{"id":20709,"date":"2016-05-24T11:37:32","date_gmt":"2016-05-24T09:37:32","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20709\/redes-inteligentes-y-fiabilidad-en-las-comunicaciones\/"},"modified":"2022-12-27T17:51:03","modified_gmt":"2022-12-27T15:51:03","slug":"redes-inteligentes-y-fiabilidad-en-las-comunicaciones","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/redes-inteligentes-y-fiabilidad-en-las-comunicaciones\/","title":{"rendered":"Redes inteligentes y fiabilidad en las comunicaciones"},"content":{"rendered":"<p><strong><img decoding=\"async\" class=\"alignleft size-medium wp-image-4822\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/ThinkstockPhotos-485965423-scaled.jpg\" alt=\"Word Cloud Smart Grid\" width=\"206\" height=\"300\" title=\"\">Las redes inteligentes (smart grids) aplican las tecnolog\u00edas de la informaci\u00f3n y las redes de comunicaci\u00f3n de datos,\u00a0 a los sistemas\u00a0 de distribuci\u00f3n de electricidad con el fin de mejorar su eficiencia. Pero existen ciertas condiciones respecto a la fiabilidad en las comunicaciones que se deben cumplir.<\/strong><\/p>\n<p>El objetivo es que cada componente de la red el\u00e9ctrica pueda escuchar y transmitir al mismo tiempo. Adem\u00e1s, gracias a este conjunto de caracter\u00edsticas operativas se consigue uno de los aspectos clave de las tecnolog\u00edas smart grid: la <strong>automatizaci\u00f3n<\/strong>.<\/p>\n<p>Como es l\u00f3gico, hablar de redes inteligentes implica abordar antes el tema de la<strong> fiabilidad en las telecomunicaciones<\/strong>, que al fin y al cabo, son las que proporcionan la infraestructura b\u00e1sica que garantizar\u00e1 la seguridad del enlace.<\/p>\n<p>Su importancia queda patente cuando se produce una sobrecarga el\u00e9ctrica, y sigue siendo necesario <strong>monitorizar la red en tiempo real<\/strong>. En estos casos, resulta crucial actuar cuanto antes para evitar que se produzcan fallos en cascada en la red el\u00e9ctrica.<\/p>\n<h2><\/h2>\n<h2>Comunicaciones smart-grid<\/h2>\n<p>A d\u00eda de hoy, <strong>las redes inteligentes disponen de\u00a0 miles de puntos remotos<\/strong> que, en la mayor\u00eda de los casos, est\u00e1n ubicados en lugares apartados y desatendidos. Como las compa\u00f1\u00edas de distribuci\u00f3n el\u00e9ctrica no pueden utilizar en muchos casos su propia infraestructura (especialmente en aquellas zonas donde el despliegue de su propia red es limitado), se apoyan en\u00a0 redes de comunicaciones de\u00a0 terceros\u00a0 que\u00a0 les permite reducir la inversi\u00f3n.<\/p>\n<p>A la hora de desplegar una red inteligente, hay que tener en cuenta lo siguiente:<\/p>\n<p>* <strong>Las comunicaciones smart grid requieren protocolos de red avanzados<\/strong> como VLANs, VRFs, QoS y pol\u00edticas de enrutamiento que garanticen la privacidad del servicio.<\/p>\n<p>* <strong>Es necesario contar con una red de comunicaciones multioperador<\/strong> que asegure la continuidad del servicio.<\/p>\n<p><strong>* Se precisan herramientas avanzadas que faciliten la instalaci\u00f3n y contribuyan a resolver problemas<\/strong>, especialmente cuando la red se va a instalar en entornos cuyas condiciones son desconocidas.<\/p>\n<p>* <strong>El dise\u00f1o del hardware debe ser flexible para incorporar futuras mejoras de producto<\/strong> e integrar las \u00faltimas tecnolog\u00edas existentes en cada momento.<\/p>\n<p><strong>* Cualquier red debe contar con un sistema de seguridad corporativa para aplicaciones cr\u00edticas<\/strong> que minimice cualquier posible\u00a0 amenaza.<\/p>\n<h2>Problemas de seguridad en las redes inteligentes<\/h2>\n<p>Si bien todas esas caracter\u00edsticas contribuyen a garantizar las comunicaciones, los <strong>mecanismos de seguridad corporativos<\/strong> son los elementos m\u00e1s cr\u00edticos. Esto se debe a tres rasgos fundamentales que comparten las smart grids:<\/p>\n<p>1. <strong>Ubicaciones remotas desatendidas<\/strong>, que tambi\u00e9n pueden ser motivo de inseguridad. En otras palabras, \u00bfc\u00f3mo impedimos que se pueda acceder a la red desde puntos desatendidos? No existe una soluci\u00f3n universal, por lo que es necesario hacer uso de tecnolog\u00edas y herramientas como las siguientes:<\/p>\n<p>* <strong>Autenticaci\u00f3n del dispositivo con AAA mediante TACACS+.<\/strong><\/p>\n<p>* <strong>Sistemas de detecci\u00f3n de acceso f\u00edsico<\/strong> (por ejemplo, sensores en las puertas, alarmas en los armarios, etc.).<\/p>\n<p><strong>* Contrase\u00f1as para DMVPN basadas en n\u00fameros de serie.<\/strong><\/p>\n<p><strong>* Un sistema de monitorizaci\u00f3n en tiempo real.<\/strong><\/p>\n<p>* <strong>Filtrado para paquetes de destino<\/strong> basado en la direcci\u00f3n MAC del dispositivo.<\/p>\n<p>2. <strong>El peligro de propagaci\u00f3n de malware y la necesidad de estar plenamente protegidos contra \u00e9l<\/strong>. Las principales compa\u00f1\u00edas el\u00e9ctricas han recurrido a soluciones como: 1) establecer normas din\u00e1micas por sesi\u00f3n, detectar patrones de tr\u00e1fico e instalar cortafuegos SCADA; 2) filtrar por protocolos y detectar los patrones de tr\u00e1fico; o 3) instalar cortafuegos PAT y pol\u00edticas de enrutamiento espec\u00edficas por cada tipo de tr\u00e1fico.<\/p>\n<p>3<strong>. La necesidad de garantizar la integridad de los datos<\/strong>. Esto se consigue usando DMVPNs para interconectarse a lugares remotos y facilitar la gesti\u00f3n;\u00a0 IPSec y los \u00faltimos protocolos de encriptaci\u00f3n (RC4, DES, 3DES y AES 256) y autentificaci\u00f3n (SHA-1 &amp; 2); y certificados digitales como X.509v3, LDAP, PKIX, PEM y DER.<\/p>\n<p>Cuando los\u00a0 dispositivos remotos fallan surgen otros tipos de problemas que, a menudo, requieren piezas de repuesto o suponen una inversi\u00f3n (tanto de tiempo como de dinero) por la distancia que debe cubrirse hasta llegar al equipo. Si un corte moment\u00e1neo en el suministro ya resulta molesto, imagina lo terrible que ser\u00eda que un apag\u00f3n durase horas (o incluso d\u00edas) por algo que, empleando las \u00faltimas tecnolog\u00edas, podr\u00eda haberse evitado.<\/p>\n<p><strong>Los fallos de hardware en lugares remotos<\/strong> pueden deberse a las siguientes circunstancias:<\/p>\n<p>* <strong>Polvo y temperaturas extremas.<\/strong> Dada su naturaleza, los dispositivos industriales no pueden emplear ventiladores para mantener las temperaturas por debajo de ciertos niveles peligrosos. A pesar de esto, los lugares remotos y sin supervisi\u00f3n pueden registrar temperaturas tremendamente bajas en invierno y extremadamente altas en verano. A este problema hay que a\u00f1adir el polvo que, si se cuela en un dispositivo est\u00e1ndar sin aislamiento, puede da\u00f1ar los circuitos del equipo. De ah\u00ed que, con el fin de garantizar su buen funcionamiento, los dispositivos tengan que hacer uso de las \u00faltimas tecnolog\u00edas para resistir sin averiarse y sin que su rendimiento se resienta.<\/p>\n<p>* <strong>Descargas electromagn\u00e9ticas.<\/strong> Las potentes corrientes el\u00e9ctricas que fluyen a trav\u00e9s de una red de distribuci\u00f3n el\u00e9ctrica crean campos electromagn\u00e9ticos que, a veces, interfieren con otros dispositivos (switches, por ejemplo). Como resultado, pueden activarse a destiempo y provocar efectos impredecibles en la red. Los dispositivos electr\u00f3nicos vecinos pueden verse afectados y es posible que se generen arcos voltaicos que, si act\u00faan en cascada, podr\u00edan quemar los dispositivos conectados a la red (salvo que estos contasen con mecanismos que les permitieran gestionar diferencias de potencial del orden de\u00a0 kV).<\/p>\n<p><strong>* Alimentaci\u00f3n.<\/strong> El suministro el\u00e9ctrico no es siempre tan estable como a uno le gustar\u00eda. Esto resulta evidente, en especial, en subestaciones el\u00e9ctricas y centros de transformaci\u00f3n, en los que pueden producirse grandes variaciones de energ\u00eda. Adem\u00e1s, las diferencias en tomas de tierra suelen ser tambi\u00e9n frecuentes cuando se trata de subestaciones de bajo o medio voltaje. Por tanto, resulta necesario cumplir con los est\u00e1ndares m\u00e1s exigentes y contar con unidades especiales multirango de alimentaci\u00f3n que las hagan capaces de soportar esos picos de voltaje.<\/p>\n<p>En <strong>Teldat<\/strong>, nuestro pleno compromiso con la investigaci\u00f3n, la tecnolog\u00eda y el desarrollo, nos ha permitido superar todos estos retos. Trabajamos codo con codo con las compa\u00f1\u00edas el\u00e9ctricas para poder estudiar bien sus necesidades y satisfacerlas mediante las prestaciones de nuestros routers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las redes inteligentes (smart grids) aplican las tecnolog\u00edas de la informaci\u00f3n y las redes de comunicaci\u00f3n de datos,\u00a0 a los sistemas\u00a0 de distribuci\u00f3n de electricidad con el fin de mejorar su eficiencia. Pero existen ciertas condiciones respecto a la fiabilidad en las comunicaciones que se deben cumplir. El objetivo es que cada componente de la [&hellip;]<\/p>\n","protected":false},"author":156,"featured_media":18691,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1135],"tags":[1362,1091,1042],"class_list":["post-20709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-utilities-public-sector-environment","tag-tecnologia-transporte","tag-privacidad-de-datos","tag-tecnologia-del-automovil"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18688,"slug":"smart-grids-communications-automation-dmvpn-aaa-tacacs-2b","post_title":"Smart Grids and reliability of communications","href":"https:\/\/www.teldat.com\/smart-grids-communications-automation-dmvpn-aaa-tacacs-2b\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/156"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20709"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/18691"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}