Page 1

Revista Electrónica de la Asociación Latinoamericana de Seguridad.

Michael Hernández

“Necesitamos ver, pero también oír”

La hora de la tecnología RFID La importancia de una prueba segura Los siete tipos de problemas en el suministro eléctrico

ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS

AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

Visita: www.zonadeseguridad.org


TUTORIALES COMENTARIO COLECCIONABLES DE LA EDITORA Año 2 Volumen 18 - Abril 30 - 2009

La hora de la tecnología RFID En medio de un clima económico incierto, las empresas, en cualquier sector de la producción, están más preocupadas por controlar su inventario y asegurar sus activos.

S

egún el más reciente estudio divulgado por ABI Research, este mercado alcanzará en el 2009, US $ 5.6 mil millones. Y aunque los analistas de esta firma de investigación de mercados afirman que estos datos se deben mirar con precaución, también dicen que este sector de la industria no será tan vulnerable a la crisis, por los factores ya expuestos. No obstante algunos expertos dicen que esta tecnología se ha sobredimensionado, la verdad es que su versatilidad sugiere que lo mejor para la RFID está por venir. Ya no se trata sólo del comercio minorista o la trazabilidad agrícola, cada vez son más las empresas de diversos rubros que están implementando este tipo de soluciones. La industria aérea, el sector editorial y el de la salud, por mencionar sólo unos cuantos, son algunos de los nombres que han entrado a engrosar la lista de nuevos usuarios de esta tecnología. Veamos algunas de las aplicaciones más novedosas. Recientemente leí que una revista francesa implementó la tecnología de RFID por medio de una etiqueta ubicada en sus páginas centrales para que los lectores lo escanearan y accedieran a contenidos exclusivos online. Esta etiqueta está diseñada para poder trabajar con un nuevo lector RFID en forma de espejo, que se conecta con el puerto USB del ordenador. Al pasar la página de la revista cerca del dispositivo lector, éste envía el contenido al ordenador. Igualmente, prevenir pérdidas y gestionar inventarios es otro de los grandes logros de esta tecnología en el sector salud. Pero la seguridad de los hospitales está siendo reforzada ubicando este tipo de etiquetas a los bebés para así prevenir el robo de los recién nacidos. Algunos laboratorios de criminalística también están implementando este tipo de soluciones para hacer seguimiento a todo tipo de pruebas desde ADN, armas de fuego o vehículos. Otro sector que parece que está considerando ya los beneficios de esta tecnología es la industria aérea. De tener un simple software donde se almacenan y cruzan los datos de equipajes encontrados y perdidos, la IATA (International Air Transport Association) ya está considerando implementar etiquetas RFID para el rastreo del equipaje. Y por último, pero no menos importante, el rastreo de mascotas. De identificar y rastrear ganado, el mercado está ofreciendo la identificación para las mascotas. Una buena forma de asegurar que no se extravíen o de identificar los dueños irresponsables que las abandonan.


COLUMNISTA INVITADO Año 2 Volumen 18 - Abril 30 - 2009

Autenticidad en los videos de seguridad para uso forense

La importancia de una prueba segura por Dr. Bob Banerjee* La autenticación de video es el proceso de preservar la integridad del video original para que sea admisible su presentación en la corte.

Lo anterior quiere decir que sea considerada prueba suficiente para demostrar que el video es original y no ha sido alterado en ninguna forma.

La autenticación protege a las personas contra actos maliciosos o cambios accidentales.

Vulnerabilidad en la trasmisión de video IP Empalmar el cable coaxial y robar una copia del video o sustituirlo con un video falso como suele ocurrir en las películas de acción, es mucho más difícil en las redes IP.

Autenticación en sistemas analógicos

Las redes en general poseen una gran cantidad de opciones para proteger la integridad de los datos transportados ya sea tanto en la capa física como en la de transporte.

En un sistema analógico puro, el video se transmite desde una cámara, típicamente sobre cable coaxial a un receptor, que generalmente es una videograbadora VCR y/o por medio de un switcher, conmutador o matriz analógica a un monitor analógico. aldo de la industria en general.

Es importante señalar que mientras las medidas típicas de seguridad estándar ya mencionadas se encuentren en funcionamiento para la red, no existirá ninguna diferencia entre un video de 10 segundos, un e-mail confidencial, alguien revisando su cuenta bancaria o una compra por internet.

Para él, las oportunidades de crecimiento están servidas con las posibilidades de la estandarización y de los protocolos de comunicación. Vale la pena mencionar que es posible interceptar la señal del video analógico y substituirla con una fuente falsa y esto es casi imposible de detectar. Sin embargo, asumamos que el video entrante que fue grabado es auténtico (no substituido). Una vez que el video es transferido a una cinta, es sencillo editar el video y crear uno nuevo, por otro lado sería prácticamente imposible de detectar el cambio. Para minimizar este riesgo, se utiliza el concepto de “Cadena de Custodia” que asegura que la cinta se encuentra en todo momento bajo la supervisión continua y documentada por partes consideradas de confianza. Esto obviamente asume que las partes son realmente confiables. La Cadena de Custodia se basa en la noción de seguridad y supone que no existe interés de alterar el video por parte de estas personas, pero eso no significa que no lo puedan hacer.

Asimismo, existe la posibilidad de confirmar la integridad de los datos. Las redes IP pueden determinar la identidad del que emite la información y eliminar así la posibilidad de sustitución. Por tanto, una grabadora es capaz de grabar solamente cámaras IP conocidas y provenientes de codificadores con direcciones MAC confirmadas. Algunos proveedores utilizan métodos para verificar los paquetes de información a medida que son transmitidos por la red. Si éste no se ajusta a lo enviado previamente, se define la información como corrupta. No existe indicación de cuan alterada se encuentra ni si fue accidental o intencional, pero determina que es corrupta – no es la original - y no puede ser presentada como prueba en la corte.

Exportación de video IP Para hacer uso de las grabaciones de video de un sistema es necesario exportar el video a otra computadora o medio de almacenamiento. Algunos reproductores de archivos se utilizan para extraer partes de videos ya grabados y almacenarlos en, por ejemplo, un disco. Se debe tener en cuenta que como el clip de video se guarda como un simple dato, puede ser alterado.

Autenticidad en la era digital La autenticidad en la era digital está basada en los principios de la criptografía, este hecho es factible porque el video es dato, no una señal analógica – una cadena de ceros y unos- que hace mucho más fácil detectar los cambios. Al utilizar algunos principios de la criptografía, eliminamos la posibilidad de que incluso las partes de confianza alteren el video, aunque quisieran. La utilización del término “casi eliminado” es intencional. La criptografía, remitiéndonos al Imperio Romano de Julio César, se encontraba basada en la confianza entre personas y la misión era, y continúa siendo, la minimización del número de personas en las que se debe confiar. El número ideal es 1.

www.zonadeseguridad.org | www.alas-la.org


COLUMNISTA INVITADO Año 2 Volumen 18 - Abril 30 - 2009

Típicamente una firma digital es un número muy largo, cuyo valor está influenciado por cada bit de datos del extracto o clip de vídeo.

A manera de conclusión

La firma es también reproducible, por cualquiera, lo que significa que el receptor puede recibir fragmento de video, regenerar una firma digital del mismo y compararla con la firma entregada en el fragmento de video enviado en un primer momento.

Con las VCRs protegiendo la integridad del video grabado, todo recaía exclusivamente en la confianza hacia las personas que tomaran contacto con los videos obtenidos. Asimismo, se asumía que el video proveniente del cable coaxial, primero, procedía de la cámara correcta (y no de una maliciosamente sustituida) y, segundo, que no estaba siendo enmascarada en su camino a la VCR.

Si éstas son iguales todo se encuentra en orden, en caso de que esto no ocurra se puede concluir que el video ha sido alterado. No tenemos idea de qué tanto – pueden ser un par bits, segundos o el video completo. Sin embargo, sabemos que ha sido alterado y es inadmisible para su presentación en la corte. Este sistema detectará si un cuadro del video fue eliminado, o incluso si un píxel de un cuadro cambió.

Tecnologías especiales Algunos reproductores de archivos utilizan tecnologías especiales. Por poner un ejemplo, Bosch utiliza el MD5 (Mensaje Cifrado de algoritmo 5) para generar las firmas digitales. Esta función de encriptación criptográfica “hash” mediante un algoritmo matemático, de 128 bits fue adoptada alrededor del mundo como un estándar de Internet (RFC 1321) ya que es rápida, confiable y no requiere ninguna clave secreta o llaves. Sólo confirma que se recibió exactamente lo que se había enviado anteriormente.

Con el video IP, existe una combinación de mecanismos lógicos y físicos que provee niveles de seguridad de datos mucho más altos. Las redes IP poseen la encriptación incorporada, y pueden eliminar cualquier cámara que no aparezca en la lista de “direcciones MAC confirmadas”. Algunos proveedores utilizan métodos de verificación de paquetes de información para las tramas de red y así confirmar que se recibió exactamente lo que se había enviado anteriormente y utilizan contraseñas para restringir el acceso de los usuarios al video en vivo y grabado, el cual típicamente varía según un horario y nivel de acceso para incrementar la seguridad. Más allá de esto, también añaden firmas digitales como la función de encriptación criptográfica especial desde la misma cámara remota que genera la señal original hasta los videos exportados. Esta marca de agua alerta si cualquier video ha sido modificado en lo más mínimo.

Aquí puede ver una muestra de una firma de 128 bits que evoca el ADN de una huella digital: 010001001011010001110100011001110010101101001110001010 101010100001100010110100101011010011010001011110001010 10100101101101001010 La firma es siempre de la misma longitud sin importar el largo del clip de video o el contenido del mismo y se altera por completo al cambiar una mínima parte. Por ejemplo, consideremos el MD5 de este texto corto en inglés (representado por un número hexadecimal de 32 dígitos y así permitir una lectura más sencilla en lugar de un número binario). MD5 ("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5 ("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0 Claramente obtenemos 2 firmas completamente diferentes al alterar una pequeña parte de la información, un simple punto y esto ocurrirá aunque sólo se haya modificado un píxel en un cuadro del video.

www.zonadeseguridad.org | www.alas-la.org


HECHO TENDENCIAS DESTACADO Año 2 Volumen 18 - Abril 30 - 2009

Pin ALAS, más que una forma de identificación

La Asociación fortalece relación con ex alumnos por Lyda Durango ALAS ofrece más beneficios para quienes se han capacitado con la entidad. El pin es una nueva forma de portar la certificación.

Por tener el grupo de ex alumnos más grande y representativo de la región, con más de 500 profesionales certificados, República Dominicana fue elegida para realizar el lanzamiento del programa de ex alumnos de ALAS.

El evento, que tuvo lugar el pasado mes de marzo en el Hotel Hilton Santo Domingo de República Dominicana, marcó el inicio del programa. El acto de lanzamiento fue presidido por el presidente de ALAS, Luis González Nogales, quien hizo allí entrega de dos placas de reconocimiento por el apoyo a la seguridad privada en República Dominicana. La primera fue entregada al Mayor General Luis Ramón Payan Areche, ex Superintendente de Seguridad Privada de este país, y, la segunda, al Coronel Carlos Fernández Valerio, ex presidente de ALAS.

“El Pin es un símbolo que representa un gran logro pero más importante todavía, una actitud”, comentó Aitor Palacio. “El pin dice que la intención de aquel que lo porta es hacer las cosas con criterio y calidad, no importando los sacrificios que esto conlleve”, agregó. Es importante aclarar que los pines ALAS no sustituyen los diplomas ni certificados que se entregan al completar y aprobar los cursos, sino que hacen parte de un conjunto de beneficios que la asociación está implementando para los ex alumnos. “Queremos que nuestros ex alumnos se sientan orgullosos de sus esfuerzos de preparación y capacitación”, anotó el presidente de ALAS.

Más beneficios para todos

La Asociación Latinoamericana de Seguridad tiene como misión mejorar la Igualmente, fueron entregados los pines de ex alumnos a la Ing. capacitación e introducir mejores prácticas en las instalaciones de los Ligia Benoit, de Seguridad y Garantía, S. A., SEGASA y Represent- diferentes sistemas que componen la seguridad electrónica. ante de ALAS en República Dominicana; al Ing. José Abreu, de O S. S. Seguridad Corporativa; y al Ing. Aitor Palacio, de Alarms Controls. Por eso, la Junta Directiva de ALAS consideró prudente crear esta forma de identificación para todos los miles de alumnos que continuamente realizan el esfuerzo de preparación y capacitación. “Confiamos en que esta iniciativa nos una más en pro del mejoramiento de las buenas prácticas de instalación, diseño y mantenimiento de los Sistemas de Seguridad Electrónica en toda Latinoamérica”, comentó Luis González. Gracias al lanzamiento del programa de ex alumnos, crecen las expectativas para los ex alumnos de seguir activos aún después de terminado un curso. Para Aitor Palacio ésta es una gran oportunidad para participar sugiriendo cambios y modificaciones a los cursos, por ejemplo. “Que esto se lleve a un foro de discusión general y que haya un comité que evalúe y apruebe los cambios o sugerencias que se consideren más importantes”, comenta. “Me parece una gran iniciativa que ALAS mantenga el vínculo con los ex alumnos de una manera formal”, comentó al respecto Aitor Palacio, gerente general de Alarm Controls, uno de los ex alumnos que recibió el pin.

“Así estaríamos nutriéndonos de la experiencia de miles de personas que ya tienen una buena formación, para mejorar y actualizar constantemente los diferentes cursos”, agregó.

“El papel de ALAS en la industria de la seguridad para Latinoamérica debe persistir luego de las certificaciones, y programas como éste son fundamentales para que así suceda”, agregó. El Pin ALAS puede ser adquirido por los alumnos como distintivo de cada curso tomado y cada PIN ALAS o conjunto de ellos llevará una identificación individual con las iniciales del alumno (primer nombre y dos apellidos) y un número consecutivo. Este Pin representa un valor agregado para quienes realizan los cursos, un distintivo también para la empresa y un elemento de motivación para quienes lo llevan. “El Pin ALAS se podrá portar con orgullo en los uniformes de trabajo diarios o cuando los ex alumnos lo consideren oportuno”, explicó Luis González Nogales, presidente de ALAS.

www.zonadeseguridad.org | www.alas-la.org


USUARIO FINAL Año 2 Volumen 18 - Abril 30 - 2009

Michael Hernández, jefe de servicios de información de Panama Ports Company

“Necesitamos ver pero también oír” por Lyda Durango Como parte de Hutchison Port Holdings, la compañía Puertos de Panamá (PPC) requiere cumplir con altos estándares de seguridad. Factores como la calidad de la imagen y el audio fueron decisivos a la hora de implementar su sistema de seguridad.

Operar dos puertos que a su vez son en enlace entre Asia

Pacífico y Latinoamérica no es una tarea fácil.

Por eso, la compañía de Puertos de Panamá se ha esforzado en encontrar el respaldo tecnológico y de seguridad que esta tarea demanda. Al operar los puertos de Balboa y de Cristóbal, la compañía Puertos de Panamá tiene una función de vigilancia durante 24 horas al día y 365 días al año. Pero adicionalmente, la PPC hace parte del Hutchison Port Holdings, operador, desarrollador e inversionista de puertos a nivel mundial con alrededor de 300 muelles en 49 puertos en 25 países en Asia, Medio Oriente, África, Europa, las Américas y Australasia. Los altos estándares de seguridad y calidad que les exige pertenecer a esta compañía son la piedra angular de un sistema de seguridad de vanguardia y eficiente.

Una imagen vale más La terminal de contenedores del Puerto de Balboa está ubicada al final del Canal de Panamá, sobre el Océano Pacífico, mientras que la terminal de contenedores del Puerto de Cristóbal está localizada al final del Canal de Panamá, sobre el Océano Atlántico. Mientras el Puerto de Cristóbal tiene más de un siglo de operaciones, el Puerto de Balboa fue construido en el año 2.000. Al estar ambos ubicados en cada extremo del Canal de Panamá su nivel de operaciones es de gran magnitud. A la hora de buscar un sistema de seguridad apropiado para estas instalaciones, sus directivas consideraron tres aspectos esenciales: calidad general de la imagen, resistencia a las condiciones de un ambiente oceánico y la capacidad de vigilar grandes áreas.

La imagen mostrada por las cámaras, además de su resistencia frente a las adversidades climáticas, llevaron a PPC y a Multitek, integrador panameño, a elegir las cámaras de Mobotix. Una vez que el cliente pudo comprobar que la calidad de imagen que ofrecían estas cámaras era la requerida, la siguiente preocupación era el factor ambiental. “La durabilidad de estas cámaras también fue un factor importante en la decisión”, afirmó Michael Hernández. Además, la característica de audio de las cámaras elegidas atrajo bastante la atención de Hernández. “Nosotros no sólo necesitamos ver lo que ocurre, también necesitamos escucharlo”, explica. “Nuestra Seguridad y protección depende de tener estas dos funciones”, agrega.

A satisfacción Las cámaras seleccionadas pueden ser programas para enviar alertas de audio que advierta a los intrusos desde áreas particulares. Esta característica también permite a PPC comunicarse directamente con un empleado si éste se encuentra en peligro. El sistema de seguridad con el que cuenta PCC está conformado por más de 50 cámaras M12 DualNight. De esta forma, PCC ha logrado proteger sus puertos y su carga. Al trabajar con Multitek, PCC logró localizar el sistema de seguridad adecuado para actualizar las cámaras de seguridad. La imagen de alta calidad, de la mano con la capacidad para ver más con una sola cámara, fueron ventajas cruciales para PPC. Igualmente lo ha sido la capacidad de programar previamente tanto las alertas de audio como de video.

“Estábamos acostumbrados a ver las imágenes borrosas y pixeladas”, afirma Michael Hernández, CIO de la compañía Puertos de Panamá. “La calidad de la imagen se ha vuelto una necesidad en nuestra industria”, agrega.

Resistencia a las adversidades Las preocupaciones de seguridad de PPC básicamente consistían en prevención de robo y accidentes así como la protección frente a actos de terrorismo. El sistema de seguridad elegido debía ofrecer una respuesta efectiva frente a estas necesidades pero a la vez cumplir con las características de calidad antes mencionadas. La primera vez que vimos las imágenes de las cámaras eran tan claras que parecía que veíamos un DVD”, explica Hernández.

www.zonadeseguridad.org | www.alas-la.org


LA ENTREVISTA Año 2 Volumen 18 - Abril 30 - 2009

Fábil Nikel, director internacional de ventas de Telemática

“Queremos replicar en Latinoamérica el éxito que tenemos en Brasil” por Lyda Durango Abrir el mercado brasileño de software y hardware de control de acceso al resto de la región, es la principal meta de Fábio Nikel, director internacional de ventas de Telemática.

Fabio Nikel, director internacional de ventas de Telemática, lleva

alrededor de 15 años de experiencia en la industria de la seguridad. Sus inicios se remontan a aquellos tiempos en los que las empresas brasileras registraban y controlaban el acceso de sus empleados con relojes electrónicos. Pero durante estos 15 años muchas cosas han cambiado y su trasegar por diferentes empresas de tecnología de control de acceso le ha permitido conocer muy de cerca la evolución de esta industria. Aunque en un principio las empresas de control de acceso sólo ofrecían software, su actual experiencia en Telemática le ha permitido brindar una solución más integral. “Nosotros ofrecemos software y hardware porque nuestros clientes necesitan ambos”, afirma Fábio. Telemática lleva alrededor de 28 años en el mercado de la seguridad. Y sus productos también han evolucionado con el paso del tiempo. Fue así como de ofrecer relojes de control de asistencia, en un tiempo éstos se convirtieron en equipos electrónicos. “Luego empezamos a ofrecer equipos de control de seguridad y ahora brindamos una combinación de control de acceso con seguridad”, explica Fabio. En la actualidad, Telemática se especializa en vanguardistas soluciones que integran los diferentes subsistemas de seguridad. “Nos preocupamos por la convergencia de soluciones, entonces nuestra plataforma abarca la integración de control de acceso, incendios, alarmas, control de áreas restringidas y CCTV”, explica Fábio. Todo lo anterior bajo una plataforma web que permite que la información pueda ser accedida desde cualquier parte del mundo.

Know how brasilero En Brasil existen más de 8.000 empresas en el segmento de sistemas electrónicos de seguridad y este sector facturó el año pasado alrededor de US$ 1,2 mil millones.

Este proyecto, que fue creado por la ABESE (Asociación Brasilera de Empresas de Sistemas Electrónicos de Seguridad), busca regular las actividades del sector, lo que se espera que redunde en un crecimiento exponencial del mercado.

Calidad de exportación De acuerdo con las expectativas de ABESE, las empresas de control de acceso, especialmente aquellas que ofrecen biometría, están perfiladas como unas de las de más rápido crecimiento en Brasil. Por eso y ante el inminente auge de este tipo de soluciones, Fábio tiene proyectado su plan de mercadeo y ventas. “Queremos replicar en Latinoamérica el éxito que tenemos en Brasil”. Gracias a que Telemática tiene un nombre de gran reconocimiento en Brasil y que su producto bandera, el Suricato, está representado por aquel mamífero de carácter vigilante y protector que todos reconocen, la empresa tiene a su favor la fortaleza de su marca. Además, este producto cuenta con características de monitoreo gráfico, 100% sobre plataforma web y capacidades de convergencia e integración, que lo hacen contar con grandes posibilidades de crecimiento. Y aunque hasta ahora estas fortalezas del Suricato han estado disponibles sólo para el mercado brasilero, esta historia está a punto de cambiar. “Hace un par de años empezamos la exportación por medio de los canales de venta al resto de Latinoamérica”, comenta. En esta región no sólo deberá luchar pulso a pulso con proveedores locales sino con las grandes compañías que dominan el mercado. Pero Fábio sabe que a pesar de tanta oferta, son pocos los proveedores que ofrecen un producto integral. “Mientras algunos usuarios tienen que integrar productos de diferentes fabricantes, es mejor tener una plataforma única donde converjan todas las soluciones”, comenta. Facilitarle la vida al usuario final es la meta de Fábio al frente de las ventas internacionales de Telemática y por eso es un convencido del poder que una plataforma de seguridad de un mismo fabricante. “Donde no haya que integrar procesos y donde converjan todas las soluciones”, concluye.

Si bien es cierto que el mercado brasilero de seguridad electrónica ha visto crecer en mayor medida el segmento de circuito cerrado de televisión, algunas empresas brasileras de biometría hacen una seria apuesta por los sistemas de control de acceso. “La ley brasilera es muy exigente con el control de asistencia”, comenta Fábio. “Todas las empresas están obligadas a tener equipos para registrar y controlar a sus empleados”, explica. Y aunque algunas aún trabajan con tecnología antigua muchas están migrando hacia tecnologías sobre TCP/IP. Pero éste no parece ser el único aspecto que está favoreciendo a las empresas de control de acceso. El proyecto de ley para la reglamentación de la seguridad electrónica en Brasil es bastante prometedor.

www.zonadeseguridad.org | www.alas-la.org


TUTORIALES COLECCIONABLES AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

La industria informática se ha concentrado en brindar soluciones para estos problemas

Los siete tipos de problemas en el suministro eléctrico (parte III) por Joseph Seymour y Terry Horsley* (APC) Los diferentes métodos para corregir los problemas en el suministro eléctrico deben ir de la mano de las metas comerciales de las empresas. Se sugiere no desatender el mínimo indicio de falla porque las pérdidas pueden ser desastrosas para el negocio.

En nuestra anterior entrega nos enfocamos en las tres fallas más frecuentes en el suministro eléctrico. Ahora abordaremos las restantes y sus respectivas soluciones.

Veamos qué pasa cuando hay un aumento de tensión. Éste consiste en una oleada de tensión (figura 9), la forma inversa de una bajada de tensión, y tiene un aumento en la tensión de CA con una duración de 0,5 ciclos a 1 minuto. En el caso de los aumentos de tensión, son causas comunes las conexiones neutras de alta impedancia, las reducciones repentinas de carga, especialmente cargas grandes, y una falla monofásica sobre un sistema trifásico. y tiene un aumento en la tensión de CA con una duración de 0,5 ciclos a 1 minuto.

Dado que una sobretensión es en realidad, simplemente un aumento de tensión constante, la misma UPS o el equipo de acondicionamiento que funciona para los aumentos de tensión funcionarán para las sobretensiones. Sin embargo, si la alimentación entrante se encuentra constantemente en una condición de sobretensión, también puede ser necesario corregir el suministro de la red a su establecimiento. Diferentes formas de distorsión de onda El siguiente problema en el suministro eléctrico es la distorsión de la forma de onda. Existen cinco tipos principales de distorsión de forma de onda: -

Desplazamiento por CC Armónicas Interarmónica Corte intermitente Ruido

La corriente continua (CC) (figura 11) puede inducirse a un sistema de El resultado puede ser errores de datos, parpadeo de luces, degradistribución de CA, frecuentemente a consecuencia de la falla de dación de contactos eléctricos, daño a semiconductores en equipos electrónicos y degradación del aislamiento. Erectificadores dentro de las diversas tecnologías Los acondicionadores de línea de suministro, los sistemas UPS, y de conversión CA a CC los transformadores de “control” ferrorresonante son soluciones que han proliferado en los comunes. equipos modernos. Al igual que las bajadas de tensión, los aumentos de tensión pueden no ser evidentes hasta que se ven sus consecuencias. Poseer dispositivos UPS y/o de acondicionamiento de energía que también monitorean y registran los eventos energéticos entrantes ayudará a medir el momento y la frecuencia con que ocurren estos eventos. Las sobretensiones (figura 10), por su parte, pueden ser el resultado de problemas de larga duración que crean aumentos de tensión. Una sobretensión puede considerarse un aumento de tensión prolongado. Las sobretensiones también son comunes en áreas donde los valores de referencia de los taps del transformador de suministro están mal configurados y se han reducido las cargas.

La solución a los problemas de desplazamiento por CC es reemplazar el equipo defectuoso que es la fuente del problema. Por su parte, la distorsión armónica (Figura 12) es la corrupción de la onda senoidal fundamental a frecuencias que son múltiplos de la fundamental (por ejemplo, 180 Hz es la tercera armónica de una frecuencia fundamental de 60 Hz; 3 x 60= 180). Los síntomas de problemas de las armónicas incluyen transformadores, conductores neutros y otros equipos de distribución eléctrica sobrecalentados, así como el disparo de disyuntores y la pérdida de sincronización en los circuitos de cronometraje que dependen de un disparador de onda senoidal limpia en un punto de cruce por cero.

www.zonadeseguridad.org | www.alas-la.org


TUTORIALES COLECCIONABLES AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

La industria informática se ha concentrado en brindar soluciones para estos problemas

Los siete tipos de problemas en el suministro eléctrico (parte III) Los métodos utilizados para mitigar este problema han incluido el sobredimensionamiento de los conductores neutros, la instalación de transformadores de factor k y los filtros de armónicas. Estimulado por la importante expansión de la industria informática en la última década, el diseño de las fuentes de alimentación de equipos de IT ha mejorado mediante estándares internacionales. Muchas fuentes de alimentación de nuevos equipos informáticos han sido diseñadas con fuentes de alimentación con corrección de factor de potencia que funcionan como cargas lineales sin armónicas.

Estas fuentes de alimentación no producen una corriente residual de armónicas. La distorsión interarmónica (Figura 13) es un tipo de distorsión de forma de onda que suele ser el resultado de una señal sobrepuesta en la señal de tensión por equipos eléctricos como convertidores de frecuencia estáticos, motores de inducción y dispositivos de generación de arco. Las soluciones para la interarmónica incluyen filtros, sistemas UPS y acondicionadores de línea. El corte intermitente (Figura 14) es una perturbación periódica de la tensión causada por dispositivos electrónicos, como controles de velocidad variable, atenuadores de luz y soldadores por arco durante el funcionamiento normal.

Mucha alimentación eléctrica, generador de ruido El ruido (Figura 15) es una tensión indeseada o corriente sobrepuesta en la tensión del sistema de energía eléctrica o forma de onda de la corriente. El ruido puede ser generado por dispositivos electrónicos alimentados eléctricamente, circuitos de control, soldadores por arco, fuentes de alimentación para conexiones, trasmisores radiales, etc.

Los sitios con conexiones de puesta a tierra deficientes hacen que el sistema sea más susceptible al ruido. El ruido puede causar problemas técnicos a los equipos como errores de datos, malfuncionamiento de los equipos, falla de componentes de largo plazo, falla del disco duro, y monitores con video distorsionado. Existen muchos enfoques diferentes para controlar el ruido, y algunas veces resulta necesario utilizar varias técnicas diferentes de forma conjunta para lograr el resultado requerido. Algunos métodos son los siguientes: -Aislar la carga mediante una UPS. -Instalar un transformador de aislamiento blindado y con puesta a tierra. -Reubicar la carga lejos de la fuente de interferencia. -Instalar filtros de ruido. -Blindar los cables.

Este problema podría describirse como un problema de impulso transitorio, pero dado que los cortes intermitentes son periódicos en cada medio ciclo, el corte intermitente se considera un problema de distorsión de la forma de la onda. Las consecuencias usuales del corte intermitente son el paro total del sistema, la pérdida de datos y los problemas de transmisión de datos. Una solución de los cortes intermitentes es trasladar la carga lejos del equipo que causa el problema (de ser posible). Las UPS y los equipos de filtrado también son soluciones viables para los cortes intermitentes, si el equipo no puede ser trasladado. El daño de datos es uno de los resultados más comunes del ruido. La EMI (Interferencia electromagnética) la RFI (Interferencia de radiofrecuencia) pueden crear inductancia (corriente y tensión inducidas) en los sistemas que transportan datos, como se ilustra en la figura 16.

www.zonadeseguridad.org | www.alas-la.org


TUTORIALES COLECCIONABLES AÑO 2 - EDICIÓN 18 - ABRIL 30 DE 2009

La industria informática se ha concentrado en brindar soluciones para estos problemas

Los siete tipos de problemas en el suministro eléctrico (parte III) Dado que los datos viajan en formato digital (unos y ceros representados por tensión o falta de tensión), el exceso de tensión por sobre los niveles operativos de los datos pueden dar la apariencia de datos que no corresponden o viceversa. Un ejemplo clásico de ruido creado por la inductancia es cuando el cableado de la red se extiende a través de un cielorraso y cruza luces fluorescentes. La iluminación fluorescente produce una cantidad significativa de EMI, que si está muy próxima al cableado de red puede causar datos erróneos. Esto también puede ocurrir comúnmente cuando el cableado de red está tendido muy cerca de líneas de potencia de alta capacidad. Los manojos de línea de potencia frecuentemente terminan tendidos junto al cableado de red en centros de datos con piso falso, lo que aumenta las posibilidades de ruido. La solución para este problema en particular incluye trasladar los dispositivos que transportan datos y/o el cableado lejos de la fuente de EMI/RFI, o suministrar un blindaje adicional para los dispositivos de datos y/o su cableado para reducir o anular los efectos de la EMI/RFI.

A manera de conclusión El uso generalizado de los sistemas electrónicos ha elevado la conciencia de la calidad del suministro eléctrico y su efecto sobre los equipos eléctricos de misión crítica que utilizan los negocios.

Cada vez más, nuestro mundo es operado por pequeños microprocesadores sensibles a fluctuaciones eléctricas incluso pequeñas. Hay soluciones económicas para limitar o eliminar los efectos de las perturbaciones en la calidad de la electricidad. Sin embargo, para que la industria comunique y comprenda las perturbaciones energéticas y la forma de evitarlas, es necesario describir términos y definiciones comunes para describir diferentes fenómenos. Este informe ha intentado definir e ilustrar las perturbaciones en la calidad del suministro como se definen en el Estándar 1159-1995 del IEEE, IEEE Recommended Practice for Monitoring Electric Power Quality. Reducir el tiempo de inactividad de los equipos y el gasto de producción, y así incrementar la ganancia, es el objetivo de las empresas de cualquier tamaño. La comunicación a través del entendimiento del entorno eléctrico y la susceptibilidad de los equipos a las perturbaciones en la calidad del suministro, ayudará a descubrir mejores métodos para lograr los objetivos y sueños comerciales.

* Joseph Seymour es analista principal de Reclamos del Departamento de Reclamos de APC en West Kingston, RI, y Terry Horsley es consultor independiente sobre calidad eléctrica para APC.

A continuación puede ver los anexos para más claridad

www.zonadeseguridad.org | www.alas-la.org


La Revista Electrónica de la Asociación Latinoamericana de Seguridad

ANEXOS

Fluctuaciones de tensión DDado que las fluctuaciones de tensión son fundamentalmente diferentes del resto de las anomalías de la forma de onda, se ubican en una categoría aparte. Una fluctuación de tensión (figura 17) es una variación sistemática de la forma de onda de tensión o una serie de cambios aleatorios de tensión, de pequeñas dimensiones, concretamente entre 95 y 105% del valor nominal a una frecuencia baja, en general por debajo de 25Hz.

ASOCIACIÓN LATINOAMERICANA DE SEGURIDAD

Las variaciones de frecuencia pueden lograr que un motor funcione más rápido o más lento para equiparar la frecuencia de la alimentación de entrada. Esto haría que el motor funcionara ineficazmente y/o provocaría más calor y degradación del motor o a través de una mayor velocidad del motor y/o un consumo adicional de corriente. Para corregir este problema, se debe evaluar y luego reparar, corregir o reemplazar todos los generadores de alimentación y otras fuentes de alimentación que provoquen la variación de frecuencia. El desbalance de la tensión no es un tipo de distorsión de forma de onda. Sin embargo, dado que resulta esencial estar al tanto de los desbalances de tensión cuando se evalúan problemas de calidad del suministro el tema amerita un tratamiento en este informe.

Cualquier carga que exhiba variaciones significativas de corriente puede causar fluctuaciones de tensión. Los hornos de arco son la causa más común de fluctuación de tensión en el sistema de transmisión y distribución. Un síntoma de este problema es el parpadeo de luces incandescentes. La eliminación de la carga problemática, el traslado del equipo sensible o la instalación de acondicionadores de línea de alimentación o dispositivos UPS son métodos para resolver este problema. La variación de frecuencia (Figura 18) es muy poco común en sistemas estables de la red eléctrica, especialmente sistemas interconectados a través de una red.

En palabras simples una tensión desbalanceada (como el nombre implica) es cuando las tensiones suministradas no son iguales. Aunque estos problemas pueden ser causados por un suministro eléctrico externo, la fuente común del desbalance de tensión es interno y causada por cargas en la instalación. Más específicamente se sabe que esto ocurre en los sistemas de distribución eléctrica trifásicos, en los que una de las ramas suministra energía a un equipo monofásico, mientras que el sistema también suministra energía a las cargas trifásicas. En general, un desbalance se muestra como calentamiento, especialmente en motores de estado sólido. Desequilibrios mayores pueden causar un excesivo calor a los componentes del motor, y la falla intermitente de los controladores del motor. Una forma rápida de evaluar el estado del desbalance de la tensión es tomar la diferencia entre la tensión más alta y más baja de las tres fases de alimentación. Este número no debe exceder el 4% de la tensión más baja. Se indica a continuación un ejemplo de esta forma rápida de obtener una valoración simple del desbalance de tensión en un sistema. Ejemplo

Cuando los sitios poseen generadores dedicados de reserva o una infraestructura pobre de alimentación, la variación de la frecuencia es más común, especialmente si el generador se encuentra muy cargado.

Primera fase de alimentación: 220 V Segunda fase de alimentación: 225 V Tercera fase de alimentación: 230 V Tensión más baja: 220 V

Los equipos informáticos suelen ser tolerantes, y generalmente no se ven afectados por corrimientos menores en la frecuencia del generador local.

4% de 220 V = 8,8 V

Lo que se vería afectado sería cualquier dispositivo con motor o dispositivo sensible que dependa del ciclado regular estable de la alimentación a lo largo del tiempo.

Diferencia entre la tensión más alta y más baja: 10 V 10 V > 8,8 V – ¡desbalance demasiado grande! Corregir los desbalances de tensión implica reconfigurar las cargas, o hacer cambios en la red eléctrica a las tensiones entrantes (si el desequilibrio no es causado por cargas internas).

www.zonadeseguridad.org | www.alas-la.org


ASOCIACIÓN LATINOAMERICANA DE SEGURIDAD

La Revista Electrónica de la Asociación Latinoamericana de Seguridad

Soluciones de las perturbaciones eléctricas La siguiente tabla resume las perturbaciones eléctricas tratadas y brinda posibles soluciones para mitigar los efectos que pueden tener estos problemas en las operaciones comerciales.

Tabla 1 – Resumen de las perturbaciones con soluciones Categoría de la Perturbación

Forma de la onda

Efectos

Posibles causas

Posibles soluciones

Pérdida de datos, posibles daños, paro del sistema

Rayos, ESD, impulsos de conexión, liberación de fallas de la red

TVSS, mantener humedad entre 35-50%

Pérdida de datos, posibles

Desconex ión de cargas inductiv as / capacitiv as

1. Transitorios

Impulsiva

Oscilatoria

daños

TVSS, UPS, reactores/bobinas de choque, interruptor de cruce por cero

2. Interrupciones Pérdida de datos, posibles

Conmutación, fallas de la red, disparo

daños, cierre

de disy untores, fallas de componentes

UPS

3. Bajada de tensión / subtensión Paro del sistema, pérdida

Bajada de tensión

de datos, cierre Paro del sistema, pérdida

Subtensión

de datos, cierre

Cargas de arranque, fallas

Acondicionador de energía, UPS

Fallas de la red, cambios de carga

Acondicionador de energía, UPS

4. Aumento de tensión / sobretensión Acondicionador de energía, UPS,

Disparo por interferencia, daños al equipo/v ida

Aumento de tensión

Cambios de carga, fallas de la red

reducida Daños al equipo/v ida

Sobretensión

reducida

Cambios de carga, falla de la red

transformadores de "control" ferrorresonante Acondicionador de enrgía, UPS, transformadores de "control" ferrorresonante

5. Distorsión de la forma de onda Desplazamiento por CC

Transformadores calentados, corriente por falla de masa, disparo por interferencia

Transformadores

Armónicas

calentados, paro del sistema

Rectificadores, fuentes de alimenación

Encontrar el problema y

defectuosos

reemplazar el equipo defectuoso

Cargas electrónicas (cargas no

instalar transformadores de factor

lineales)

k, usar fuentes conmutadas con

Reconfigurar la distribución,

PFC Señales de control, equipos

Parpadeo de la luz,

Interarmónicas

defectuosos, cicloconv ersores,

calentamiento, interferencia conv ersores de frecuencia, motores de de la comunicación

inducción, dispositiv os de generación

Acondicionador de energía, filtros, UPS

de arco

Corte intermitente

Paro del sistema, pérdida de datos

Mecanismos de v elocidad v ariable,

Reconfigurar la distribución,

soldadores con arco, atenuadores de luz

trasladar las cargas sensibles, instalar filtros, UPS Quitar transmisores, reconfigurar

Ruido

Detención del sistema, pérdida de datos

Transmisores (radio), equipos

puesta a tierra, alejarse de la

defectuosos, masa ineficiente, prox imidad a fuente EMI/RFI

fuente EMI/RFI, aumentar el blindaje, filtros, transformador de aislamiento

6. Fluctuaciones de tensión

7.Valoraciones de la frecuencia elèctrica

Reconfigurar la distribución,

Paro del sistema, parpadeo

Funcionamiento intermitente de los

de luces

equipos de carga

trasladar las cargas sensibles, acondicionador de energía, UPS

Generadores de reserv a regulados en forma ineficiente

Actualizar el regulador del generador

Falla del equipo sincrónico. Sin efecto sobre los equipos informáticos

2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento parcial o total de esta publicación, en cualquier sistema de recuperación de cualquier tipo, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2005-0

www.zonadeseguridad.org | www.alas-la.org


Apéndice–Toleranciade lafuentede alim entación Ahora que se han identificado y descrito las diferentes perturbaciones energéticas, resulta necesario entender qué perturbaciones toleran los equipos modernos. No todas las perturbaciones energéticas afectan a los equipos modernos. Existe un rango aceptable de variación y perturbación de tensión de CA que las fuentes de alimentación de los equipos modernos pueden tolerar durante breves lapsos.

La mayoría de los equipos de tecnología funcionan con CC de baja tensión suministrada por fuentes conmutadas de alimentación (SMPS), que convierten la electricidad nominal de CA en tensión CC positiva y negativa. Las fuentes de alimentación ofrecen la barrera más eficaz entre los componentes electrónicos sensibles y la energía de tensión de CA en su estado original con su ruido asociado de fondo.

Las especificaciones 61000-4-11 del IEC, un estándar internacional, definen los límites de la magnitud y duración de las perturbaciones de tensión aceptables para una carga SMPS. En forma similar, una Nota de Aplicación comúnmente conocida en la industria como la curva CBEMA, desarrollada originalmente por la Computer and Business Manufacturer’s Association, ilustra una curva de rendimiento diseñada para una mínima tolerancia de las perturbaciones energéticas en fuentes de alimentación de equipos informáticos monofásicos. El Information Technology Industry Council (ITIC, anteriormente CBEMA) ha refinado recientemente la curva original, como se ilustra en la Figura A1. Es posible acceder a la Curva y la Nota de Aplicación mencionadas en: www.itic.org/technical/iticurv.pdf.

La Figura A1 ilustra una escala de tiempo que comienza con una escala de subciclos, que se expande hasta diez segundos de funcionamiento de la fuente de alimentación de CC. La escala vertical representa la tensión nominal aplicada al equipo informático monofásico. Las tensiones nominales más comunes para este diseño son 120 VCA para equipos de 60 Hz, y 240 VCA para equipos de 50 Hz. Siguiendo la línea de cero volts, puede observarse que la fuente de alimentación funcionará durante 20 milisegundos luego de que la tensión de potencia de CA caiga a cero, lo que significa que la salida de CC continuará durante 1/50 de segundo luego de que se pierda el suministro de CA. Otra característica de esta curva es que si la tensión de entrada de CA disminuyera al 80% de su valor nominal, la salida de CC de la fuente de alimentación mantendrá el circuito durante un mínimo de 10 segundos. En el lado positivo de la línea al 100%, las fuentes de alimentación deben tolerar un aumento del 200% durante un lapso de al menos 1 milisegundo. En un período de 0,01 del ciclo de CA (es decir 1,6 microsegundos en un sistema de 60 Hz, y 2,0 microsegundos en un sistema de 50 Hz), la fuente de alimentación tolerará un incremento del 500% sin interrupción de la operación del circuito.

”2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, trans misión o 25 almacenamiento parcial o total de esta publicación, en cualquier sistema de recuperación de cualquier tipo, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2005-0


Porcentaje de tensión nominal (RMS o Equivalente de cresta)

FiguraA1– Curva delITIC

i

Zona_Ed.18  

Michael Hernández Revista Electrónica de la Asociación Latinoamericana de Seguridad. La hora de la tecnología RFID Visita: www.zonadesegurid...