Número 1 2025 Magazine LO QUE REALMENTE IMPORTA EN EL COMPLEJO CAMPO DE LAS REGULACIONES DE CIBERSEGURIDAD
OMICRON electronics GmbH, Oberes Ried 1, 6833 Klaus (AT) OMICRON electronics GmbH up! consulting, Industriering 10, 9491 Ruggell (FL) OMICRON electronics GmbH, iStock.com (p. 4, 7, 8, 12, 15, 19–21, 35, 45, 50, 51), 50Hertz Transmission (p. 24, 27), Alectrix (Pty) Ltd (p. 34), EMIS Electrics GmbH (p. 36–39), Netze BW (p. 42) magazine@omicronenergy.com Publisher Responsible for content Editorial team and implementation Picture credits E-mail for the editorial team ESTIMADOS LECTORES Y LECTORAS: ¿Qué seguridad tendrán nuestros sistemas eléctricos en el futuro? ¿Cómo podemos garantizar la confiabilidad de las máquinas que impulsan nuestras industrias? ¿Y qué papel desempeña la ciberseguridad en la protección de las infraestructuras críticas? Estas son solo algunas de las preguntas vitales que aborda el último número de OMICRON Magazine. A medida que la digitalización y la conectividad continúan dando forma a nuestro mundo, nuestros desafíos se vuelven más complejos. Queremos ayudarle a navegar por este panorama en evolución compartiendo conocimientos de vanguardia, soluciones y conocimientos expertos. Nuestro artículo de portada y el artículo principal se centran en la NIS2, la directiva europea que redefine las normas de ciberseguridad para infraestructuras críticas. Con la proximidad de los plazos y el endurecimiento de los requisitos, comprender el impacto de estos reglamentos es esencial para todas las empresas que operan en el sector energético. Nuestro análisis a fondo explora lo que la NIS2 significa para las empresas, cómo se compara con las estrategias internacionales de ciberseguridad y los pasos necesarios para que las organizaciones se mantengan a la vanguardia de las posibles amenazas. Sin embargo, la ciberseguridad no se trata solo de políticas y reglamentos, sino de soluciones prácticas. El CMC 500 es el primer equipo de prueba de relés de protección del mundo diseñado para ofrecer ciberseguridad. A medida que los ciberataques a infraestructuras críticas se vuelven más sofisticados, integrar la ciberseguridad directamente en los equipos de prueba ya no es opcional, sino esencial. Descubra cómo esta metodología innovadora establece nuevos puntos de referencia de seguridad para las pruebas de protección y ayuda a cerrar vectores de ataque previamente ignorados. 2
Magazine | Número 1 2025 La ciberseguridad protege contra las amenazas digitales, pero la confiabilidad es la otra cara de la moneda. Por eso, mantener el buen estado de las máquinas rotativas es crucial para la estabilidad operativa. Este número también profundiza en el uso del análisis de respuesta en frecuencia de barrido (SFRA) para detectar fallas en el devanado de los turbogeneradores, ofreciendo una metodología más sensible y objetiva que los métodos tradicionales. Esta última edición cubre un amplio espectro de transferencia de conocimientos, desde el cumplimiento normativo hasta las soluciones de seguridad de vanguardia y las metodologías de prueba avanzadas. Tanto si es usted un gestor de activos, un experto en ciberseguridad o un profesional de las pruebas, este número está repleto de valiosos conocimientos que le ayudarán a proteger, optimizar y preparar sus sistemas para el futuro. Le invitamos a explorar, aprender y participar. Háganos saber sus opiniones, comparta sus experiencias y continúe la conversación. Los retos que tenemos por delante son importantes, pero podemos afrontarlos con confianza si contamos con las herramientas y los conocimientos adecuados. ¡Disfrute de la lectura! Atentamente, Lia Thum Editor in Chief, OMICRON Magazine 3
ÍNDICE 19 ISO/IEC 27001:2022 – Un nuevo hito para nosotros 24 Dos millones de puntos de medición de tensión y corriente por segundo ¿Cómo podemos ayudar a mitigar los retos planteados por los interruptores de potencia de vacío (VCB) en las aplicaciones de alta tensión? 28 El proceso ininterrumpido de desarrollo tecnológico del MPD La optimización continua del MPD 800 se basa en la innovación y en escuchar atentamente a nuestros usuarios. 22 Cuando alguien se embarca en una travesía, tiene una historia que contar Reflexiones sobre la vida de un ingeniero de aplicación de OMICRON 16 La fabricación de la VBX La solución virtual para una red eléctrica cambiante. 12 CMC 500 – El primer equipo de prueba de relés de protección del mundo con ciberseguridad reforzada 6 De NIS2 a StromVV Lo que realmente importa en el complejo campo de las regulaciones de ciberseguridad 4
Magazine | Número 1 2025 CONOCIMIENTO ASISTENCIA INNOVACIÓN CALIDAD 42 Pruebas de puesta en servicio en una subestación GIS de 110 kV con LPIT y bus de proceso 36 Diagnóstico confiable de los devanados de rotor en turbogeneradores Uso del análisis de respuesta en frecuencia para identificar cortocircuitos entre espiras y evitar interrupciones inesperadas del servicio 46 Posibilitar mediciones de DP correctas en todo el mundo Cómo llegamos a formar parte de la comparación de mediciones de descargas parciales más grande del mundo 50 Eventos en 2025 52 ¿Qué está pasando? 32 Nuevos accesorios y servicios para el MPD 800 34 In Situ: OMICRON en Sudáfrica Riaan Louw Alectrix (Pty) Ltd. nos da su visión del sector eléctrico 45 Soluciones de software que marcan la diferencia Dando vida al CMC 500: Test Universe, RelaySimTest, EnerLyzer y CMC Swift 40 Pruebas optimizadas de transformadores de potencia Pruebas eficaces, completas y fiables con el TESTRANO 600 y PTM 5
Por qué la ciberseguridad es más importante que nunca Nada funciona sin electricidad; es el sustento de nuestra sociedad moderna, sin el cual todo, desde los hogares hasta sectores esenciales como las telecomunicaciones, la atención médica, el suministro de agua y los sistemas financieros, no pueden funcionar. Esta reflexión no es nueva, pero hoy es más relevante que nunca. Los titulares y los informes diarios de la ENISA de Europa, la Cancillería Federal de Austria y la BSI de Alemania indican que la amenaza de los ciberataques va en aumento y que las empresas energéticas, en particular, son su objetivo. La digitalización ha transformado la industria energética. Aunque las nuevas tecnologías abren oportunidades, también aumentan los riesgos. La creciente interconexión de las infraestructuras críticas con los sistemas informáticos las hace más vulnerables que nunca. El análisis de las vulnerabilidades conocidas revela la magnitud del problema: Los fabricantes de sistemas de tecnología operativa publican periódicamente avisos de seguridad sobre sus productos. El número de vulnerabilidades notificadas ha aumentado significativamente en los últimos años: una clara señal de que las ciberamenazas siguen creciendo. Por lo tanto, es vital proteger a estas empresas de suministros críticos de los ataques cibernéticos y físicos. Evolución reciente de la legislación en materia de ciberseguridad Desde su introducción en 2022, la Directiva NIS2 de la UE ha suscitado intensos debates sobre ciberseguridad. Exigía a los estados miembros que transpusieran los requisitos de seguridad reforzados a la legislación nacional antes de octubre de 2024, un objetivo que 23 de los 27 estados miembros de la UE no han cumplido. Se trata de un lapso notable, sobre todo porque los problemas de ciberseguridad no son nada nuevo. La Directiva NIS de 2016 ya exige a los estados miembros que mejoren la protección de sus sistemas críticos. La NIS2 solo reforzó estos requisitos y los amplió a más sectores de la economía, como el sector alimentario y el transporte público. DE NIS2 A StromVV Lo que realmente importa en el complejo campo de las regulaciones de ciberseguridad Número de vulnerabilidades y avisos de seguridad 2010 2012 2014 2016 2018 2020 2022 2024 Vulnerabilidade Avisos de seguridad 0 400 800 1 200 1 600 2 000 «El número de vulnerabilidades notificadas ha aumentado significativamente en los últimos años: una clara señal de que las ciberamenazas siguen creciendo». 6
Magazine | Número 1 2025 7
EE. UU. En mayo de 2023, el gobierno de EE. UU. actualizó el plan de implementación de su Estrategia Nacional de Ciberseguridad, cuyo objetivo es proteger las infraestructuras críticas de las ciberamenazas. La Orden Ejecutiva 14028, que exige reforzar la seguridad de la cadena de suministro, es un buen ejemplo de ello. Australia La Estrategia de Ciberseguridad 2023–2030 proporciona un marco claro que se especificará en la Ley de Ciberseguridad de 2024. Esta ley establece nuevas normas de ciberseguridad para las empresas y las infraestructuras críticas. Suiza La Ordenanza de Suministro de Electricidad (StromVV) hará obligatoria la Norma Mínima ICT el 1 de julio de 2024. Define medidas básicas de seguridad para los operadores de infraestructuras críticas y otras empresas. Algunos ejemplos son los análisis de vulnerabilidad obligatorios y la implementación de la segmentación de redes. SIN EMBARGO, LA UE NO ES LA ÚNICA PARTE DEL MUNDO DONDE ESTÁN AVANZANDO LOS REGLAMENTOS DE CIBERSEGURIDAD: Singapur Con un plan maestro de ciberseguridad diseñado específicamente para la tecnología operativa, Singapur ha hecho de la protección de los sistemas de control industriales una prioridad nacional. 8
Magazine | Número 1 2025 LEGISLACIÓN APLICABLE AL SECTOR ENERGÉTICO Los requisitos de ciberseguridad desempeñan un papel central en el sector energético y están regulados por numerosas leyes en todo el mundo. Esta es una selección de las mismas: › Ley del sector energético (EnWG) – Alemania: Esta ley regula, entre otras cosas, los requisitos de seguridad de la infraestructura energética. Cuando la Ley de Implementación NIS2 entre en vigor, se complementará con requisitos equivalentes. › Ley y Ordenanza de Suministro de Electricidad – Suiza: La norma mínima ICT define medidas vinculantes para los operadores de redes eléctricas, los productores de energía y los proveedores de servicios. › Ley de Implementación NIS – Austria: La Ley NIS de 2018 será reemplazada por una versión NIS2, que se encuentra actualmente en desarrollo. › Ley de Ciberseguridad de Infraestructuras Críticas – EE. UU.: Esta ley fue diseñada para proteger las infraestructuras críticas, incluida la industria energética. › Ley de resiliencia de las entidades críticas (CER) – UE: Este reglamento obliga a las empresas a adoptar medidas de protección física para asegurar las infraestructuras críticas. › Ley de ciberresiliencia (CRA) – UE: Esta ley exige la seguridad de los productos digitales y de sus fabricantes para minimizar las ciberamenazas a los usuarios de los productos. El gran número de reglamentos previstos o implementados pone de manifiesto que la ciberseguridad en el sector energético ya no es una opción, sino una obligación. Las empresas específicas que se han visto afectadas por esto se definen en los reglamentos de los correspondientes estados miembros. Por ejemplo, NIS2 se dirige a todas las entidades que prestan servicios esenciales o importantes a la economía o la sociedad europeas. Sin embargo, en muchos países aún es necesario desarrollar reglamentos. Contenido de la Directiva NIS2 La Directiva NIS2 describe las medidas mínimas obligatorias de ciberseguridad que deben implementar las empresas. Entre éstas se incluyen: › Elaboración de informes y gestión de incidentes de seguridad: Las empresas deben informar de los incidentes a las autoridades competentes en un breve período de tiempo. › Gestión de riesgos: Las empresas están obligadas a identificar y evaluar los riesgos de seguridad. › Gestión de vulnerabilidades: Las empresas deben identificar y remediar las vulnerabilidades de los sistemas informáticos y de tecnología operativa. Muchas de estas medidas se basan en normas reconocidas como la ISO 27001, BSI IT-Grundschutz o NIST Cybersecurity Framework. Las sanciones por incumplimiento son severas, lo que hace que el cumplimiento normativo sea una tarea crítica para el negocio. Implicaciones para las empresas: Implicaciones económicas y de seguridad Incluso sin una nueva legislación, invertir en ciberseguridad siempre ha sido aconsejable desde una perspectiva empresarial. Sin embargo, la amortización o el rendimiento de tales inversiones ha sido a menudo difícil de medir, ya que las perturbaciones o los daños a la reputación de una empresa que se han evitado son difíciles de cuantificar. Estos nuevos reglamentos harán que las medidas de ciberseguridad sean obligatorias para todos los participantes en el mercado. Esto garantizará una mayor seguridad y la igualdad de condiciones: las empresas que inviertan en seguridad ya no estarán en desventaja competitiva. Como resultado, invertir en las últimas normas de seguridad tiene más sentido desde el punto de vista empresarial: el incumplimiento conlleva los altos costes asociados a un ataque certero y la penalización de sanciones. 9
Al mismo tiempo, muchas pólizas de ciberseguridad dependen del cumplimiento normativo. Si no se implementan las medidas necesarias (p. ej., gestión de contingencias, gestión de copias de seguridad, protección antivirus), la cobertura del seguro puede verse reducida o incluso anulada, lo que supone un riesgo en sí mismo. ¿Qué debe hacerse primero? Incluso antes de que se finalicen los requisitos legales, pueden hacerse preparativos para reforzar significativamente la postura de ciberseguridad de su empresa. › Realice una evaluación de impacto: Si no está claro si su empresa se verá afectada por la legislación NIS2, debería aprovechar una evaluación gratuita ofrecida por instituciones de seguridad nacional como BSI (Alemania) o WKO Online Ratgeber (Austria). › Definir responsabilidades: Identifique y capacite a las personas responsables de la seguridad de la información de los sistemas informáticos y de tecnología operativa. Estas personas también deben convertirse en el punto de contacto único para la elaboración de informes. › Involucrar a la alta dirección: La alta dirección debe comunicar la información sobre ciberseguridad al resto de la organización. › Determinar el estado de seguridad: Utilice catálogos de requisitos como el Anexo A de la ISO 27001, la NIST CSF o la Norma mínima ICT para evaluar el estado de seguridad de su organización y priorizar las acciones. Los proveedores de servicios también ofrecen evaluaciones especializadas de ciber riesgos para este fin. Un inventario completo de activos es la base para una gestión eficaz de los riesgos y las vulnerabilidades, especialmente en tecnología operativa. Siguiendo el principio de «solo puedo proteger lo que conozco», la creación de un inventario es una prioridad absoluta. Los expertos externos pueden ayudar a establecer procesos de seguridad de manera más eficaz en una fase inicial. Sin embargo, los conocimientos adquiridos por una empresa deben integrarse de forma sostenible. Uso de NIS2 para una implementación concreta La gestión del riesgo cibernético es un requisito clave para las empresas cubiertas por la legislación NIS2. Como se mencionó anteriormente, el primer paso es identificar un riesgo cibernético. El proceso consta de varios pasos: 1. Identifique los procesos empresariales clave: ¿Qué procesos son críticos para su actividad empresarial o para la prestación de servicios críticos para el negocio? 2. Identifique los componentes informáticos y/o de tecnología operativa relevantes: Asigne los procesos a los activos adecuados, tales como los activos de informática y/o de tecnología operativa, o los edificios, incluidas las responsabilidades. 3. Realice un análisis de riesgos: Utilice el inventario de activos para determinar la magnitud de los daños y la probabilidad de que se produzcan riesgos. Se pueden utilizar o no las normas pertinentes (ISO 27005, BSI IT-Grundschutz). 4. Planifique acciones: Reduzca los riesgos a un nivel aceptable con medidas de tecnología punta. La implementación de medidas exigidas por ley, tales como los sistemas de detección de ataques en Alemania, debe ser una prioridad. 5. Documente todo exhaustivamente: Todas las especificaciones, planes e implementación de medidas deben documentarse. Esto incluye el seguimiento periódico de la eficacia de las medidas. De acuerdo con la directiva NIS2, los siguientes temas son un requisito mínimo para la documentación: › Metodología de riesgos para el análisis, la evaluación y el tratamiento; › Requisitos de ciberseguridad para los componentes de informática y tecnología operativa; › Procesos y responsabilidades para la gestión de incidentes de seguridad; «Los expertos externos pueden ayudar a establecer procesos de seguridad de manera más eficaz en una fase inicial. Sin embargo, los conocimientos adquiridos por una empresa deben integrarse de forma sostenible». 10
Magazine | Número 1 2025 AYUDA DE OMICRON Ofrecemos soluciones integrales que ayudan a su empresa a cumplir los requisitos de NIS2: La solución StationGuard › Sistema de detección de intrusión: Sistema certificado por BSI para subestaciones y centros de control con funcionamiento intuitivo e integración SIEM. › Gestión de activos: Los registros automáticos del sistema de informática y/o de tecnología operativa reducen el esfuerzo para crear y mantener inventarios. › Gestión de vulnerabilidades: Identificar los sistemas de tecnología operativa afectados facilita mucho la gestión de parches. › Monitoreo funcional: Detecta configuraciones erróneas y aumenta la confiabilidad. ADMO/Insight › Gestión de datos: Planificación y organización centralizadas para tareas de ingeniería, pruebas y mantenimiento. › Optimización del flujo de trabajo: Mejora los flujos de trabajo al tiempo que garantiza la integridad y disponibilidad de los datos. Servicios de aprendizaje e ingeniería › Realización de evaluaciones de riesgos de seguridad y preparación de auditorías › Asistencia para la creación e implementación de conceptos de seguridad › Configuración segura de la red de tecnología operativa › Asistencia 24/7 para incidentes de seguridad › Aprendizaje personalizado para especialistas en informática y tecnología operativa Nuestras soluciones facilitan la automatización de los procesos de seguridad y ayudan a cumplir normas como la ISO 27001 y la NIS2. Para obtener más información, visite: omicroncybersecurity.com › Continuidad de la actividad empresarial, p. ej., gestión de copias de seguridad, recuperación ante desastres y gestión de crisis; › Seguridad de la cadena de suministro y relaciones con los proveedores de servicios; › Seguridad desde la adquisición, el desarrollo y el mantenimiento de los sistemas, especialmente cuando se trata de vulnerabilidades; › Estrategias para evaluar la eficacia de las medidas de ciberseguridad; › Higiene y formación básicas en materia de ciberseguridad; › Uso de criptografía y cifrado cuando proceda; › Seguridad del personal, controles de acceso y gestión de activos; › Uso de autenticación multifactorial u otros métodos de autenticación. Estos son requisitos conocidos de normas como la ISO 27001 o BSI IT-Grundschutz y el núcleo de un sistema de gestión de la seguridad de la información (SGSI). Sin embargo, esto puede resultar complicado en el caso de los aspectos de la tecnología operativa que no estaban dentro del alcance de estas normas. Es útil adaptar los procesos de seguridad informática existentes a los requisitos de seguridad de la tecnología operativa. Conclusión La nueva legislación sobre ciberseguridad presenta un reto importante, pero también una oportunidad para mejorar las operaciones empresariales con seguridad a largo plazo. Una metodología estructurada puede ayudarle a cumplir con los reglamentos y establecer un nivel de seguridad sólido que cumpla con los requisitos legales, al tiempo que genera confianza con clientes y socios. 11
CMC 500 EL PRIMER EQUIPO DE PRUEBA DE RELÉS DE PROTECCIÓN DEL MUNDO CON CIBERSEGURIDAD REFORZADA 12
Magazine | Número 1 2025 Es necesario adoptar una metodología integral si se desea proporcionar a las subestaciones una protección eficaz contra los ciberataques. Los equipos ciberseguros de prueba de relés de protección son un elemento esencial que debe figurar en todo concepto de seguridad. Descubra por qué y conozca las amplias medidas que hemos implementado para establecer un nuevo nivel de ciberseguridad para las pruebas de protección. Un ciberataque a una infraestructura crítica no es algo que solo ocurre en los libros, y existen muchos casos reales que lo demuestran. El incidente más conocido ocurrió en Ucrania en 2016, cuando los atacantes aprovecharon la conexión a un centro de control. Desde entonces, la necesidad de proteger las infraestructuras críticas se ha estipulado mediante diversos requisitos legales. Por ejemplo, la Directiva NIS2 (seguridad de las redes y de la información) establece el marco para mejorar la ciberseguridad en la UE. Un análisis exhaustivo de las amenazas que abarque el mayor número posible de vectores de ataque y vulnerabilidades constituye la base para reforzar las subestaciones. Como indicó un estudio del Ponemon Institute, se explotaron vulnerabilidades conocidas en el 100 % de los ataques estudiados. Eliminar todas las vulnerabilidades supone un verdadero desafío para las compañías eléctricas, ya que existen muchos vectores de ataque, tales como: › La conexión al centro de control y los canales de mantenimiento remoto › Las computadoras de la estación y de mantenimiento › El firmware y los archivos de configuración de los propios dispositivos de protección › Los equipos de prueba utilizados en las subestaciones Si bien ha aumentado la concientización sobre las ciberamenazas, una mirada más atenta deja en claro que faltan soluciones más específicas. En términos de pruebas de protección, el equipo de prueba de relés de protección y la computadora portátil de prueba constituyen vectores de ataque que pueden ser aprovechados para vulnerar las defensas. Un equipo de prueba seguro tiene la ventaja de abordar ambas Si la protección es inadecuada, existen varias formas para que los atacantes accedan al bus de estación de las infraestructuras críticas. Red de tecnología operativa Dispositivo de protección Equipo de prueba de protección Puerta de enlace Centro de control Computadoras de estación/ mantenimiento Dispositivo de protección Ajustes de los equipos IED PC de pruebas Documentos de pruebas 13
trayectorias de ataque. Hasta hace poco, no había en el mercado equipos ciberseguros de prueba de relés de protección, pero nuestro nuevo CMC 500 ofrece una solución. Los equipos de prueba pueden ser un vector de ataque Hemos abordado esta cuestión desarrollando el CMC 500, el primer equipo de prueba de relés de protección del mundo con ciberseguridad reforzada. Pero ¿qué tipo de medidas se necesitaban? ¿Y qué queremos decir con ciberseguridad? Al igual que en los análisis de amenazas para infraestructuras críticas, el primer paso fue identificar los posibles vectores de ataque en los equipos de prueba y abordarlos paso a paso. Los años de experiencia que hemos adquirido con StationGuard, nuestro sistema de detección de intrusión (IDS) adaptado al sector energético, resultaron extremadamente útiles. Se requería una metodología holística para desarrollar el CMC 500 y lograr la máxima ciberseguridad. Por lo tanto, nuestra empresa tomó las medidas necesarias en nuestros procesos de, producción, software y hardware. Estas medidas combinadas superaron con creces el concepto de ciberseguridad por diseño. Hardware de pruebas seguro A nivel de hardware, el CMC 500 cuenta con un módulo de plataforma segura (TPM 2.0) que cumple con la norma ISO/IEC-11889. Este criptoprocesador establece la base para varias medidas de seguridad, ya que en él se pueden guardar de forma segura una serie de claves y certificados. Esto garantiza que las comunicaciones estén cifradas de forma fiable y permite identificar de forma inequívoca el equipo de prueba, como si fuera una huella dactilar. De este modo, se pueden prevenir ataques como los de tipo «máquina intermediaria (machine-in-the-middle)». Asimismo, se pueden realizar comprobaciones durante el proceso de arranque mediante el arranque seguro y el arranque medido, que comprueban la autenticidad del firmware e impiden que el dispositivo se inicie si estas comprobaciones fallan. Todas las comunicaciones también pueden protegerse en un nivel adicional mediante el establecimiento de una contraseña. Software de pruebas seguro El hardware reforzado no puede cumplir su propósito sin el software de prueba adecuado. Por lo tanto, también desarrollamos nuestro software con un conjunto claro de directrices. Nuestro proceso de ciclo de vida de desarrollo de software seguro (SSDLC) ya se introdujo durante el desarrollo de StationGuard. Garantiza normas de alta calidad y seguridad del código, estableciendo nuestra metodología para posibles vulnerabilidades y su divulgación. La transparencia es una de las piedras angulares esenciales que garantizan la ciberseguridad de nuestros productos. Para obtener más información sobre cómo gestionamos las vulnerabilidades, visite omicronenergy.com/product-security. Producción y reparación seguras No solo confiamos en proveedores seleccionados y asociados de confianza para la producción y reparación, sino que nosotros mismos llevamos a cabo los pasos más cruciales. Por «Hacer referencia a un producto como que dispone de ciberseguridad por diseño requiere algo más que emplear medidas a nivel de hardware y software. El análisis de los vectores de ataque potenciales comienza con toda la empresa y abarca todos sus procesos». 14
Magazine | Número 1 2025 ¡Obtenga más información sobre el nuevo CMC 500! omicron.energy/new-cmc eso, solo algunos de nuestros empleados están autorizados a configurar los certificados y claves del CMC 500. El proceso está estructurado sin interrupción para evitar cualquier manipulación mientras se lleva a cabo. Basados en un módulo de seguridad de hardware (HSM), nuestros servicios de software desarrollados internamente también garantizan que no puedan robarse las claves. Cualquier intento de acceso físico a una clave en el HSM provoca su destrucción. El alojamiento de los módulos en nuestra sala de servidores segura es la etapa final de nuestras medidas integrales de seguridad. Procesos seguros en toda la empresa Ya sea en el desarrollo de hardware o software, producción o reparación, las personas constituyen el elemento clave de todos estos procesos. Aumentar la concientización sobre los datos y la seguridad informática es uno de los factores más importantes para dificultar la vida a los ciberdelincuentes. Además de garantizar que nuestros empleados reciben un aprendizaje adecuado, deben demostrar sus conocimientos y habilidades de forma periódica como parte de simulaciones internas de phishing y auditorías ISO/IEC 27001. Redefinición de la ciberseguridad Hacer referencia a un producto como que dispone de ciberseguridad por diseño requiere algo más que emplear medidas a nivel de hardware y software. El análisis de los vectores de ataque potenciales comienza con toda la empresa y abarca todos sus procesos. Este es el camino preciso que hemos tomado con el CMC 500. Además, respaldamos nuestro producto a lo largo de todo su ciclo de vida con las medidas correspondientes, como la gestión de vulnerabilidades. Por eso ofrecemos una solución única para hacer frente al vector de ataque de los equipos de prueba: nuestro CMC 500, el primer equipo de prueba de relés de protección con ciberseguridad reforzada del mercado. «Este criptoprocesador establece la base para varias medidas de seguridad, ya que en él se pueden guardar de forma segura una serie de claves y certificados». 15
LA FABRICACIÓN DE LA VBX La solución virtual para una red eléctrica cambiante. La VBX marca un hito importante en la virtualización. Esta innovadora plataforma está diseñada para alojar nuestras soluciones actuales, como StationScout, StationGuard e IEDScout. Ofrece la misma confiabilidad y versatilidad de nuestras plataformas de hardware MBX y RBX en un entorno virtualizado. La VBX abre nuevas posibilidades a los proveedores de servicios, compañías eléctricas y fabricantes al eliminar la necesidad de hardware físico y ofrecer licencias flexibles basadas en suscripción. Pero ¿cómo surgió esta innovadora solución? He aquí la historia de la VBX, contada por el equipo de personal que está detrás de su desarrollo. 16
Magazine | Número 1 2025 La idea «Vimos una clara tendencia hacia la virtualización en todos los sectores. La pregunta era: ¿cómo podríamos llevar esta tendencia a las operaciones de la red eléctrica de una forma que realmente aportara valor añadido? La idea de la VBX nació de la observación de los puntos débiles de los clientes (cargar con dispositivos físicos, gestionar el hardware en entornos cada vez más virtualizados) y de preguntarnos cómo podíamos simplificarles la vida. El potencial de una solución basada en software era demasiado convincente como para ignorarla». Ali Abdulla, Regional Application Specialist, IEC 61850 and OT Cybersecurity Luces verdes «Desde el principio, supimos que se trataba de satisfacer una necesidad existente. Las compañías eléctricas y los fabricantes avanzan hacia entornos virtualizados y nuestras herramientas de pruebas deben alinearse con este cambio. Los clientes no sólo querían innovación: necesitaban soluciones prácticas que encajaran a la perfección en sus flujos de trabajo en evolución. También queríamos que el producto fuera lo más accesible posible. Por eso introdujimos un modelo de suscripción flexible que daba a los clientes la libertad y la flexibilidad de ampliar o reducir su uso en función de las necesidades del proyecto». Andreas Klien, Business Area Manager, Power Utility Communication Desarrollo «Adaptar nuestras herramientas de pruebas a la virtualización no fue sencillo. Teníamos que asegurarnos de que la VBX tuviera un rendimiento confiable y, al mismo tiempo, mantuviera las elevadas normas de exactitud y funcionalidad que esperan nuestros clientes. No se trataba sólo de hacer una versión virtual de las herramientas existentes, sino de replantearse cómo integrarlas en entornos digitales. Hubo que formar nuevas colaboraciones dentro de la empresa, y las pruebas fueron rigurosas y exhaustivas. En última instancia, esos retos nos empujaron a innovar de manera que no habíamos previsto, con un resultado final del que estamos realmente orgullosos». Jakob Birnbaumer, Technical Product Owner, Automation, Communication, and Control «La virtualización es el futuro». «La necesidad ya estaba ahí». «Al final, cada reto era una oportunidad». 17
Cambios en los Procesos «Dar vida a la VBX fue un auténtico trabajo pionero que conllevó innovación técnica y alineación de procesos entre diferentes equipos de personal. Introducir una máquina virtual como plataforma adicional para nuestro software PUC (comunicaciones de compañías eléctricas) no requería sólo tecnología: había que averiguar cómo configurar las licencias, garantizar una entrega en línea sin problemas y llevar la configuración de los elementos en venta al siguiente nivel. Gracias a estos esfuerzos, nos hemos asegurado de poder ofrecer productos eficientes que satisfacen las necesidades de nuestros clientes». Ines Märk, Operations Manager, Power Utility Communication Marketing «Cuando se introduce una nueva metodología, siempre hay cierta resistencia. Nuestros equipos de personal estaban acostumbrados a la venta tradicional de hardware, por lo que introducir un producto virtual basado en suscripciones implicaba abordar sus preocupaciones y educar a colegas y clientes. Cuanto más abordábamos esas inquietudes, más aceptación observábamos. Hasta ahora, hemos sido capaces de posicionar la VBX como una solución flexible y preparada para el futuro, y la creciente demanda de la misma ha motivado a todo el equipo». Onur Durak, Product Manager, Automation, Communication, and Control La primera venta «Yo no diría que los clientes esperaban con impaciencia la VBX. Pero una vez que estuvo disponible, abrió oportunidades. La virtualización es un tema candente en el sector de la red eléctrica, con alianzas como VPAC impulsando la conversación. Contar con la VBX nos mantiene en la vanguardia de esa conversación. Hicimos nuestra primera venta a un proveedor de servicios que eligió la VBX porque encajaba perfectamente en su entorno virtualizado: no querían hardware físico y el modelo de suscripción se alineaba bien con su trabajo basado en proyectos. Se trata de estar preparados para las tendencias del mercado, y nosotros lo estamos». Eugenio Carvalheira, International Business Development, OT Power Grid «Necesitábamos la colaboración de Desarrollo». «Fomentar otra mentalidad». «El mercado está respondiendo». La VBX constituye un audaz paso hacia delante, pero su travesía no ha hecho más que empezar. Visite nuestra página web para saber más sobre nuestra plataforma más reciente y cómo está remodelando la automatización de subestaciones: omicronenergy.com/vbx1 MÁS INFORMACIÓN SOBRE EL VBX 18
Magazine | Número 1 2025 Hemos recibido la certificación ISO/IEC 27001:2022, la norma internacional líder en sistemas de gestión de la seguridad de la información. Este logro subraya nuestro compromiso de mantener las normas más estrictas de seguridad de la información y protección de datos como socio de confianza del sector. Un organismo de certificación independiente y acreditado ha evaluado nuestro cumplimiento de los requisitos de las normas mediante un exhaustivo proceso de auditoría. ISO/IEC 27001:2022 – UN NUEVO HITO PARA NOSOTROS 19
«Reconocemos que la ciberseguridad es un factor cada vez más importante para nuestros clientes y dentro de nuestros mercados. Con la certificación ISO/IEC 27001:2022, podemos satisfacer los requisitos actuales y emergentes de nuestros clientes, en particular de aquellos que prestan servicio a infraestructuras críticas,» afirma Daniel Wiesner, Director Global de Cuentas Clave de OMICRON electronics. Nuestro sistema establecido de gestión de la seguridad de la información proporciona el marco necesario para abordar estos retos mediante un enfoque sistemático de la gestión eficaz de los riesgos y la aplicación de controles de seguridad sólidos. La certificación ISO/IEC 27001:2022 demuestra nuestro cumplimiento de la norma internacional líder en sistemas de gestión de la seguridad de la información. Aumento de las ciberamenazas Los ciberataques van en aumento: las infraestructuras críticas y su cadena de suministro son objetivos populares. Sofisticados ciberataques tienen como objetivo los sistemas fundamentales que sustentan todo, desde la energía y el agua hasta el transporte y las comunicaciones, con consecuencias de gran alcance y potencialmente catastróficas. Afectan al funcionamiento de estos servicios y a la vida cotidiana de millones de personas. Un mayor esfuerzo del sector A medida que el panorama de las amenazas evoluciona constantemente, los distintos sectores deben aumentar sus esfuerzos de gestión de riesgos en la cadena de suministro de la ciberseguridad. 20
Magazine | Número 1 2025 ¿Qué es la norma ISO/IEC 27001:2022? ISO/IEC 27001:2022 es la norma internacional líder para los sistemas de gestión de la seguridad de la información. Facilita a las organizaciones una guía para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de la Seguridad de la Información para garantizar la confidencialidad, integridad y disponibilidad de la información y otros activos relacionados. La travesía continua de la ciberseguridad Adaptarse a las nuevas amenazas, riesgos y tecnologías emergentes es crucial. Los miembros de nuestro equipo en todo el mundo desempeñan el papel más importante en este proceso. Nuestro objetivo es informar a nuestros colegas sobre las últimas amenazas y las mejores prácticas para evitarlas, proporcionándoles recursos de vanguardia de aprendizaje y concientización. «Reconocemos que la ciberseguridad es un factor cada vez más importante para nuestros clientes y dentro de nuestros mercados. Con la certificación ISO/IEC 27001:2022, podemos satisfacer los requisitos actuales y emergentes de nuestros clientes, en particular de aquellos que prestan servicio a infraestructuras críticas». Daniel Wiesner, Global Key Account Manager, OMICRON «Nuestro compromiso de mejorar continuamente nuestro sistema de gestión de la seguridad de la información garantiza que protegemos la información que nuestros clientes, socios y empleados nos han confiado. El uso seguro y sin preocupaciones de nuestros productos y servicios, y la preservación de nuestros conocimientos, constituyen la base de la innovación futura», afirma Jakob Halder, Director General de OMICRON electronics. 21
Desde 2013, Alexander ha viajado a 33 países. La vida cotidiana de un ingeniero de aplicación de OMICRON es algo más que embalar y desembalar equipos de prueba, realizar mediciones y marcharse. El equipo de personal de pruebas primarias de OMICRON, formado por ocho miembros, a menudo se enfrenta a diversos retos: desde incidentes menores hasta otros de mayor envergadura. Algunos de ellos conllevan condiciones ambientales agradables, mientras que otras son más duras. Es un trabajo que puede ser predecible o presentar sorpresas inesperadas. Dos de nuestros compañeros, Stefan Böhler y Alexander Herrera, nos han aportado un breve y desenfadado vistazo a sus rutinas diarias. Stefan empezó a trabajar para OMICRON en el campo de pruebas de generadores en 2013. También es padre de cuatro hijos y trabaja como profesor a tiempo parcial en HTL en Bregenz desde 2023. Alexander se especializa en pruebas de interruptores de potencia y también comenzó a trabajar en OMICRON en 2013. Es originario de Guatemala, y el amor lo llevó a él y a su familia a Austria, más específicamente, su amor por las pruebas de diagnóstico eléctrico. Se suele llamar a los ingenieros de aplicación cuando hay una emergencia. Lo idóneo sería que se les llamara antes de que una situación se convirtiera en una emergencia, pero con 170 clientes en todo el mundo, hay más posibilidades de que se produzcan situaciones críticas y puede que sea necesario prestar asistencia de forma inmediata. Alexander recuerda una llamada inusual que recibió con poca antelación y que transcurrió algo así: «Hola, Alex, ¿te gustaría hacer un viaje a Estonia?» – «Ummm, vale, suena genial. ¿Cuándo?» – «Ahora. Un taxi estará allí en una hora para recogerte». Como puede ver, además de tener amplios conocimientos técnicos, ser capaz de reaccionar espontáneamente CUANDO ALGUIEN SE EMBARCA EN UNA TRAVESÍA, TIENE UNA HISTORIA QUE CONTAR Reflexiones sobre la vida de un ingeniero de aplicación de OMICRON Desde 2013, Stefan ha viajado a 37 países. ante las situaciones y ser flexible, son algunas de las características que se requieren de los ingenieros de aplicación. A veces, incluso pueden ser necesarias habilidades de improvisación: Después del lanzamiento del CIBANO 500 hace unos años, Alexander fue convocado a Noruega «para la medición de interruptores». El resultado fue la realización de mediciones diarias en diferentes subestaciones durante un período de cinco días en un duro clima invernal. Sin embargo, el intenso intercambio de información técnica fue gratificante e incluso dio lugar a una asociación de por vida con el colega de allí. El dispositivo era robusto y confiable, tal como se había prometido. Sin embargo, con temperaturas constantes de –15 °C y pocas oportunidades de hacer ejercicio para mantenerse caliente, el factor humano resultó ser muy exigente. «Además de eso», añade Stefan, «a menudo nos topamos con configuraciones o instalaciones poco convencionales a las que no siempre es fácil acceder». Una experiencia que le hizo darse cuenta de esto, tuvo lugar durante el proyecto de un cliente en un banco de Hong Kong: La dotación completa de prueba de un generador, que consistía en un CPC 100, un CP TD1 y un sistema MPD 600, se extendía entre la máquina de café, el lavavajillas y los electrodomésticos de la cocina en la sala de descanso. Además de eso, el único acceso al generador que teníamos que probar era a través de una puerta estrecha. «Al menos había mucho café recién hecho». Concluyó. 22
Magazine | Número 1 2025 Un sano sentido del humor y la capacidad de mantener la calma bajo presión es otro requisito: Durante un seminario para clientes en Ghana, un sales partner se encargó de tener el equipo de pruebas en campo con antelación, recuerda Alexander. Como dice el dicho minimalista «A veces menos es más». El CT Analyzer se metió en una maleta y se envió por avión del punto A al punto B. Empezamos a preparar todo por la tarde y el seminario para clientes estaba programado para comenzar el día siguiente. Sin embargo, nuestro sales partner se quedó con la boca abierta cuando abrimos la maleta porque, en lugar de ver el CT Analyzer en su interior, se encontró mirando un gran saco de patatas. La crisis se resolvió tras un inesperado viaje de vuelta al aeropuerto. La calma se restableció finalmente cuando se encontró la maleta desaparecida con el CT Analyzer. Cuando otros técnicos comerciales de OMICRON comienzan a recordar sus viajes, las conversaciones suelen ser similares. Siempre son entretenidas, cautivadoras y llenas de giros inesperados. ¡También nos encantaría escuchar cualquier anécdota que tenga relacionada con OMICRON y nuestras soluciones! No dude en enviarnos un correo electrónico a magazine@omicronenergy.com. ¡Esperamos leer sus historias! 23
DOS MILLONES DE PUNTOS DE MEDICIÓN DE TENSIÓN Y CORRIENTE POR SEGUNDO ¿Cómo podemos ayudar a mitigar los retos planteados por los interruptores de potencia de vacío (VCB) en las aplicaciones de alta tensión? 24
Magazine | Número 1 2025 Se han lanzado o están entrando en el mercado nuevas tecnologías de interruptores de potencia, en particular interruptores de potencia de vacío (VCB) con capacidades comprendidas entre 72,5 kV y 420 kV. Se considera que son de tecnología de punta en las redes eléctricas de media tensión desde hace décadas. Sin embargo, no puede afirmarse de manera definitiva que este avance también se esté produciendo en las redes eléctricas de alta tensión (AT). La tecnología de vacío promete un mantenimiento mínimo, una larga vida útil y el respeto por el medio ambiente. La perspectiva medioambiental se ha vuelto cada vez más vital debido a las inminentes actualizaciones del Reglamento sobre gases fluorados de la UE, cuyo objetivo es prohibir y restringir el uso de gases fluorados de aislamiento de efecto invernadero, tal como el SF₆ para reducir las emisiones de gases de efecto invernadero. Fenómenos: «preencendidos» y «reencendidos múltiples» Las interacciones con la tecnología de vacío en interruptores de potencia de media tensión han revelado «pre-encendidos» y «re-encendidos múltiples». › Los «pre-encendidos» se producen durante las operaciones de cierre. › Los «re-encendidos múltiples» se producen durante las operaciones de interrupción, acompañados de «cortes de corriente», cuando la corriente se interrumpe antes de que la corriente alterna pasa naturalmente por cero. Estos procesos emiten tensiones transitorias de frente pronunciado e impulsos de corriente, provocando distribuciones de tensión no homogéneas en el interior de los activos adyacentes y sobretensiones que causan un mayor esfuerzo dieléctrico. ¿Qué ocurre en las redes eléctricas de alta tensión? Hasta ahora, se sabe muy poco sobre la combinación de las redes de AT con los esfuerzos eléctricos medidos y causados por los IP de vacío. Esta laguna de conocimientos ha motivado a las compañías eléctricas a adquirir experiencia operativa en condiciones realistas a lo largo de la vida útil de un VCB. Los transitorios de alta frecuencia son especialmente indeseables porque pueden dañar los sistemas de aislamiento y afectar a los componentes inductivos tales como los reactores de derivación o los transformadores de corriente de la red eléctrica. Estos transitorios pueden dar lugar a importantes sobretensiones internas y esfuerzos en la infraestructura eléctrica, lo que puede provocar averías de los equipos o reducir su vida útil. Las compañías eléctricas que desean aplicar estas nuevas tecnologías en sus aplicaciones estándar de alta tensión, suelen realizar instalaciones piloto para ganar más confianza. Parte de ello consiste en evaluar la necesidad de contramedidas, como añadir circuitos que amortigüen las señales transitorias. Hemos apoyado los proyectos piloto con nuestros conocimientos y experiencia, especificando los sistemas de medición de tensión necesarios, seleccionando la tecnología adecuada y generando informes significativos durante todo el período de evaluación de uno a dos años. Especificación del sistema de medición de tensión Seleccionar el transformador de medida adecuado es esencial para captar señales reales en la red eléctrica. Los transformadores de tensión (TT) convencionales, que funcionan según el principio inductivo, están diseñados para la frecuencia de la red eléctrica y por ello no pueden captar señales de tensión transitorias. Para la medición de las señales transitorias se recomiendan los divisores CR. Estos dispositivos son componentes capacitivos y resistivos conectados en serie y pertenecen a la clase de transformadores de medida de baja potencia (LPIT). El componente capacitivo ofrece una gran exactitud en un amplio rango de frecuencia, desde 50 Hz hasta la frecuencia de tensión de impulsos tipo rayo, mientras que el componente resistivo utiliza la amortiguación para minimizar las reflexiones, reduciendo así los errores de medición. Selección del sistema de medición adecuado La medición de las señales transitorias de tensión o corriente requiere un registrador de transitorios sofisticado capaz de captar todos los eventos transitorios de frente rápido. Un dispositivo de este tipo debe registrar al menos dos millones de puntos de medición de tensión o corriente por segundo y fase. Dado que se encuentra ubicado directamente en la bahía de conmutación de la subestación, también debe funcionar de forma confiable y precisa las 24 horas del día, los 7 días de la semana, en condiciones climáticas y de compatibilidad electromagnética adversas. Además, tiene que proporcionar interfaces adecuadas para que los expertos analicen los datos de las mediciones. Lo idóneo sería que tuvieran acceso remoto a los resultados de las mediciones y a información pertinente que sea fácil de extraer. 25
Evento Día Hora Operación Número de re-encendidos umax (ûL1–E) uext (kV) hh:mm:ss L1 L2 L3 L1 L2 L3 L1 L2 L3 1 1 10:42:26 abrir 0 0 0 1,85 0,91 1,02 –44,2 21,8 –24,4 2 1 19:53:07 cerrar 13 21 8 2,11 1,18 2,12 –51,4 –28,7 –51,7 3 3 05:03:49 abrir 0 0 0 1,83 0,89 1,02 –44,2 21,5 –24,6 4 3 13:52:17 cerrar 10 21 0 1,81 1,21 1,39 –44,0 –29,5 –33,8 5 5 06:03:53 abrir 0 0 0 0,91 1,02 1,83 21,8 –24,4 –43,9 6 5 14:55:56 cerrar 14 20 8 1,32 1,12 1,18 –32,0 27,3 –28,7 Grabaciones transitorias y sus parámetros de evaluación Generación de informes Las señales de tiempo-frecuencia deben analizarse utilizando herramientas avanzadas, tales como la transformada de ondícula para crear informes significativos y fáciles de interpretar. Este análisis condensa los datos correspondientes; por ejemplo, extrae y presenta el número de re-encendidos, los intervalos de tiempo entre ellos y las amplitudes máximas de las sobretensiones en un informe bien estructurado y fácil de leer. Se realiza un análisis trifásico de todas las señales para determinar si el polo del interruptor de potencia está relacionado con los esfuerzos eléctricos. Además, se evalúa el comportamiento a largo plazo de los esfuerzos eléctricos y el comportamiento de conmutación de los VCB (rendimiento de pre-encendido y re-encendido) para detectar posibles cambios a lo largo del tiempo. Esto permite hacer suposiciones sobre el rendimiento a largo plazo de los VCB y su idoneidad para la aplicación investigada. Implementación acertada de un proyecto Uno de estos proyectos fue posible gracias a nuestra colaboración con 50Hertz Transmission GmbH en Alemania. Durante el proyecto, un reactor de derivación de 30 kV y 75 MVAr se conmutaba a menudo mediante un interruptor de potencia de vacío de 123 kV para compensar la potencia reactiva, lo que suponía aproximadamente entre 20 y 25 operaciones de conmutación mensuales. Nuestros expertos especificaron tres divisores CR específicos. Fueron construidos y probados con éxito por CONDIS SA. Se definió un sistema de computación avanzado y nuestros expertos apoyaron Operación de cierre típico con preencendidos en todas las fases 0 100 90 80 70 60 50 t (ms) 40 30 20 10 u (kV) 30 20 10 0 –10 –20 –30 L1 L2 L3 26
Magazine | Número 1 2025 su desarrollo, haciendo una selección final desde nuestro CTlab. Esto incluía el registro de la capacidad transitoria de cuatro terminales de entrada de tensión o corriente, así como la opción de conectar y enviar los datos registrados a una nube segura. En agosto de 2023, el sistema de medición fue montado y puesto en servicio por GÖBEL y 50Hertz Transmission GmbH. Hasta ahora, se han realizado varios proyectos cuyos resultados se compartirán con la comunidad del sector eléctrico. Por ejemplo, en el Simposio Cigrè de Trondheim 2025, se publicará un artículo titulado «Monitoreo de señales transitorias a largo plazo en la conmutación de cargas inductivas con VCB». Soluciones respetuosas con el medio ambiente Afrontar estos retos técnicos es crucial a medida que el sector avanza hacia soluciones más respetuosas con el medio ambiente. El éxito de la integración de los interruptores de potencia de vacío en las redes eléctricas de alta tensión depende del equilibrio entre las ventajas de la tecnología de vacío y las estrategias eficaces para gestionar sus fenómenos transitorios inherentes. «El proyecto se gestionó con pericia y se encontró una solución técnica profesional para el monitoreo de IP. El apoyo de OMICRON fue extraordinario. De este modo, se estableció un segundo proyecto piloto de VCB para la medición de esfuerzos eléctricos transitorios entre 50Hertz Transmission GmbH y OMICRON en la subestación de Jessen/Nord, en una bahía de transformadores de 110 kV». Christian Trempler, Asset Manager – Circuit Breaker Assets, 50Hertz 0 100 90 80 70 60 50 t (ms) 40 30 20 10 u (kV) 40 20 0 –20 L1 L2 L3 Operación de corte típico con múltiples reencendidos en la fase L3 y oscilación amortiguada de la tensión de recuperación transitoria (TRV) 27
RkJQdWJsaXNoZXIy NTkxNzY=