejecución de la práctica es de 2 horas.

5.3.4 Recursos
 Módulo de protecciones de Sistema de Generación
 Transformador de 3 kVA - 208/600 V (estrella/delta)
 Variac 220V- 30A
 Módulo de comunicaciones IEC 61850

5.3.5 Procedimiento
5.3.5.1 Conexiones eléctricas en el Módulo de protección de Generación
5.3.5.1.1 Energización de transformador y Variac
Verificar ausencia de tensión en el circuito al realizar el conexionado de elementos.

Energizar la sección de alimentación B del módulo mediante un Variac 3Ø, el cual es


ajustado a su salida una tensión de 208V (Fase-Fase), luego conectar el transformador a
los bornes de la sección de alimentación ver 119.

Los terminales del Neutro del Variac y transformador son conectados en los bornes del
neutro del módulo de la misma forma el terminal de tierra del transformador debe estar
colocado en la barra de tierra del módulo ver figura 119.

105
FIGURA 119: DIAGRAMA DE CONEXIONES TRANSFORMADOR Y VARIAC - PRÁCTICA III

5.3.5.1.2 Conexione eléctrica de PT al relé SEL 751_1


Se procede con el conexionado del transformador de potencial #2 (PT-2) ubicado en el
bloque de alimentación B, hacia el IED SEL 751_1 tal como se aprecia en la figura 120.

FIGURA 120: DIAGRAMA DE CONEXIONES PARA TRANSFOMADOR DE INSTRUMENTO – PRÁCTICA III

5.3.5.2 Conexión de elementos a la red LAN IEC61850


Para la conexión del relé y el computador hacia la red ethernet se utiliza los puertos 1 y
24 del Switch respectivamente tal como se muestra la figura 121.

106
FIGURA 121: CONEXIÓN ETHERNET RELÉ SEL 751- PC-SWITCH – PRÁCTICA III

De esa manera todo el tráfico de red se concentra en el Switch y se logra una topología
tipo estrella como se muestra la figura 122.

FIGURA 122: TOPOLOGÍA DE RED LAN - PRÁCTICA III

Luego de esto verificar la comunicación vía ethernet desde la computadora a los IEDs
realizando una prueba de ping a la dirección IP de cada IED, (ejecutando el comando
CMD en Windows).

107
5.3.5.3 Ajuste de Parámetros de relé con AcSELerator QuickSet
Iniciar el programa AcSELerator QuickSet en el ordenador. Proceder a realizar la
comunicación y lectura de parámetros del IED SEL-751-1, recordando que las
contraseñas para nivel 1 y nivel 2 son OTTER y TAIL respectivamente ver figura 123.

FIGURA 123: AJUSTE DE PARÁMETROS DE RED QUICKSET – PRÁCTICA I

Bajo el orden de ajustes: (Group 1> Set 1> Main), ingresar los valores de CTR, CTRN y
PTR del IED SEL-751_1 y enviar al IED los parámetros ver figura 124.

FIGURA 124: AJUSTE DE PT EN RELÉ SEL 751_1

108
Se procede a realizar el cálculo para ajustar las protecciones de sub-voltaje y
sobrevoltaje. Para esto se asigna un rango protección del 5% del voltaje nominal, en este
caso la salida del transformador posee una tensión nominal de 600 voltios linea-linea.

Para ajustar parámetros del IEDs en el acSELerator quickset, se utiliza el voltaje medido
desde la salida del PT de medición, El PT-2 posee relación de transformación de
600/120, entonces su PTR es de 5.

Ajuste para Bajo Voltaje

𝑽𝑷𝒓𝒊𝒎𝒂𝒓𝒊𝒐𝒔 = 600𝑉 × 0.95 = 570𝑉

570𝑉
𝑽𝑺𝒆𝒄𝒖𝒏𝒅𝒂𝒓𝒊𝒐𝒔 = = 114𝑉
5

FIGURA 125: AJUSTES DE BAJO VOLTAJE

Ajuste para SobreVoltaje

𝑽𝑷𝒓𝒊𝒎𝒂𝒓𝒊𝒐𝒔 = 600𝑉 × 1.05 = 630𝑉

630𝑉
𝑽𝑺𝒆𝒄𝒖𝒏𝒅𝒂𝒓𝒊𝒐𝒔 = = 126𝑉
5

109
FIGURA 126: AJUSTES DE SOBREVOLTAJE

Y finalmente se realizan los ajustes de TRIP mediante las protecciones de sobrevoltaje y


bajo voltaje.

FIGURA 127: AJUSTES DE TRIP BAJO VOLTAJE Y SOBREVOLTAJE

110
5.3.5.4 Ajuste de Parámetros IEC61850 con AcSELerator Architect
Para esta práctica se necesita conocer los nodos lógicos y los atributos asociados a las
protecciones de sobre y bajo voltaje, para ello se usará la tabla de los Nodos lógicos con
sus respectivos atributos que se encuentra en la figura 128.

FIGURA 128: NODOS LOGICOS Y ATRIBUTOS PRACTICA III [21]

Una vez identificados los nodos lógicos y sus atributos se proceden a crear un Dataset
con los nuevos parámetros de voltaje y estado de protección sobre y bajo voltaje como
se muestra la figura 129.

FIGURA 129: AJUSTE DATASET PRACTICA III

Finalmente se crea un reporte con el respectivo Dataset y se envía el CID hacía el relé
SEL 751.

111
5.3.6 Resultados
5.3.6.1 Simulación de cliente - servidor
Dentro de la interfaz del programa podremos visualizar los datos de los reportes MMS
enviados desde el IED, Para ello debe seleccionar el reporte y arrastrarlo hasta el panel
de monitor de actividades ver figura 130.

FIGURA 130: BLOQUE DE CONTROL DE ATRIBUTOS PRACTICA III

Haciendo uso del simulador IEDScout se puede monitorear tanto los estados de
protecciones como también los valores de magnitud de voltaje en tiempo real.

En el monitor de actividades se puede verificar que la protección de bajo y sobre voltaje


actúa de manera correcta al detectarse un incremento o disminución de voltaje como se
aprecian en las figuras 131 y 132.

True False 568.2357

570.6852 569.9210

FIGURA 131: MONITOR DE ACTIVIDADES BAJO VOLTAJE

112
False True 632.7741

633.9512 631.9531

FIGURA 132: MONITOR DE ACTIVIDADES SOBREVOLTAJE

5.3.6.2 Lectura de datos por tramas


Para realizar la captura de tramas que se envían y reciben a través del protocolo MMS
utilizamos el programa WIRESHARK. Dentro del software podemos ver las
características de las tramas como son: Preámbulo, Dirección Destino, Dirección Fuente,
el protocolo utilizado y los datos ver imagen 133.

FIGURA 133: LECTURA DE TRAMAS CON SOFTWARE WIRESHARK – PRÁCTICA III

113
5.4 Practica IV
5.4.1 Tema
Ajuste de función de protección 50 (sobrecorriente instantánea), función de protección
51 (sobrecorriente temporizada) y transmisión de datos a través de reportes MMS.

5.4.2 Objetivos
 Configurar parámetros de DataSets y Reportes para lectura de voltaje por medio
de la red IEC 61850.
 Ajustar parámetros de función de protección 50 y 51 en el relé SEL 751-1.
 Monitorear las corrientes por fase del lado primario del transformador y los
estados de protección remotamente a través de Reportes MMS.

5.4.3 Duración
La duración estimada para la ejecución de la práctica es de 2 horas.

5.4.4 Recursos
 Módulo de protecciones de Sistema de Generación
 Dos Transformadores de 3 kVA - 208/600 V (estrella/delta)
 Transformador de 10 kVA - 208/600 V (estrella/delta)
 Variac 220V- 30A
 Módulo de comunicaciones IEC 61850

5.4.5 Procedimiento
5.4.5.1 Conexiones eléctricas en el Módulo de protección de Generación
5.4.5.1.1 Energización de transformador 1 y Variac
Verificar ausencia de tensión en el circuito al realizar el conexionado de elementos.

Para energizar el bloque de la alimentación B del módulo de protecciones del Generador


se utiliza un Variac 3Ø, el cual es ajustado a su salida una tensión de 208V (Fase-Fase),
luego se realiza la conexión del transformador a los bornes del bloque de alimentación
ver figura134.

Los terminales del Neutro del Variac y transformador son conectados a la barra del
neutro del módulo de la misma manera el terminal de tierra del transformador debe estar
colocado los terminales de tierra del módulo ver figura 134.

114
FIGURA 134: DIAGRAMA DE CONEXIONES TRANSFORMADOR 1 Y VARIAC - PRÁCTICA IV

5.4.5.1.2 Conexione eléctrica de PT al relé SEL 751_1


Se procede con el conexionado del transformador de corriente #3 (TC-3) ubicado en el
bloque de alimentación B, hacia el IED SEL 751_1 tal como se aprecia en la figura 135.

FIGURA 135: DIAGRAMA DE CONEXIONES DE TC - PRÁCTICA IV

5.4.5.1.3 Conexiones para sobrecarga de sistema


Para la práctica utilizamos dos transformadores externos 2 y 3 que se conectan al
sistema ver imagen 136.

115
FIGURA 136: DIAGRAMA DE CONEXIÓN PARA SOBRECARGA - PRÁCTICA IV

 Transformador de 3KVA representa una sobrecorriente dos veces mayor a la


nominal que será usada para la habilitación de función de protección 51
(sobrecorriente temporizada).
 Transformador de 10KVA representa una sobrecorriente cuatro veces mayor a la
nominal que será usada para la habilitación de función de protección 50
(sobrecorriente instantánea).

Para obtener los datos de sobrecorriente de los transformadores se energiza un


transformador a la vez, verificando que todos los seccionadores e interruptores que no se
vayan a utilizar se encuentren deshabilitados.

 Para energizar el transformador externo 2 se debe activar los seccionadores 108 y


109, luego activar el interruptor 104 para así proceder a la medición de corriente.
 Para energizar el transformador externo 3 se debe activar los seccionadores 100 y
101, luego activar el interruptor 102 para así proceder a la medición de corriente.

Nota: Recordar que al energizar el transformador 3 se produce una sobrecorriente muy


elevada por lo tanto se debe tomar la medida de corriente en un tiempo mínimo posible
para impedir daños que puedan ocasionarse en el transformador 1.
116
Mediante las pruebas ejecutadas en ambos transformadores se obtienen las medidas de
corriente ver tabla 8.

TABLA 9: MEDICIONES DE CORRIENTE PRACTICA IV

Corriente nominal (A) Sobrecorriente (A)


Transformador -1 Transformador -2 Transformador-3
(3KVA) (3KVA) (10KVA)
IA 4.1 7.9 15.9
IB 3.9 10.1 14.8
IC 3.9 7.5 13.9

5.4.5.1.4 Ajustes de función de protección 51 (sobrecorriente temporizado)


Para poder determinar el tiempo en que se activa la protección de sobrecorriente
temporizada, se utiliza la curva de protecciones IEC–C2, cuya ecuación y curva de
operación se detallan en las figuras 137 y 138 respectivamente.

FIGURA 137: CURVA IEC - C2 [21]

117
FIGURA 138: ECUACION ASOCIADA A LA CURVA IEC - CLASE B - C2 [21]

Los valores de ajuste para el relé son los siguientes:

 TD=0.3
 𝐼𝑃𝑖𝑐𝑘𝑢𝑝 = 6 A
 Curva= IEC – C2
 CTR=12

El valor de Ipickup representa el 1.5 veces el valor nominal de intensidad de corriente,


en la práctica el valor de intensidad de nominal es de 4 Amperios, entonces, el valor de
Pickup es 6 Amperios.

Para establecer el tiempo de activación del relé mediante la sobrecorriente producida por
el transformador 2 (3KVA) se procede a realizar la tabla con posibles valores de
incremento de corriente que pudiese ocurrir. En función de la tabla 8 en esta práctica la
medida de sobrecorriente obtenido es de 10.1 amperios por lo la ejecución de protección
es activada a 6 ver tabla 9.

TABLA 10: TABULACIÓN DE VALORES DE VALORES DE CORRIENTE

Ipickup I M TD tp
6 6.25 1.04 0.30 97.20
6 6.5 1.08 0.30 48.60
6 6.75 1.13 0.30 32.40
6 7 1.17 0.30 24.30
6 7.5 1.25 0.30 16.20
6 8.5 1.42 0.30 9.72
6 9 1.50 0.30 8.10
6 9.5 1.58 0.30 6.94
6 10.1 1.68 0.30 5.93
6 10.25 1.71 0.30 5.72

118
FIGURA 139: CURVA DE CORRIENTE

Una vez calculado la función de protección se procede a ajustar para las Líneas A, B y
C, ver figura 139.

FIGURA 140: AJUSTE DE FUNCIÓN DE PROTECCIÓN 51

5.4.5.1.5 Ajustes de función protección 50 (sobrecorriente instantánea)


El ajuste de sobrecorriente instantánea para está practica será de tres veces el valor
nominal y el tiempo de despeje de falla debe ser el mínimo posible debido que esta
corriente sobrepasa la capacidad del transformador 1. Por lo tanto, los parámetros de
ajuste para el relé son los siguientes:

 Corriente instantánea = 12 amperios


 Tiempo = 0.01

119
Los ajustes de función 50 de protección son configurados, ver figura 141.

FIGURA 141: AJUSTE DE FUNCIÓN DE PROTECCIÓN 50

5.4.5.2 Conexión de elementos a la red LAN IEC61850


Para la conexión del relé y el computador hacia la red ethernet se utiliza los puertos 1 y
24 del Switch respectivamente tal como se muestra la figura 142.

FIGURA 142: CONEXIÓN ETHERNET RELÉ SEL 751- PC-SWITCH – PRÁCTICA IV

De esa manera todo el tráfico de red se concentra en el Switch y se logra una topología
tipo estrella como se muestra la figura 143.

120
FIGURA 143: TOPOLOGÍA DE RED LAN - PRÁCTICA I

Luego de esto verificar la comunicación vía ethernet desde la computadora a los IEDs
realizando una prueba de ping a la dirección IP de cada IED, (ejecutando el comando
CMD en Windows).

5.4.5.3 Ajuste de Parámetros IEC61850 con AcSELerator Architect


Para esta práctica se necesita conocer los nodos lógicos y los atributos asociados a las
protecciones de sobrecorriente, para ello se usarán la tabla de los Nodos lógicos con sus
respectivos atributos que se encuentra en la figura 144.

FIGURA 144: NODOS LOGICOS Y ATRIBUTOS PRACTICA IV [21]

121
Una vez identificados los nodos lógicos y sus atributos se proceden a crear un Dataset
con los nuevos parámetros de corriente y estado para protección de sobrecorriente
instantánea y tiempo inverso ver figura 145.

FIGURA 145: AJUSTE DATASET PRACTICA IV

Finalmente se crea un reporte con el respectivo Dataset y se envía el CID hacía el relé
SEL 751.

5.4.6 Resultados
5.4.6.1 Simulación de cliente - servidor
En el monitor de actividades se puede verificar el estado de protección de
Sobreintensidad instantánea y con tiempo inverso actúan de manera correcta al
detectarse un incremento de intensidad según se aprecia en las figuras 146 y 147.

FIGURA 146: MONITOREO DE FUNCIÓN DE PROTECCIÓN 51

122
FIGURA 147: MONITOREO DE FUNCIÓN DE PROTECCION 50

5.4.6.2 Lectura de datos por tramas


Para realizar la captura de tramas que se envían y reciben a través del protocolo MMS
utilizamos el programa WIRESHARK. Dentro del software podemos ver las
características de las tramas como son: Preámbulo, Dirección Destino, Dirección Fuente,
el protocolo utilizado ver figura 148.

FIGURA 148: LECTURA DE TRAMAS CON SOFTWARE WIRESHARK – PRÁCTICA IV

123
CAPÍTULO 6

6 Costo de Implementación
6.1 Insumos
Los costos fijos se establecen en función de los insumos empleados para la
implementación total del módulo, elementos y equipos que se detallan a continuación:

 1 rack metálicos de 19”


 1 CPU
 1 Teclado
 1 Monitor
 1 mouse
 1 Switch
 Cable UTP C5
 Conectores RJ45
 1 Tomacorriente 120 Vac.

6.2 Costo de Implementación


En la Tabla 10 se detallan el costo total de inversión para la implementación del módulo,
en la cual se detallan los materiales y equipos

TABLA 11: COSTO TOTAL DE EQUIPOS Y MATERIALES

Valor Valor
Ítem Descripción Cantidad
unitario ($) total ($)
1 Rack Gabinete abatible pared vidrio de 19” 1 u. 250.23 250.23
2 CPU 1 u. 420.00 420.00
3 Teclado (Qwerty) 1 u. 8.00 8.00
4 Monitor LCD, Marca AOC 1u 45.00 45.00
5 Mouse 1 u. 5.00 5.00
6 Switch (NETGEAR) 1 u. 320.00 320.00
7 Cables UTP C5 70m. 0.35 24.50
8 Conectores RJ45 30 u. 0.05 1.50
9 Tomacorriente 120 Vac. 1 u. 3.50 3.50
COSTO TOTAL EQUIPOS Y MATERIALES $ 1077.73

124
CAPÍTULO 7

7 CONCLUSIONES Y RECOMENDACIONES
7.1 CONCLUSIONES
El módulo implementado permite realizar prácticas de aplicación de funciones de
protección en el nivel de proceso y/o bahía para sistemas de Transmisión, Distribución y
Generación. Al implementar la red de comunicación, se deben considerar las etapas
principales de ejecución como lo son: Selección de topología y protocolos, selección de
dispositivos que componen la red, la configuración de los dispositivos de la red, y la
creación del archivo SCL; considerando como parte principal que los IEDs tengan su
archivo ICD y que este en concordancia con la norma IEC 61850.

Los centros de educación superior que se dedican a la instrucción en áreas de Protección,


Automatización y Comunicación dentro de las subestaciones eléctricas pueden
implementar prototipos o módulos de entrenamiento que faciliten al estudiante a adquirir
destrezas y habilidades antes de integrase al mundo laboral.

Se logró realizar el control y monitoreo del estado de protecciones eléctricas de


sobrecorriente y sobrevoltaje y medición de variables eléctricas (corriente, tensión,
potencia, frecuencia y factor de potencia), haciendo uso del protocolo MMS y GOOSE
para transmisión de datos bajo la normativa IEC 61850.

125
7.2 RECOMENDACIONES
En aplicaciones reales, tales como subestaciones eléctricas, Smart grid, energías
renovables, entre otras, se recomienda utilizar una topología del tipo anillo redundante
para obtener un diseño de red más robusto.

El uso de fibra óptica como canal de comunicación, para así reducir interferencias
producidas por campos magnéticos pertenecientes a equipos adyacentes.

La implementación de un sistema SCADA para monitoreo y control de los módulos de


protecciones.

Verificar en los Datasheet de los IEDs, qué puertos se encuentran habilitados para
realizar comunicaciones bajo la normativa IEC 61850

Adquirir la licencia del software de simulación “IEDSCOUT” ya que es importante para


la adquisición de datos de los IED, y la visualización en el HMI.

Realizar un mantenimiento anual a todo elemento que sea parte del módulo de
comunicaciones para así alargar su vida útil.

Incrementar a 20 KVA la potencia del Variac trifásico móvil existente en el laboratorio


de protecciones.

Implementar nuevas prácticas en donde se haga uso de las diferentes protecciones


disponibles en los relés de protección ubicados en los módulos.

126
BIBLIOGRAFÍA

[1] W.-J. L. X. P. Xueyang Cheng, Modernizing Substation Automation Systems,


IEEE Magazine, 2017.

[2] D. E. G. Santizo, Tesis Ubicación de subestaciones por medio de densidades de


carga, 2008.

[3] IEEE, «IEEE Recommended Practice for Implementing an IEC 61850-Based


Substation Communications, Protection, Monitoring, and Control System,» 2017.

[4] Siemens, Seccionadores y Seccionadores de puesta a tierra, 2008.

[5] B. Shvartsberg, FUNDAMENTALS OF MODERN ELECTRICAL


SUBSTATIONS, Continuing Education and Development, Inc., 2012.

[6] JP Holtzhausen y WL Vosloo, «High Voltage Engineering Practice and Theory,»


2014.

[7] L. A. Ruiz, Descargador de Sobretensiones, Guayaquil: Universidad Politécnica


Salesiana, 2016.

[8] J. M. Gers, Aplicación de protecciones eléctricas a sistemas de potencia,


Universidad del Valle, 2009.

[9] T. Instruments, 2017. [En línea]. Available: http://www.ti.com/tool/TIDA-


00557#1.

[10] D. M. Hidalgo, «Estudio de la Merging Unit,» 2015, pp. 11-22.

[11] D. Pieniazek, HV Substation Design: Applications and Considerations, IEEE,


2012.

[12] J. Blackburn y T. J domin, Protective Relaying Principles and Applications, 2014.

127
[13] S. Electric, 2016. [En línea]. Available: http://www.electrical-
installation.org/enwiki/Overvoltage_definitions.

[14] J. Trashorras Montecelos, Subestaciones Eléctricas, Paraninfo, 2015.

[15] A. Vizuete Patarón y J. Sares Reyes, DISEÑO E IMPLEMENTACIÓN DE UN


MÓDULO DICACTICO DE PROTECCIONES Y SISTEMAS ELÉCTRICOS
DE POTENCIA APLICADO A SISTEMAS DE GENERACIÓN, Guayaquil,
2017.

[16] S. Chapman, Máquinas Eléctricas, M Graw Hill, 2016.

[17] K. F. Carrion Gordillo, DISEÑO DE UN PROTOTIPO DE RED LAN IEC 61850


PARA SU IMPLEMENTACIÓN COMO MEDIO DIDÁCTICO EN
SIMULACIÓN DEL CONTROL DE UNA SUBESTACIÓN ELÉCTRICA,
Quito, 2018.

[18] International Electrotechnical Commission, IEC 61850, Ginebra, 2017.

[19] R. Kuntschke, M. Winter, C. Glomb y M. Specht, «Message oriented machine to


machine communication in smart grids,» Computer Science - Research and
Development, vol. 32, nº 1-2, pp. 131-145, 2017.

[20] J. Carreño , D. López y O. Salcedo, «DESIGNING AND IMPLEMENTING THE


IEC 61850,» Redes de Ingeniería, vol. 3, nº 1, 2012.

[21] Schweitzer Engineering Laboratories, Inc, SEL-751 Feeder Protection Relay -


Instruction Manual, Pullman, 2014.

[22] Kryon Ingeniería SAS, «Kryon Ingeniería,» Enero 2018. [En línea]. Available:
http://www.kryoningenieria.com/category/comunicaciones/.

[23] Schweitzer Engineering Laboratories, Inc, SEL-311C Relay - Current Differential


and Voltage Protection Relay - Instruction Manual, Pullman, 2016.

[24] M. Goraj, «Overview of IEC61850,» vol. 57, pp. 1-40, 2010.

128
[25] C. Ozansoy, A. Zayegh y A. Kalam, «Object Modeling of Data and DataSets in
the International Standard IEC61850,» IEEE Transactions on Power Delivery ,
vol. 24, nº 3, pp. 1140-1147, 2009.

[26] Y. Chen , Z. Zhu, B. Xu y K. Fa, «The use of IEC61850 for distribution


automation,» Electricity Distribution (CICED), China International Conference
on, pp. 10-13, 2016.

[27] ABB (acrónimo de Asea Brown Boveri), Inc , «Special Report IEC 61850,» ABB
review, p. 11.

[28] J.Li, Q. Huan y H. K, «Performance testing on GOOSE and MSV transmission in


one network,» Energy Procedia, vol. 12, pp. 185-191, 2011.

[29] P. Del Rio Garcia, «Hacia las subestaciones IEC 61850; un reto actual para las
compañias eléctricas,» III Congreso Smart Grids, 2016.

[30] H. Hayati, A. A y M. Aval, «New concept and procedure for reliability assessment
of an IEC 61850 based substation and distribution automation considering
secondary device faults,» Front Energy, vol. 9, nº 4, pp. 387-398, 2015.

[31] T. Papallo, «Networks in a network, communications in electrical distribution,»


Petroleum and Chemical Industry Technical Conference (PCIC), pp. 1-7, 2013.

[32] K. Cruz Rodríguez y C. Morales Cisneros, DISEÑO Y CONSTRUCCIÓN DE


UN MÓDULO DIDÁCTICO DE PROTECCIONES PARA SISTEMAS
ELÉCTRICOS DE POTENCIA (SEP) APLICADO A SISTEMAS DE
TRANSMISIÓN, Guayaquil, 2016.

[33] F. Barberán Nuñez y M. Suárez Ordoñez, DISEÑO Y CONSTRUCCIÓN DE UN


MÓDULO DIDÁCTICO DE PROTECCIONES DE REDES DE
DISTRIBUCIÓN EN SISTEMAS ELÉCTRICOS DE POTENCIA, Guayaquil,
2017.

[34] Schweitzer Engineering Laboratories, Inc, SEL-700G Generator and intertie

129
Protection Relay - Instruction Manual, Pullman, 2014.

[35] Schweitzer Engineering Laboratories, Inc, SEL-421-4, -5 Relay Protection and


Automation System - Instruction Manual, Pullman, 2014.

[36] Schweitzer Engineering Laboratories, Inc, SEL-387E Relay Current Differential


and Voltage Protection Relay - Instruction Manual, Pullman, 2014.

[37] Schweitzer Engineering Laboratories, Inc, «Selinc - SEL-5030 acSELerator


QuickSet Software Product Literature,» 2017. [En línea]. Available:
https://cdn.selinc.com/assets/Literature/Product%20Literature/Flyers/SEL-
5030%20acSELerator%20QuickSet_PF00075.pdf?v=20160428-153412. [Último
acceso: Enero 2018].

[38] Schweitzer Engineering Laboratories, Inc, «Selinc - SEL-5032 AcSELerator


Architect Software Literature Product,» 2017. [En línea]. Available:
https://cdn.selinc.com/assets/Literature/Product%20Literature/Flyers/IEC_61850_
Family_Flyer.pdf?v=20151202-122750. [Último acceso: Enero 2018].

[39] Innovaciones de Ingeniería Eléctrica S.A., «iiec,» [En línea]. Available:


http://www.iie.ec/productos/iie_omicron_iedscout.html. [Último acceso: Enero
2018].

[40] J. Yépez Nicola y K. Granda Bayas, IMPLEMENTACIÓN DE MENSAJERÍA


GOOSE BAJO LA NORMA IEC 61850 EN RELÉS SEL PARA ESQUEMAS
DE PROTECCIONES DE BARRA, Guayaquil, 2017.

[41] Schweitzer Engineering Laboratories, Inc, Guia prático para instalação e


utilização do Software SEL-5032 AcSELerator Architect, Pullman, 2012.

130
ANEXOS
Anexo 1: Módulos existentes en el laboratorio de Protecciones

FIGURA 149: DIVISIÓN POR BLOQUES DEL MÓDULO DE PROTECCIONES DEL SISTEMA DE GENERACIÓN

FIGURA 150: DIVISIÓN POR BLOQUES DEL MÓDULO DE PROTECCIONES DEL LÍNEAS DE TRANSMISIÓN

131
FIGURA 151: DIVISIÓN POR BLOQUES DEL MÓDULO DE PROTECCIONES DEL REDES DE DISTRIBUCIÓN

132
Anexo 2: Características técnicas de los IEDs existentes en el laboratorio de
protecciones

FIGURA 152: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 751

133
FIGURA 153: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 700G

134
FIGURA 154: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 421

135
FIGURA 155: CARACTERÍSTICAS TÉCNICAS DE RELÉ SEL 387E

136
Anexo 3: Características técnicas de elementos del Módulo de comunicaciones

FIGURA 156: CARACTERÍSTICAS DE SWITCH GS724TV4

137
FIGURA 157: CARACTERÍSTICAS TÉCNICAS DE RACK

138
Anexo 4: Instalación de los elementos en el Rack de comunicaciones

FIGURA 158: INSTALACIÓN DE MONITOR Y CPU

FIGURA 159: MÓDULO DE COMUNICACIONES IMPLEMENTADO

139

También podría gustarte