Este documento presenta el contenido de un curso sobre sistemas de protección en sistemas de potencia utilizando la herramienta DIgSILENT PowerFactory. El curso cubre conceptos generales de sistemas de potencia, componentes de sistemas de protección, tipos de fallas, principios de operación de diferentes protecciones, y protecciones específicas para sistemas de distribución y transmisión. El objetivo es enseñar sobre la metodología de protección de equipos y cómo coordinar protecciones utilizando DIgSILENT PowerFactory.
Este documento presenta un ejemplo de coordinación de protección de sobrecorriente en un sistema de potencia industrial. Se muestra cómo modelar un transformador, interruptor de baja tensión, relé y fusible en DigSilent PowerFactory para realizar un análisis de sobrecorriente. El objetivo es ajustar los dispositivos de protección de manera que se abran las fallas rápidamente pero eviten disparos innecesarios durante condiciones normales de operación.
Este documento describe un ejemplo de coordinación de protecciones de distancia en una red de 110 kV. Se muestra cómo crear y configurar parámetros para relés de protección de distancia y aplicar diagramas R-X y de tiempo-distancia (TDD) en DigSILENT PowerFactory. Se agregan relés de protección de distancia a la red existente y se ajustan sus parámetros de zonas e impedancia para coordinar el sistema de protección. Finalmente, se genera un diagrama TDD para verificar la coordinación.
El documento presenta una introducción a los sistemas de protección eléctrica, incluyendo sus objetivos, aspectos clave y tipos de fallas. Explica transformadores de corriente y potencial, y analiza la protección contra sobrecorrientes mediante características de tiempo definido e inverso. Finalmente, cubre la coordinación de protecciones a través del tiempo y la corriente, así como el uso de fusibles.
El documento presenta una introducción a los sistemas de protección eléctrica, incluyendo sus objetivos, aspectos clave y tipos de anomalías. Explica transformadores de corriente y potencial, y protección contra sobrecorrientes, con características de tiempo definido e inverso. Finalmente, cubre coordinación de protecciones por tiempo y corriente, así como el uso de fusibles.
Este documento describe un ejemplo de diseño de protecciones de distancia utilizando el software PowerFactory. Se muestra cómo agregar relés de protección de distancia a una red eléctrica de 110 kV y ajustar sus parámetros, incluyendo la corriente de arranque y las zonas de protección en el diagrama R-X. El objetivo es coordinar adecuadamente las protecciones de distancia en la red para detectar fallas de manera selectiva.
Planificación y Descripción General del Curso. Sistemas de Generacion Distrib...Francisco Gonzalez-Longatt
Este documento presenta la planificación general de un curso sobre sistemas de generación distribuida. El curso cubrirá los cambios en los paradigmas de generación eléctrica hacia sistemas más descentralizados, las tecnologías utilizadas en la generación distribuida como energías renovables y cogeneración, y los impactos técnicos y económicos de integrar la generación distribuida a las redes existentes. El programa detallado incluye temas sobre introducción a la generación distribuida, tecnologías empleadas, modelado, e impact
Este documento presenta un proyecto de ingeniería para desarrollar un sistema de control remoto sin botones. El sistema utilizará sensores como un acelerómetro, radiofrecuencia, infrarrojo y sensor táctil para controlar un televisor mediante movimientos de muñeca sin necesidad de botones. El documento describe cada componente y su función, así como la metodología y pruebas del prototipo. El objetivo es facilitar el control de dispositivos electrónicos para personas con discapacidad motriz.
Modelación y Simulación de Sistemas de Potencia Empleando DIgSILENT PowerFact...Francisco Gonzalez-Longatt
Los participantes en este entrenamiento disfrutarán de una experiencia de aprendizaje única, en la cual se presenta una introducción exhaustiva e integral de las funciones básicas de software DIgSILENT PowerFactory.
El participante de este entrenamiento obtendrá una visión completa de las principales funcionalidades del programa de DIgSILENT PowerFactory.
Este documento presenta un ejemplo de coordinación de protección de sobrecorriente en un sistema de potencia industrial. Se muestra cómo modelar un transformador, interruptor de baja tensión, relé y fusible en DigSilent PowerFactory para realizar un análisis de sobrecorriente. El objetivo es ajustar los dispositivos de protección de manera que se abran las fallas rápidamente pero eviten disparos innecesarios durante condiciones normales de operación.
Este documento describe un ejemplo de coordinación de protecciones de distancia en una red de 110 kV. Se muestra cómo crear y configurar parámetros para relés de protección de distancia y aplicar diagramas R-X y de tiempo-distancia (TDD) en DigSILENT PowerFactory. Se agregan relés de protección de distancia a la red existente y se ajustan sus parámetros de zonas e impedancia para coordinar el sistema de protección. Finalmente, se genera un diagrama TDD para verificar la coordinación.
El documento presenta una introducción a los sistemas de protección eléctrica, incluyendo sus objetivos, aspectos clave y tipos de fallas. Explica transformadores de corriente y potencial, y analiza la protección contra sobrecorrientes mediante características de tiempo definido e inverso. Finalmente, cubre la coordinación de protecciones a través del tiempo y la corriente, así como el uso de fusibles.
El documento presenta una introducción a los sistemas de protección eléctrica, incluyendo sus objetivos, aspectos clave y tipos de anomalías. Explica transformadores de corriente y potencial, y protección contra sobrecorrientes, con características de tiempo definido e inverso. Finalmente, cubre coordinación de protecciones por tiempo y corriente, así como el uso de fusibles.
Este documento describe un ejemplo de diseño de protecciones de distancia utilizando el software PowerFactory. Se muestra cómo agregar relés de protección de distancia a una red eléctrica de 110 kV y ajustar sus parámetros, incluyendo la corriente de arranque y las zonas de protección en el diagrama R-X. El objetivo es coordinar adecuadamente las protecciones de distancia en la red para detectar fallas de manera selectiva.
Planificación y Descripción General del Curso. Sistemas de Generacion Distrib...Francisco Gonzalez-Longatt
Este documento presenta la planificación general de un curso sobre sistemas de generación distribuida. El curso cubrirá los cambios en los paradigmas de generación eléctrica hacia sistemas más descentralizados, las tecnologías utilizadas en la generación distribuida como energías renovables y cogeneración, y los impactos técnicos y económicos de integrar la generación distribuida a las redes existentes. El programa detallado incluye temas sobre introducción a la generación distribuida, tecnologías empleadas, modelado, e impact
Este documento presenta un proyecto de ingeniería para desarrollar un sistema de control remoto sin botones. El sistema utilizará sensores como un acelerómetro, radiofrecuencia, infrarrojo y sensor táctil para controlar un televisor mediante movimientos de muñeca sin necesidad de botones. El documento describe cada componente y su función, así como la metodología y pruebas del prototipo. El objetivo es facilitar el control de dispositivos electrónicos para personas con discapacidad motriz.
Modelación y Simulación de Sistemas de Potencia Empleando DIgSILENT PowerFact...Francisco Gonzalez-Longatt
Los participantes en este entrenamiento disfrutarán de una experiencia de aprendizaje única, en la cual se presenta una introducción exhaustiva e integral de las funciones básicas de software DIgSILENT PowerFactory.
El participante de este entrenamiento obtendrá una visión completa de las principales funcionalidades del programa de DIgSILENT PowerFactory.
El documento describe las tecnologías emergentes en diversas áreas como la nanotecnología, la biotecnología, la mecatrónica y la realidad virtual. También discute cómo estas tecnologías están cambiando la naturaleza del trabajo y la educación a través de enfoques más transdisciplinarios. Finalmente, propone nuevos modelos educativos que aprovechan los videojuegos y la competencia de robots para inspirar a los estudiantes en ciencia, tecnología, ingeniería y matemáticas.
El documento describe diferentes aspectos de la energía eólica como fuente de generación distribuida. Explica que alrededor del 1-2% de la energía proveniente del sol es convertida en energía eólica, y que la energía eólica depende de factores como la velocidad y densidad del viento. Además, describe diferentes tipos de aerogeneradores como de eje horizontal, eje vertical, giromill y especiales, señalando sus características principales.
Este manual presenta 9 prácticas de laboratorio para la asignatura de Transmisión de Datos utilizando el software Packet Tracer. El objetivo es que los estudiantes reafirmen los conocimientos teóricos mediante la simulación y configuración de redes. Las prácticas cubren temas como equipos de red, cables, direccionamiento, configuración de nodos inalámbricos, routers, switches y seguridad con VLAN. El manual incluye objetivos de la asignatura, contenido de cada práctica y normas del laboratorio.
DigSILENT PF - 02. introducción al entrenamientoHimmelstern
El documento presenta una introducción al software DIgSILENT PowerFactory. PowerFactory es una herramienta de análisis de sistemas de potencia que permite modelar redes eléctricas, realizar análisis de flujo de potencia, cortocircuito, protecciones, armónicos y más. El software utiliza una base de datos integrada, interfaces gráficas y tiene capacidades como simulación dinámica, análisis de confiabilidad y optimización.
Supuesto práctico para comprender, desde el punto de vista legal, si los operadores críticos deben integrar soluciones de micro-segmentación en las infraestructuras críticas que gestionan.
El documento resume diferentes tipos de mantenimiento de equipos médicos, incluyendo mantenimiento correctivo, preventivo y predictivo. También describe factores a considerar para determinar la frecuencia del mantenimiento como factores de riesgo, diseño, operación y económicos. Finalmente, ofrece detalles sobre inventarios de equipos médicos incluyendo la necesidad de actualizarlos continuamente.
Este documento presenta un resumen de los pasos generales para realizar un anteproyecto de una red fija de hidrantes para una planta industrial. Explica la importancia de sectorizar la planta, ubicar los hidrantes, definir la forma y diámetros de las cañerías, calcular los caudales de agua y bombeo requeridos, y establecer las presiones necesarias en los hidrantes. El objetivo es proveer una guía básica para el diseño de un sistema de protección contra incendios mediante hidrantes que cumpla con los requer
Este documento describe la implementación de servidores de alta disponibilidad para los sistemas de información y bases de datos de la Secretaría de Seguridad Pública del Estado de Oaxaca. Se implementaron clústeres de alta disponibilidad utilizando las herramientas Heartbeat y DRBD para garantizar la disponibilidad de los servicios críticos incluso ante contingencias que afecten la infraestructura tecnológica. Los resultados mostraron un aumento en la disponibilidad de los servicios de 97% a 99.99% tras la implementación.
El documento presenta una introducción a las ciencias ómicas y la bioinformática impartida por el biólogo Edgar Fernando Salcedo. Se define la bioinformática y se explican conceptos clave como 'wet lab' y 'dry lab'. También se describen los principales sistemas operativos, formatos de archivos y aplicaciones de la bioinformática en genómica, proteómica, transcriptómica y otras áreas de la biología molecular.
La integración de datos médicos provenientes de dispositivos médicos en un servidor HCE según el estándar EN13606. Se propone una plataforma llamada upHealth.ES que integra datos de dispositivos médicos como tensiómetros, básculas y pulsioxímetros utilizando los estándares ISO/IEEE11073 y EN13606 para lograr la interoperabilidad. La solución implementa un modelo cliente-servidor con servicios web para el intercambio de información de la historia clínica electrónica.
Este documento describe los componentes y características de una red fija de hidrantes para la protección contra incendios. Explica las clases de servicio, tipos de sistemas, formas de construcción, posición de los hidrantes y componentes de una red fija, como cañerías, válvulas, bocas de incendio, mangueras y accesorios. También cubre las pruebas e inspecciones necesarias para garantizar el correcto funcionamiento de un sistema de protección por hidrantes.
Este documento establece el procedimiento para la gestión de cambios en Codelco. Define cambios como modificaciones temporales o permanentes que pueden afectar la seguridad y salud de las personas o la continuidad operacional. Describe el proceso de gestión de cambios, incluyendo la identificación de riesgos, niveles de aprobación, y responsabilidades de gerentes y supervisores para implementar y monitorear cambios de acuerdo a este procedimiento. El objetivo es introducir cambios de manera controlada para mitigar riesgos asociados y
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
Este documento presenta un curso sobre seguridad en redes TCP/IP. Se divide en cinco módulos que cubren ataques contra redes TCP/IP, mecanismos de prevención, mecanismos de protección, aplicaciones seguras y mecanismos para detección de ataques e intrusiones. Incluye objetivos del curso, contenidos detallados para cada módulo y una bibliografía de referencia.
Este documento presenta una introducción al análisis forense de sistemas informáticos. Explica que el análisis forense permite reconstruir lo sucedido durante un incidente de seguridad mediante el estudio de fuentes de información como correos electrónicos, registros de sistemas y firewalls. Además, describe las fases del análisis forense que incluyen la adquisición de datos, el análisis e investigación y la redacción de informes. Finalmente, resalta la importancia de seguir una metodología y tener
Este documento presenta una introducción al análisis forense. Explica que el análisis forense permite reconstruir lo sucedido en un sistema tras un incidente de seguridad identificando quién, cómo, cuándo y qué acciones llevó a cabo un intruso. Describe las fases del análisis forense incluyendo la preparación, detección del incidente, adquisición de datos, análisis e investigación y redacción del informe. También explica conceptos como incidentes de seguridad, programas maliciosos y tipos
El documento habla sobre Internet de las Cosas (IoT) y los riesgos de seguridad que plantean los electrodomésticos conectados. Explica brevemente el concepto de IoT, los protocolos de comunicación comunes como ZigBee y MQTT, y formas en que los datos son almacenados y procesados. También menciona ejemplos como dispositivos vestibles, compras y ventas, y uso médico. Finalmente, ofrece recomendaciones para fabricantes sobre incorporar seguridad por defecto y proteger la privacidad de los usuarios.
La Circular G-140-2009 establece las directrices para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otros aspectos, la circular requiere que estas entidades definan una política de seguridad de información, establezcan una estructura organizacional para implementarla, e implementen controles de seguridad como auditoría de accesos, detección de intrusiones y encriptación.
La Circular G-140-2009 establece las normas para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otras cosas, exige que estas empresas definan una política de seguridad de la información aprobada por el directorio, mantengan registros que permitan verificar el cumplimiento de normas, y establezcan controles como la implementación de encriptación y la detección de software malicioso.
Esta presentación cubre conceptos clave de seguridad de redes e información. Explica que la seguridad protege la información y sistemas de acceso no autorizado. Luego detalla tres causas comunes de inseguridad: deficiencias tecnológicas, de políticas de seguridad y de configuración. Finalmente resume diferentes tipos de ataques (pasivos y activos) y atacantes (hackers y crackers), concluyendo con recomendaciones de buenas prácticas para los usuarios.
El documento describe las tecnologías emergentes en diversas áreas como la nanotecnología, la biotecnología, la mecatrónica y la realidad virtual. También discute cómo estas tecnologías están cambiando la naturaleza del trabajo y la educación a través de enfoques más transdisciplinarios. Finalmente, propone nuevos modelos educativos que aprovechan los videojuegos y la competencia de robots para inspirar a los estudiantes en ciencia, tecnología, ingeniería y matemáticas.
El documento describe diferentes aspectos de la energía eólica como fuente de generación distribuida. Explica que alrededor del 1-2% de la energía proveniente del sol es convertida en energía eólica, y que la energía eólica depende de factores como la velocidad y densidad del viento. Además, describe diferentes tipos de aerogeneradores como de eje horizontal, eje vertical, giromill y especiales, señalando sus características principales.
Este manual presenta 9 prácticas de laboratorio para la asignatura de Transmisión de Datos utilizando el software Packet Tracer. El objetivo es que los estudiantes reafirmen los conocimientos teóricos mediante la simulación y configuración de redes. Las prácticas cubren temas como equipos de red, cables, direccionamiento, configuración de nodos inalámbricos, routers, switches y seguridad con VLAN. El manual incluye objetivos de la asignatura, contenido de cada práctica y normas del laboratorio.
DigSILENT PF - 02. introducción al entrenamientoHimmelstern
El documento presenta una introducción al software DIgSILENT PowerFactory. PowerFactory es una herramienta de análisis de sistemas de potencia que permite modelar redes eléctricas, realizar análisis de flujo de potencia, cortocircuito, protecciones, armónicos y más. El software utiliza una base de datos integrada, interfaces gráficas y tiene capacidades como simulación dinámica, análisis de confiabilidad y optimización.
Supuesto práctico para comprender, desde el punto de vista legal, si los operadores críticos deben integrar soluciones de micro-segmentación en las infraestructuras críticas que gestionan.
El documento resume diferentes tipos de mantenimiento de equipos médicos, incluyendo mantenimiento correctivo, preventivo y predictivo. También describe factores a considerar para determinar la frecuencia del mantenimiento como factores de riesgo, diseño, operación y económicos. Finalmente, ofrece detalles sobre inventarios de equipos médicos incluyendo la necesidad de actualizarlos continuamente.
Este documento presenta un resumen de los pasos generales para realizar un anteproyecto de una red fija de hidrantes para una planta industrial. Explica la importancia de sectorizar la planta, ubicar los hidrantes, definir la forma y diámetros de las cañerías, calcular los caudales de agua y bombeo requeridos, y establecer las presiones necesarias en los hidrantes. El objetivo es proveer una guía básica para el diseño de un sistema de protección contra incendios mediante hidrantes que cumpla con los requer
Este documento describe la implementación de servidores de alta disponibilidad para los sistemas de información y bases de datos de la Secretaría de Seguridad Pública del Estado de Oaxaca. Se implementaron clústeres de alta disponibilidad utilizando las herramientas Heartbeat y DRBD para garantizar la disponibilidad de los servicios críticos incluso ante contingencias que afecten la infraestructura tecnológica. Los resultados mostraron un aumento en la disponibilidad de los servicios de 97% a 99.99% tras la implementación.
El documento presenta una introducción a las ciencias ómicas y la bioinformática impartida por el biólogo Edgar Fernando Salcedo. Se define la bioinformática y se explican conceptos clave como 'wet lab' y 'dry lab'. También se describen los principales sistemas operativos, formatos de archivos y aplicaciones de la bioinformática en genómica, proteómica, transcriptómica y otras áreas de la biología molecular.
La integración de datos médicos provenientes de dispositivos médicos en un servidor HCE según el estándar EN13606. Se propone una plataforma llamada upHealth.ES que integra datos de dispositivos médicos como tensiómetros, básculas y pulsioxímetros utilizando los estándares ISO/IEEE11073 y EN13606 para lograr la interoperabilidad. La solución implementa un modelo cliente-servidor con servicios web para el intercambio de información de la historia clínica electrónica.
Este documento describe los componentes y características de una red fija de hidrantes para la protección contra incendios. Explica las clases de servicio, tipos de sistemas, formas de construcción, posición de los hidrantes y componentes de una red fija, como cañerías, válvulas, bocas de incendio, mangueras y accesorios. También cubre las pruebas e inspecciones necesarias para garantizar el correcto funcionamiento de un sistema de protección por hidrantes.
Este documento establece el procedimiento para la gestión de cambios en Codelco. Define cambios como modificaciones temporales o permanentes que pueden afectar la seguridad y salud de las personas o la continuidad operacional. Describe el proceso de gestión de cambios, incluyendo la identificación de riesgos, niveles de aprobación, y responsabilidades de gerentes y supervisores para implementar y monitorear cambios de acuerdo a este procedimiento. El objetivo es introducir cambios de manera controlada para mitigar riesgos asociados y
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
Este documento presenta un curso sobre seguridad en redes TCP/IP. Se divide en cinco módulos que cubren ataques contra redes TCP/IP, mecanismos de prevención, mecanismos de protección, aplicaciones seguras y mecanismos para detección de ataques e intrusiones. Incluye objetivos del curso, contenidos detallados para cada módulo y una bibliografía de referencia.
Este documento presenta una introducción al análisis forense de sistemas informáticos. Explica que el análisis forense permite reconstruir lo sucedido durante un incidente de seguridad mediante el estudio de fuentes de información como correos electrónicos, registros de sistemas y firewalls. Además, describe las fases del análisis forense que incluyen la adquisición de datos, el análisis e investigación y la redacción de informes. Finalmente, resalta la importancia de seguir una metodología y tener
Este documento presenta una introducción al análisis forense. Explica que el análisis forense permite reconstruir lo sucedido en un sistema tras un incidente de seguridad identificando quién, cómo, cuándo y qué acciones llevó a cabo un intruso. Describe las fases del análisis forense incluyendo la preparación, detección del incidente, adquisición de datos, análisis e investigación y redacción del informe. También explica conceptos como incidentes de seguridad, programas maliciosos y tipos
El documento habla sobre Internet de las Cosas (IoT) y los riesgos de seguridad que plantean los electrodomésticos conectados. Explica brevemente el concepto de IoT, los protocolos de comunicación comunes como ZigBee y MQTT, y formas en que los datos son almacenados y procesados. También menciona ejemplos como dispositivos vestibles, compras y ventas, y uso médico. Finalmente, ofrece recomendaciones para fabricantes sobre incorporar seguridad por defecto y proteger la privacidad de los usuarios.
La Circular G-140-2009 establece las directrices para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otros aspectos, la circular requiere que estas entidades definan una política de seguridad de información, establezcan una estructura organizacional para implementarla, e implementen controles de seguridad como auditoría de accesos, detección de intrusiones y encriptación.
La Circular G-140-2009 establece las normas para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otras cosas, exige que estas empresas definan una política de seguridad de la información aprobada por el directorio, mantengan registros que permitan verificar el cumplimiento de normas, y establezcan controles como la implementación de encriptación y la detección de software malicioso.
Esta presentación cubre conceptos clave de seguridad de redes e información. Explica que la seguridad protege la información y sistemas de acceso no autorizado. Luego detalla tres causas comunes de inseguridad: deficiencias tecnológicas, de políticas de seguridad y de configuración. Finalmente resume diferentes tipos de ataques (pasivos y activos) y atacantes (hackers y crackers), concluyendo con recomendaciones de buenas prácticas para los usuarios.
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdfElisaLen4
Un pequeño resumen de lo que fue el estilo arquitectónico Ecléctico, así como el estilo arquitectónico histórico, sus características, arquitectos reconocidos y edificaciones referenciales de dichas épocas.
ESPERAMOS QUE ESTA INFOGRAFÍA SEA UNA HERRAMIENTA ÚTIL Y EDUCATIVA QUE INSPIRE A MÁS PERSONAS A ADENTRARSE EN EL APASIONANTE CAMPO DE LA INGENIERÍA CIVIŁ. ¡ACOMPAÑANOS EN ESTE VIAJE DE APRENDIZAJE Y DESCUBRIMIENTO