Sesión técnica, sala KM 19, Arquitecturas informáticas para almacenamiento, proceso y administración de bases de datos para la administración de integridad de ductos
Este documento describe un sistema informático llamado TRIMS desarrollado para asistir la evaluación de integridad de ductos de PEMEX. TRIMS implementa una arquitectura bajo una metodología específica que integra procesos como la colecta y estandarización de datos, segmentación dinámica de ductos, cálculo de riesgos y generación de reportes. La base de datos de TRIMS almacena datos planos y geográficos de forma centralizada para facilitar el análisis y monitoreo continuo de la integridad de los duct
Este documento describe por qué es importante realizar auditorías de centros de datos. Una auditoría permite garantizar la seguridad y continuidad del negocio al identificar riesgos, debilidades y problemas en la infraestructura física y lógica. También ayuda a determinar el nivel de fiabilidad, seguridad y cumplimiento normativo, y a mejorar la disponibilidad y eficiencia a través de un plan de acción.
El documento describe un sistema de seguridad informática para una empresa minera. El sistema, llamado SAGSI, monitorea riesgos tecnológicos y establece procedimientos de prevención. Se propone reingeniería del sistema para simplificar procesos y satisfacer nuevas necesidades. Gráficos estadísticos muestran el impacto, riesgo, costos y niveles de prevención de diferentes servicios para evaluar el desempeño actual y las mejoras del sistema rediseñado.
Este documento propone el uso de herramientas de análisis exploratorio de datos (EDA) como PCA, MEDA y oMEDA para la selección y monitorización de incidentes críticos en sistemas de seguridad de redes. El enfoque combina estas técnicas para detectar eventos anómalos mediante gráficas y luego identificar las variables y relaciones asociadas a través de MEDA y oMEDA para proporcionar información semántica al administrador. El método se evalúa usando el desafío VAST 2012
El documento trata sobre la evaluación de la integridad estructural de equipos y estructuras industriales. La evaluación de la integridad estructural se enfoca en la detección temprana de daños y la predicción de la vida útil remanente, utilizando técnicas como la caracterización de campos de deformación obtenidos a través de interferometría para detectar fracturas subsuperficiales. La evaluación de la integridad estructural es importante para extender la vida útil de instalaciones industriales y estructuras civiles y mejorar la seg
Sesión técnica, sala KM 19, Diagnóstico metrológico a sistemas de medición co...LTDH2013
Este documento realiza un diagnóstico metrológico de un sistema de medición ultrasónico para gas dulce húmedo. Evalúa los elementos primarios, secundarios y terciarios del sistema para verificar el cumplimiento de condiciones como la trazabilidad de las mediciones, las condiciones de operación y la estimación de incertidumbre. Se identifican algunas áreas de oportunidad relacionadas principalmente con la trazabilidad de las calibraciones de los diferentes elementos y la falta de procedimientos documentados para algunas pruebas.
Sesión técnica, sala KM 19, Análisis de integridad mecánica y rehablidad de u...LTDH2013
Este documento resume el análisis de integridad mecánica y las actividades de rehabilitación de un gasoducto submarino de 8 pulgadas de diámetro en el Golfo de México. Se realizó una inspección con equipo de inspección interna que detectó varias indicaciones, las cuales fueron evaluadas. La evaluación determinó que la presión máxima permisible de operación estaba limitada por una indicación combinada. Se llevaron a cabo actividades de rehabilitación que incluyeron la sustitución de tramos dañados. Final
Este documento trata sobre la auditoría de bases de datos. Explica que la auditoría de bases de datos es fundamental para auditar las aplicaciones que las utilizan. También describe algunas técnicas para auditar bases de datos en entornos complejos, como matrices de control y análisis de caminos de acceso de datos. Finalmente, concluye que los sistemas de gestión de bases de datos se volverán más complejos y que la gestión de recursos de información será cada vez más importante para las empresas.
Este documento describe por qué es importante realizar auditorías de centros de datos. Una auditoría permite garantizar la seguridad y continuidad del negocio al identificar riesgos, debilidades y problemas en la infraestructura física y lógica. También ayuda a determinar el nivel de fiabilidad, seguridad y cumplimiento normativo, y a mejorar la disponibilidad y eficiencia a través de un plan de acción.
El documento describe un sistema de seguridad informática para una empresa minera. El sistema, llamado SAGSI, monitorea riesgos tecnológicos y establece procedimientos de prevención. Se propone reingeniería del sistema para simplificar procesos y satisfacer nuevas necesidades. Gráficos estadísticos muestran el impacto, riesgo, costos y niveles de prevención de diferentes servicios para evaluar el desempeño actual y las mejoras del sistema rediseñado.
Este documento propone el uso de herramientas de análisis exploratorio de datos (EDA) como PCA, MEDA y oMEDA para la selección y monitorización de incidentes críticos en sistemas de seguridad de redes. El enfoque combina estas técnicas para detectar eventos anómalos mediante gráficas y luego identificar las variables y relaciones asociadas a través de MEDA y oMEDA para proporcionar información semántica al administrador. El método se evalúa usando el desafío VAST 2012
El documento trata sobre la evaluación de la integridad estructural de equipos y estructuras industriales. La evaluación de la integridad estructural se enfoca en la detección temprana de daños y la predicción de la vida útil remanente, utilizando técnicas como la caracterización de campos de deformación obtenidos a través de interferometría para detectar fracturas subsuperficiales. La evaluación de la integridad estructural es importante para extender la vida útil de instalaciones industriales y estructuras civiles y mejorar la seg
Sesión técnica, sala KM 19, Diagnóstico metrológico a sistemas de medición co...LTDH2013
Este documento realiza un diagnóstico metrológico de un sistema de medición ultrasónico para gas dulce húmedo. Evalúa los elementos primarios, secundarios y terciarios del sistema para verificar el cumplimiento de condiciones como la trazabilidad de las mediciones, las condiciones de operación y la estimación de incertidumbre. Se identifican algunas áreas de oportunidad relacionadas principalmente con la trazabilidad de las calibraciones de los diferentes elementos y la falta de procedimientos documentados para algunas pruebas.
Sesión técnica, sala KM 19, Análisis de integridad mecánica y rehablidad de u...LTDH2013
Este documento resume el análisis de integridad mecánica y las actividades de rehabilitación de un gasoducto submarino de 8 pulgadas de diámetro en el Golfo de México. Se realizó una inspección con equipo de inspección interna que detectó varias indicaciones, las cuales fueron evaluadas. La evaluación determinó que la presión máxima permisible de operación estaba limitada por una indicación combinada. Se llevaron a cabo actividades de rehabilitación que incluyeron la sustitución de tramos dañados. Final
Este documento trata sobre la auditoría de bases de datos. Explica que la auditoría de bases de datos es fundamental para auditar las aplicaciones que las utilizan. También describe algunas técnicas para auditar bases de datos en entornos complejos, como matrices de control y análisis de caminos de acceso de datos. Finalmente, concluye que los sistemas de gestión de bases de datos se volverán más complejos y que la gestión de recursos de información será cada vez más importante para las empresas.
1) El documento describe una metodología para el análisis de confiabilidad y gestión del mantenimiento basada en la norma ISO 14224 y los conceptos de RCM y FMEA. 2) Se propone estructurar la información siguiendo una jerarquía de clases de equipos, sistemas, subsistemas y componentes. 3) El enfoque permite identificar modos de falla predefinidos y realizar un análisis sistemático de las fallas potenciales de cada componente.
El documento discute la importancia de los datos hidrológicos y los sistemas de monitoreo para comprender y gestionar los recursos hídricos. Explica que un exitoso programa de monitoreo requiere de un sistema de gestión de calidad, un diseño de red adecuado, capacitación, gestión de datos y tecnología. Además, enfatiza la necesidad de actualizar continuamente estos sistemas para satisfacer las crecientes demandas de datos precisos y en tiempo real.
LA DETECCION DE FALLAS EN LOS PROCESOS INDUSTRIALESUDO Monagas
Tema 03 - Unidad 4.
Equipo CIM: Rosangi Rojas & Yddany Palma
Seminario: Estrategias para la Automatización Industrial (EAI)
Asesor: Judith Devia
Áreas de Grado – Curso Especial de Grado (CEG)
Automatización y Control de Procesos Industriales (ACPI)
Cohorte III (I - 2015)
Ingeniería de Sistemas - Universidad de Oriente
Monagas – Venezuela
Generalidades de la Seguridad en el área de Teleinformática
• Objetivos y Criterios de la Auditoría en el área de Teleinformática.
• Sintomas de riesgo
teleinformatica
• Técnicas y herramientas de auditoría relacionadas con la seguridad de la teleinformática
El documento habla sobre la auditoría de bases de datos y redes. Define la auditoría de bases de datos y describe dos metodologías para realizarla. También describe los objetivos de control en el ciclo de vida de una base de datos y diferentes herramientas relacionadas con la auditoría de bases de datos y redes.
El documento habla sobre la auditoría de bases de datos y redes. Define la auditoría de bases de datos y describe dos metodologías para realizarla. También describe los objetivos de control en el ciclo de vida de una base de datos y varias herramientas y componentes relacionados con la auditoría de bases de datos y redes.
Este documento presenta un análisis de riesgo en la gerencia de mantenimiento utilizando herramientas como la inspección basada en riesgos. Describe los sistemas de gerencia de riesgos y estudios de criticidad para priorizar las instalaciones. También explica herramientas como SICSES, WHAT IF? y HAZOP para identificar riesgos y desarrollar planes de mitigación.
Sesión técnica, sala ATASTA, Modelo probabilístico de nueva generación para e...LTDH2013
Este documento presenta un resumen de tres oraciones del documento "Desarrollo de un modelo probabilístico de nueva generación para el análisis de riesgo en ductos". El documento describe el desarrollo de una nueva herramienta de software llamada TRIMS para realizar un análisis probabilístico de riesgos en ductos que cumple con las normas aplicables y permite una segmentación dinámica y normalización de resultados. La herramienta proporciona flexibilidad y una interfaz de usuario para visualizar y comparar los resultados del aná
Este documento describe varios aspectos relacionados con la auditoría de sistemas y redes de computadoras. Explica que una auditoría permite evaluar el estado del mantenimiento de equipos y la efectividad de los procesos, identificando áreas de mejora. También describe los objetivos y participantes clave de una auditoría de base de datos, así como los instrumentos utilizados para evaluar aspectos como la seguridad física, lógica y de comunicaciones de una red.
Este documento discute la aplicabilidad de la gestión y seguridad de las redes de comunicación industrial. Explica las ventajas y desventajas de enlazar sistemas industriales, así como las tendencias y mejores prácticas en seguridad industrial. También identifica problemas comunes de seguridad en las comunicaciones y establece las prioridades clave de seguridad como disponibilidad, integridad y confidencialidad. Finalmente, analiza arquitecturas y marcos comunes para la seguridad de redes industriales.
Rol del fallo mecanico en la optimacion del mantenimiento en una central nucl...maisauvidia
El documento describe cómo la Central Nuclear Embalse de Argentina implementó un programa de Mantenimiento Orientado a la Seguridad para demostrar que los fallos mecánicos contribuyen significativamente al diseño de las políticas de mantenimiento. Se utilizó la metodología de Mantenimiento Centrado en la Confiabilidad para identificar los principales contribuyentes de fallos en los sistemas y optimizar el mantenimiento. Los fallos mecánicos representaron el 68% de los registros investigados, con bombas y válvulas siendo los equipos más propensos a fallas.
Este documento presenta el análisis de riesgos del área tecnológica de la empresa Distribuidora Boliviana de Bebidas. Identifica los sistemas de información, activos, amenazas, vulnerabilidades y riesgos tecnológicos. Propone una matriz de riesgos y métricas para medir el desempeño de los controles. Finalmente, recomienda implementar políticas de seguridad física y capacitación para reducir las vulnerabilidades identificadas.
Exposicion iii gestion de riesgos bd iiFrancis Perez
Este documento describe la gestión de riesgos en sistemas de base de datos. Explica la importancia de la seguridad de la información, identificando riesgos y factores de riesgo. También cubre la selección e implementación de controles para reducir riesgos a niveles aceptables. La metodología incluye identificar, analizar y evaluar riesgos, así como administrar la estructura de riesgos de la base de datos.
Este documento define las técnicas de auditoría asistidas por computadora (CAAT) y proporciona ejemplos como el análisis de bitácoras, simulación paralela y traceo. Explica que las CAAT aumentan el alcance de las auditorías y mejoran la calidad mediante la verificación automática de grandes cantidades de datos. También destaca las ventajas como la detección de comportamientos inusuales y la recuperación de información para resolver problemas e incidentes de seguridad.
Este documento describe las cinco etapas del modelo FCAPS (Fault Management, Configuration, Accounting, Performance, Security) para la administración de redes. Explica cada etapa del modelo incluyendo la gestión de fallos, configuración, contabilidad, desempeño y seguridad. El documento también detalla la metodología utilizada para aplicar este modelo en un centro de cómputo para recopilar información sobre la administración de redes.
Este documento presenta información sobre la auditoría de sistemas y procesamiento electrónico de datos. Explica conceptos clave como las generalidades de la auditoría de sistemas, análisis de riesgos y controles, tipos de auditoría de sistemas, auditoría de bases de datos, auditoría de desarrollo e información sobre auditorías de redes. También incluye detalles sobre características de diferentes tipos de licencias de software y software de inventarios.
Este documento presenta tres métodos para la evaluación de riesgos: el método "¿Qué pasaría si?" para detectar cualitativamente desviaciones de proceso que podrían dar lugar a consecuencias no deseables mediante preguntas; el análisis histórico de riesgos para extraer lecciones de accidentes pasados y proponer medidas preventivas; y el estándar ISO 27005 para la gestión de seguridad de la información siguiendo el ciclo PHVA de planificación, ejecución, verificación y acción.
A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.)
Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.
Este documento describe los conceptos y tipos de controles de acceso y seguridad en tecnologías de la información. Explica que la evaluación de riesgos, los requisitos legales y los procesos organizacionales son recursos clave para establecer los requisitos de acceso y seguridad. Luego describe los tipos de controles de acceso, incluyendo controles para usuarios, redes, sistemas operativos y aplicaciones. El objetivo final es proveer confidencialidad, integridad y disponibilidad de la información mediante la implementación adecu
Penspen the next generation of pipeline engineers via the web LTDH2013
This document discusses training the next generation of pipeline engineers using online distance learning. It notes that many current pipeline engineers are aging and need to be replaced rapidly, but traditional residential training courses are insufficient due to demands of modern workers. It then outlines how Penspen Ltd. has partnered with Northumbria University to provide accredited online postgraduate certification in pipeline integrity management, allowing students to learn flexibly from anywhere. This addresses the global demand for convenient, accessible training that fits modern lifestyles and the need to develop competency in pipeline engineering knowledge and skills.
Mangold essential elements of risk assessmentLTDH2013
This document outlines essential elements for effective risk assessment of pipelines and pipeline segments. It discusses elements in three main categories: (1) proper probability of failure assessment grounded in engineering principles, including estimating exposure, mitigation, and resistance; (2) fully characterizing potential consequences; and (3) fully integrating available pipeline knowledge. The goal is for risk assessments to produce profiles of changing risk along pipelines using unbiased, granular methods and proper aggregation, leading to optimized safety and integrity decision-making.
Más contenido relacionado
Similar a Sesión técnica, sala KM 19, Arquitecturas informáticas para almacenamiento, proceso y administración de bases de datos para la administración de integridad de ductos
1) El documento describe una metodología para el análisis de confiabilidad y gestión del mantenimiento basada en la norma ISO 14224 y los conceptos de RCM y FMEA. 2) Se propone estructurar la información siguiendo una jerarquía de clases de equipos, sistemas, subsistemas y componentes. 3) El enfoque permite identificar modos de falla predefinidos y realizar un análisis sistemático de las fallas potenciales de cada componente.
El documento discute la importancia de los datos hidrológicos y los sistemas de monitoreo para comprender y gestionar los recursos hídricos. Explica que un exitoso programa de monitoreo requiere de un sistema de gestión de calidad, un diseño de red adecuado, capacitación, gestión de datos y tecnología. Además, enfatiza la necesidad de actualizar continuamente estos sistemas para satisfacer las crecientes demandas de datos precisos y en tiempo real.
LA DETECCION DE FALLAS EN LOS PROCESOS INDUSTRIALESUDO Monagas
Tema 03 - Unidad 4.
Equipo CIM: Rosangi Rojas & Yddany Palma
Seminario: Estrategias para la Automatización Industrial (EAI)
Asesor: Judith Devia
Áreas de Grado – Curso Especial de Grado (CEG)
Automatización y Control de Procesos Industriales (ACPI)
Cohorte III (I - 2015)
Ingeniería de Sistemas - Universidad de Oriente
Monagas – Venezuela
Generalidades de la Seguridad en el área de Teleinformática
• Objetivos y Criterios de la Auditoría en el área de Teleinformática.
• Sintomas de riesgo
teleinformatica
• Técnicas y herramientas de auditoría relacionadas con la seguridad de la teleinformática
El documento habla sobre la auditoría de bases de datos y redes. Define la auditoría de bases de datos y describe dos metodologías para realizarla. También describe los objetivos de control en el ciclo de vida de una base de datos y diferentes herramientas relacionadas con la auditoría de bases de datos y redes.
El documento habla sobre la auditoría de bases de datos y redes. Define la auditoría de bases de datos y describe dos metodologías para realizarla. También describe los objetivos de control en el ciclo de vida de una base de datos y varias herramientas y componentes relacionados con la auditoría de bases de datos y redes.
Este documento presenta un análisis de riesgo en la gerencia de mantenimiento utilizando herramientas como la inspección basada en riesgos. Describe los sistemas de gerencia de riesgos y estudios de criticidad para priorizar las instalaciones. También explica herramientas como SICSES, WHAT IF? y HAZOP para identificar riesgos y desarrollar planes de mitigación.
Sesión técnica, sala ATASTA, Modelo probabilístico de nueva generación para e...LTDH2013
Este documento presenta un resumen de tres oraciones del documento "Desarrollo de un modelo probabilístico de nueva generación para el análisis de riesgo en ductos". El documento describe el desarrollo de una nueva herramienta de software llamada TRIMS para realizar un análisis probabilístico de riesgos en ductos que cumple con las normas aplicables y permite una segmentación dinámica y normalización de resultados. La herramienta proporciona flexibilidad y una interfaz de usuario para visualizar y comparar los resultados del aná
Este documento describe varios aspectos relacionados con la auditoría de sistemas y redes de computadoras. Explica que una auditoría permite evaluar el estado del mantenimiento de equipos y la efectividad de los procesos, identificando áreas de mejora. También describe los objetivos y participantes clave de una auditoría de base de datos, así como los instrumentos utilizados para evaluar aspectos como la seguridad física, lógica y de comunicaciones de una red.
Este documento discute la aplicabilidad de la gestión y seguridad de las redes de comunicación industrial. Explica las ventajas y desventajas de enlazar sistemas industriales, así como las tendencias y mejores prácticas en seguridad industrial. También identifica problemas comunes de seguridad en las comunicaciones y establece las prioridades clave de seguridad como disponibilidad, integridad y confidencialidad. Finalmente, analiza arquitecturas y marcos comunes para la seguridad de redes industriales.
Rol del fallo mecanico en la optimacion del mantenimiento en una central nucl...maisauvidia
El documento describe cómo la Central Nuclear Embalse de Argentina implementó un programa de Mantenimiento Orientado a la Seguridad para demostrar que los fallos mecánicos contribuyen significativamente al diseño de las políticas de mantenimiento. Se utilizó la metodología de Mantenimiento Centrado en la Confiabilidad para identificar los principales contribuyentes de fallos en los sistemas y optimizar el mantenimiento. Los fallos mecánicos representaron el 68% de los registros investigados, con bombas y válvulas siendo los equipos más propensos a fallas.
Este documento presenta el análisis de riesgos del área tecnológica de la empresa Distribuidora Boliviana de Bebidas. Identifica los sistemas de información, activos, amenazas, vulnerabilidades y riesgos tecnológicos. Propone una matriz de riesgos y métricas para medir el desempeño de los controles. Finalmente, recomienda implementar políticas de seguridad física y capacitación para reducir las vulnerabilidades identificadas.
Exposicion iii gestion de riesgos bd iiFrancis Perez
Este documento describe la gestión de riesgos en sistemas de base de datos. Explica la importancia de la seguridad de la información, identificando riesgos y factores de riesgo. También cubre la selección e implementación de controles para reducir riesgos a niveles aceptables. La metodología incluye identificar, analizar y evaluar riesgos, así como administrar la estructura de riesgos de la base de datos.
Este documento define las técnicas de auditoría asistidas por computadora (CAAT) y proporciona ejemplos como el análisis de bitácoras, simulación paralela y traceo. Explica que las CAAT aumentan el alcance de las auditorías y mejoran la calidad mediante la verificación automática de grandes cantidades de datos. También destaca las ventajas como la detección de comportamientos inusuales y la recuperación de información para resolver problemas e incidentes de seguridad.
Este documento describe las cinco etapas del modelo FCAPS (Fault Management, Configuration, Accounting, Performance, Security) para la administración de redes. Explica cada etapa del modelo incluyendo la gestión de fallos, configuración, contabilidad, desempeño y seguridad. El documento también detalla la metodología utilizada para aplicar este modelo en un centro de cómputo para recopilar información sobre la administración de redes.
Este documento presenta información sobre la auditoría de sistemas y procesamiento electrónico de datos. Explica conceptos clave como las generalidades de la auditoría de sistemas, análisis de riesgos y controles, tipos de auditoría de sistemas, auditoría de bases de datos, auditoría de desarrollo e información sobre auditorías de redes. También incluye detalles sobre características de diferentes tipos de licencias de software y software de inventarios.
Este documento presenta tres métodos para la evaluación de riesgos: el método "¿Qué pasaría si?" para detectar cualitativamente desviaciones de proceso que podrían dar lugar a consecuencias no deseables mediante preguntas; el análisis histórico de riesgos para extraer lecciones de accidentes pasados y proponer medidas preventivas; y el estándar ISO 27005 para la gestión de seguridad de la información siguiendo el ciclo PHVA de planificación, ejecución, verificación y acción.
A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.)
Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.
Este documento describe los conceptos y tipos de controles de acceso y seguridad en tecnologías de la información. Explica que la evaluación de riesgos, los requisitos legales y los procesos organizacionales son recursos clave para establecer los requisitos de acceso y seguridad. Luego describe los tipos de controles de acceso, incluyendo controles para usuarios, redes, sistemas operativos y aplicaciones. El objetivo final es proveer confidencialidad, integridad y disponibilidad de la información mediante la implementación adecu
Similar a Sesión técnica, sala KM 19, Arquitecturas informáticas para almacenamiento, proceso y administración de bases de datos para la administración de integridad de ductos (20)
Penspen the next generation of pipeline engineers via the web LTDH2013
This document discusses training the next generation of pipeline engineers using online distance learning. It notes that many current pipeline engineers are aging and need to be replaced rapidly, but traditional residential training courses are insufficient due to demands of modern workers. It then outlines how Penspen Ltd. has partnered with Northumbria University to provide accredited online postgraduate certification in pipeline integrity management, allowing students to learn flexibly from anywhere. This addresses the global demand for convenient, accessible training that fits modern lifestyles and the need to develop competency in pipeline engineering knowledge and skills.
Mangold essential elements of risk assessmentLTDH2013
This document outlines essential elements for effective risk assessment of pipelines and pipeline segments. It discusses elements in three main categories: (1) proper probability of failure assessment grounded in engineering principles, including estimating exposure, mitigation, and resistance; (2) fully characterizing potential consequences; and (3) fully integrating available pipeline knowledge. The goal is for risk assessments to produce profiles of changing risk along pipelines using unbiased, granular methods and proper aggregation, leading to optimized safety and integrity decision-making.
Big data and its potential in integrity and operational reliability LTDH2013
The document discusses the potential for big data to improve pipeline integrity management and operational reliability. It describes how big data can enable more sophisticated data analysis and risk assessments to reduce repairs, better understand corrosion rates, and improve decision making. Real-time sensor data could monitor critical parameters to shift integrity management from reactive to preventative by identifying threats before deterioration occurs. Implementing an integrated pipeline integrity management system using business processes and big data analytics could proactively manage integrity across onshore and offshore pipelines and facilities.
Sesión técnica, sala FPSO, Optimización energética: generación de energía ver...LTDH2013
El documento describe un proyecto de Pemex Gas y Petroquímica Básica para generar energía verde a partir del gas natural mediante el aprovechamiento de la energía cinética desperdiciada en las estaciones de regulación de presión. El proyecto piloto en la Estación Venta de Carpio instalaría un turbogenerador de 2,800 kW que produciría 22 GWh al año, reduciendo las emisiones de CO2 y generando ahorros de $5.4 millones anuales.
Sesión técnica, sala FPSO, Perspectivas futuras de los hidrocarburos vs energ...LTDH2013
Este documento explora las perspectivas futuras de los hidrocarburos frente a las energías alternativas. Discute la evolución histórica de los recursos energéticos y su relación con el crecimiento poblacional. Luego describe tecnologías energéticas alternativas como la eólica y solar, señalando que países como Alemania, España e Italia son líderes en su uso. Finalmente, analiza las tendencias energéticas globales, anticipando que los hidrocarburos seguirán siendo importantes en la próxima década aunque se
Sesión técnica, sala KM 19, Proyecto de rehabilitación y restauración de la t...LTDH2013
Este documento presenta un proyecto de rehabilitación y restauración de la Terminal Marítima de Pemex Refinación en el Muelle Castillo Bretón en Lerma, Campeche. El proyecto incluye trabajos de mantenimiento y rehabilitación en la subestructura y superestructura del muelle para garantizar la confiabilidad operativa y extender su vida útil. El proyecto generará empleos y una derrama económica de aproximadamente $60 millones de pesos.
Sesión técnica, sala KM 19, Epoxy pipeline technologyLTDH2013
The document provides an overview of the evolution of epoxy-based pipeline repair technology developed by British Gas in the 1980s. It describes how epoxy repair sleeves can be used to repair pipeline defects such as corrosion and cracks without interrupting product flow. Over time, the technology has been adapted to create branch connections using epoxy grouted tees and to replace pipeline sections under roads with epoxy sleeves as an alternative to heavy wall pipe. The epoxy solutions provide benefits such as eliminating on-site welding and allowing repairs without reducing pipeline pressure.
Sesión técnica, sala KM 19, Multiple Datasets and SpirALL® Magnetic Flux LeakageLTDH2013
The document discusses how using multiple datasets, including spiral magnetic flux leakage (SMFL) technology, can enhance characterization of pipeline anomalies compared to individual technologies alone. It provides examples of how SMFL can detect planar defects that may be missed by axial MFL, better characterize extended metal loss, and distinguish volumetric from planar anomalies. The multiple dataset approach is said to overcome limitations of single technologies and provide a more comprehensive assessment of integrity threats and pipe properties.
Sesión técnica, sala KM 19, Advances in detection and characterisation of met...LTDH2013
Guided wave testing (GWT) uses ultrasonic guided waves to inspect long sections of pipe for metal loss. Recent developments allow GWT to provide semi-quantitative sizing of defects. Validation testing showed GWT can accurately measure flaw depth within 1.1mm, suitable for fitness-for-service assessments. New applications include in-service monitoring of tanks and subsea pipelines using permanently installed GWT systems.
Sesión técnica, sala Tuzandépetl, Disminución deeficiencia de un inhibidor de...LTDH2013
Este documento estudia el efecto del flujo turbulento sobre la eficiencia de inhibición de la corrosión de dos inhibidores comerciales y un compuesto orgánico cuando se usan en ductos de transporte de hidrocarburos. Los resultados muestran que la eficiencia de los inhibidores depende de las condiciones de flujo y puede incrementar o disminuir bajo flujo turbulento. Se recomienda considerar este comportamiento al seleccionar inhibidores para mejorar el control de corrosión en ductos. Uno de los inhibidores comerciales alcanza
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...LTDH2013
Este documento resume el estado actual de la evaluación de tres fenómenos de corrosión en ductos que transportan hidrocarburos: el estrés por corrosión (SCC), el estrés por corrosión circunferencial (SCC-C) y la biocorrosión. Describe la historia, las metodologías de evaluación e inspección, casos registrados en México y métodos de prevención para cada fenómeno. Concluye que se necesitan mayores esfuerzos en inspección, investigación, estandarización y difusión para minimizar los efectos de estas
Sesión técnica, sala Tuzandépetl, Utilización de line stopping para la instal...LTDH2013
El documento describe las obras realizadas en el Complejo Operativo Rebombeo para permitir el manejo independiente de crudos pesados y ligeros. Se instalaron válvulas SDV en las líneas 1, 2 y 3 para permitir su bloqueo y trabajos de mantenimiento con tiempos mínimos de paro. El proyecto optimizó los tiempos de paro a través de un cuidadoso planeamiento que involucró el manejo de la producción a través de by-pass y bombeo alternativo sin diferimiento de volúmenes. Los resultados incluyeron
Sesión técnica, sala Tuzandépetl, Evaluación de ductos Marinos que operan a a...LTDH2013
Este documento presenta una metodología para evaluar ductos marinos que operan a altas temperaturas. La metodología incluye inspecciones del ducto, análisis de flujo y análisis estructural para identificar zonas críticas. Se aplicó a un caso donde se detectó un desplazamiento en un ducto, el cual fue reparado. La metodología permite identificar zonas que requieren inspección o reparación para prevenir fallas debido a la expansión térmica.
Sesión técnica, sala Tuzandépetl, Evaluación de integridad de ductos en PEP (...LTDH2013
El documento describe varias metodologías para evaluar la integridad de ductos de transporte de petróleo, incluyendo inspección interior, prueba hidrostática, evaluación directa, inspección muestral e inspección con ondas guiadas. Además, presenta una matriz para seleccionar la metodología apropiada dependiendo de las características del ducto y las condiciones operativas. Los próximos pasos incluyen documentar, normalizar y desarrollar procedimientos para las metodologías aplicadas, e implementar y mantener bases
Sesión técnica, sala Tuzandépetl, Impacto de la caracterización de las indica...LTDH2013
Este documento describe la inspección y caracterización de indicaciones no típicas detectadas en una tubería de 24 pulgadas de diámetro utilizada para transportar gas amargo. La inspección visual y ultrasónica encontró abombamientos en un codo, carrete y brida ciega. La caracterización metalúrgica determinó que los abombamientos no fueron causados por agrietamiento inducido por hidrógeno, sino por una fuerza interna localizada. Debido a la naturaleza inusual de las indicaciones y la falta de datos, se re
Sesión técnica, sala Tuzandépetl, La administración d ela integridad como enf...LTDH2013
Este documento describe el sistema de administración de la integridad para un oleoducto en México. Explica que el sistema considera la integridad mecánica, operacional y del personal a través del ciclo de vida del ducto. También propone indicadores para medir estas áreas de integridad y tomar decisiones que garanticen la seguridad y sustentabilidad a largo plazo.
Sesión técnica, sala Tuzandépetl, Evaluación de pérdidas de metal detectadas ...LTDH2013
El documento presenta un análisis hipotético de las pérdidas de metal detectadas durante la inspección interna de un ducto de transporte de hidrocarburos de 10.500 km de longitud. Se evalúan las pérdidas aplicando el criterio de "flow stress" de acuerdo con la norma ASME B31G y se clasifican los defectos detectados. Finalmente, se realiza un análisis de riesgo de las pérdidas considerando factores como la ubicación, profundidad y dimensiones de los defectos para elaborar recomendaciones de
Sesión técnica, sala ATASTA, Influencia del contenido de carbono en la corros...LTDH2013
1) El documento presenta los resultados de estudios metalúrgicos y análisis de corrosión de tuberías de acero con contenidos de carbono menores y mayores a 0.1% peso.
2) Las pruebas mostraron que las muestras con contenidos menores a 0.1% de carbono formaban capas de óxido menos adherentes, mientras que las de contenidos mayores presentaban mecanismos de corrosión más generalizados.
3) Se concluye que los contenidos óptimos de carbono en las tuberías deben oscilar entre 0
Sesión técnica, sala ATASTA, Recubrimientoz intomescentes de protección pasiv...LTDH2013
Este documento describe los recubrimientos epóxicos intumescentes de protección pasiva contra fuego (REIPPCF) y los pasos para su especificación correcta en instalaciones petroleras. Los REIPPCF forman una capa aislante de carbón cuando se exponen al fuego, protegiendo el acero de altas temperaturas. El documento explica 8 pasos clave para la especificación de REIPPCF, incluido el análisis de riesgos, tipo de fuego, tiempo de resistencia al fuego, temperatura límite del acero, cert
Sesión técnica, sala ATASTA, Aplicación de metodologías de confiabilidad y la...LTDH2013
Este documento describe la aplicación de metodologías de confiabilidad para corregir desviaciones y optimizar procesos operativos en instalaciones. Se identificaron problemas en tres áreas: tecnología, procesos y personal. Se propuso un plan estratégico de confiabilidad y se aplicaron metodologías para diagnosticar fallas, mejorar la confiabilidad humana y definir acciones correctivas. Los resultados esperados incluyen mejoras en indicadores de mantenimiento, tiempo entre fallas, tiempo de reparación y desempeño operativo.
Sesión técnica, sala ATASTA, Aplicación de metodologías de confiabilidad y la...
Sesión técnica, sala KM 19, Arquitecturas informáticas para almacenamiento, proceso y administración de bases de datos para la administración de integridad de ductos
1. ARQUITECTURAS
ALMACENAMIENTO,
INFORMÁTICAS
PROCESO
PARA
Y
ADMINISTRACIÓN DE BASES DE DATOS PARA
ADMINISTRACIÓN DE INTEGRIDAD DE DUCTOS
M. C. Gustavo Calzada Orihuela
Ing. Rodolfo René Superamo Zaleta,
gustavocalzada@gmail.com
rene@corrosionyproteccion.com
M. C. Lucía Morales Morales
Dr. Arturo Godoy Simón
cialu5040@gmail.com
arturogodoy@corrosionyproteccion.com
Dr. Jorge A. Ascencio Gutiérrez
Ing. Enrique Rodríguez Betancourt
ascencio@fis.unam.mx
enrique.rodriguezb@pemex.com
Ing. José Luis Martínez González,
jose.luis.martinezgo@pemex.com
2. INTRODUCCIÓN
¿Qué es el riesgo?
¿Por qué nos importa
evaluar y administrar el
riesgo?
¿Qué es el riesgo en la
industria petrolera?
3. INTRODUCCIÓN
Se han invertido recursos en desarrollar e
implementar metodologías y tecnologías que
auxilien de forma eficiente a la toma de decisiones
y la prevención de catástrofes que pongan en
riesgo a la población, al medio ambiente o a la
empresa.
PEMEX promueve la implementación de sistemas
informáticos que asistan la prevención de
situaciones de riesgo en sus instalaciones y ductos
alrededor del país.
4. INTRODUCCIÓN
El análisis de la información, un proceso complejo y
no estandarizado debido a que estos sistemas
informáticos varían.
Estructuras
Arquitecturas
Procedimientos
Manejo de datos
Resultados
5. INTEGRIDAD DE DUCTOS
Es un proceso de evaluación con el fin de asegurar, por
medio de una metodología definida, que un ducto puede
operar de forma eficiente trasportando hidrocarburos de
forma segura.
Por lo que se tiene que considerar:
Diseño
Operación
Administración
Inspecciones
Mantenimiento
Procedimientos
Factores humanos, ambientales y de entorno
6. INTEGRIDAD DE DUCTOS
La administración de integridad es un
proceso complejo y no existe una única
técnica o metodología que permita la
evaluación de un ductos.
El Instituto Americano del Petróleo
(API) desarrolló un marco que sirve
como guía.
7. Identificación del impacto
potencial del ducto
Colecta de datos
Evaluación inicial de Riesgo
Desarrollo de plan de administración de riesgo
Ejecución de plan de
inspección y mitigación
Actualización de
datos
Re evaluación de
integridad
8. INTEGRIDAD DE DUCTOS
En base a la metodología de Muhlbauer, se
describe el proceso de evaluación y la explica los
factores involucrados en los algoritmos.
1. Modelado
del Riesgo
2. Colecta y
preparación
de datos
3.
Segmentación
4.
Evaluación
de Riesgo
5.
Administración
del Riesgo
9. INTEGRIDAD DE DUCTOS
Ya sea cualitativa o cuantitativa, el riesgo es
calculado en función de:
La frecuencia del mecanismo de falla o la
Probabilidad (relativa) de falla (LOF)
La Consecuencia de falla (COF)
LOF
Amenazas
COF
Impactos
Riesgo
10. Sistema
Informático
IMP
(Integrity
Management
Program)
PIRAMID (Pipeline
Risk Analysis for
Maintenance
and
Inspection
Decisions)
Características
Sistema de escritorio sobre plataforma Windows.
Maneja índices relativos de riesgo.
Considera gas, petroquímicos primarios y secundarios y amoniacos.
Sólo evalúa ductos terrestres.
Evalúa el Riesgo de falla pero no la de confiabilidad.
Considera las causas de cada mecanismo de falla.
Considera las consecuencias de falla.
Proceso de segmentación fija.
Permite el ingreso a múltiples usuarios.
No tiene implementada la visualización geográfica.
Captura de datos ajustada a su algoritmo pero no los administra.
No genera reportes.
No cumple en su totalidad las normativas actuales para la administración de integridad.
Sistema manejador de bases de datos SQL Server 2008
Tiene características de similares al IMP
Sistema de Escritorio sobre plataforma Windows.
Permite un solo usuario.
Aunque su función es evaluar la integridad, es más obsoleto, por lo tanto sus procesos y
arquitecturas también lo son.
Sin embargo, realiza su proceso de segmentación de forma dinámica.
Maneja una evaluación cuantitativa.
Sólo considera crudo y gas.
Evalúa el Riesgo de falla y las consecuencias
No tiene implementada la visualización geográfica.
Captura de datos ajustada a su algoritmo pero no los administra.
No genera reportes.
No cumple en su totalidad las normativas actuales para la administración de integridad.
Sistema manejador de bases de datos Microsoft Access.
11. ARQUITECTURAS BASES DE DATOS
Por definición, una base de datos es una estructura
computacional que almacena colecciones de datos
de interés particular de uno o muchos usuarios,
con un objetivo definido.
Las variaciones dependerán de:
Estructuras o arquitecturas
Metodologías
Tecnologías
Arquitecturas Informáticas
Diseños
12. ARQUITECTURAS BASES DE DATOS
¿Qué Base de Datos
usar?
Control
¿Relacional?
centralizado
Redundancia reducida
Transacciones de datos más eficientes
Reglas para la edición de datos
Independencia de los datos con las
aplicaciones
13. ARQUITECTURAS BASES DE DATOS
La presentación de los datos depende de las
necesidades o requerimientos del usuario.
Flexibilidad
Accesibilidad
Eficiencia
Datos
geográficos
Datos Planos
15. ARQUITECTURAS BASES DE DATOS
De acuerdo ESRI, el uso de base de datos relacionales
es el método más usado por su practicidad para
administrar y organizar datos geográficos, por lo que es
un modelo que brinda la facilidad de vincular los datos
planos y geográficos.
PODS (Pipeline Open Data Standard) se caracteriza por
ser un modelo relacional, permitiéndole ser flexible para
la integración múltiples sistemas.
16. TOTAL RELIABILITY AND INTEGRITY
MANAGEMENT SOLUTIONS (TRIMS)
El
proyecto TRIMS es una iniciativa dirigida
por Corrosión y Protección Ingeniería S.
C., Universidad Autónoma de Campeche y
la Universidad Nacional Autónoma de
México, con el fin de desarrollar un sistema
informático para asistir la evaluación de
integridad de ductos de PEMEX.
Para
lo cual se implementó una arquitectura
bajo las necesidades de una metodología
específica.
17. TRIMS
En este proyecto se propone el desarrollo un
modelo de evaluación de riesgo que integre
tecnologías del estado de arte combinando
técnicas y arquitecturas que faciliten la explotación
de datos para la extracción y análisis de
información.
Con el objetivo de ofrecer una solución integral
para una visualización de los segmentos de ductos
en la red de trasporte de hidrocarburos con sus
respectivos valores de riesgo de forma
semaforizada.
18. SAP
Geográfica
Proceso de evaluación de
integridad de ductos TRIMS
Otra
s
Procesamiento y
estandarización
de datos
Reportes
Inspecciones
Captura de
Datos
Proceso de
Segmentación
del ducto
Graficación
dinámica
Proceso de
Cálculo de
Variables
Base de
Datos
Proceso de cálculo de
valores de riesgo
COF
LOF
ROF
Generación de
Consultas
Reportes
Escenarios
Proceso de
graficación
19. TRIMS: METODOLOGÍA Y COLECTA DE DATOS
El proceso inicial es la colecta de los datos. Esta información
proviene de diferentes fuentes, ya sea de bases de datos
existentes o por captura directa de algún operador del ducto.
Antes de que los datos sean insertados y almacenados en la
base de datos central de TRIMS, se implementa un proceso
de estandarización de datos.
Se insertan en la base de datos central donde se almacenan
en una estructura de almacén de datos
20. TRIMS: METODOLOGÍA Y COLECTA DE DATOS
Ventajas de almacén de datos
Proporciona una herramienta para la toma de decisiones.
Facilita la aplicación de técnicas estadísticas de análisis y
modelización para encontrar relaciones ocultas entre los
datos del repositorio.
Proporciona la capacidad de aprender de los datos del
pasado y de predecir situaciones futuras en diversos
escenarios.
Supone una optimización tecnológica y económica en
entornos de centro de información, estadística o de
generación de informes con retornos de la inversión.
El proyecto integra este conjunto de metodologías a la
arquitectura de base de datos y a los procesos de tratamiento
de datos con el objetivo de aplicar nuevas tendencias y
tecnologías en el almacenamiento y explotación de datos.
21. TRIMS: SEGMENTACIÓN
La segmentación de un ducto es un proceso clave
tanto para la administración de datos, como para la
presentación y graficación.
El proceso de segmentación dinámica es un
método que permite dividir un tramo de ducto en
partes en función de las variaciones de las
amenazas y otros factores, ofreciendo mayor
precisión y flexibilidad para el análisis de datos.
22. Viento
Heladas
Sismos
Asentamientos
Tipo de Colchón
Inhundaciones
Deslaves
Sismos
SCC
Sobrepresión
Programas de
Seguridad
Sistemas de
Seguridad
Registros
Materiales
Nivel de
Esfuerzos
Clima
Tráfico
Sabotaje
Frecuencia
Respuesta
Protección
Exterior
Seguridad
Celaje
Operación
Producto
Recubrimiento
Inhibidor
Limpieza
Terceras partes
Temperatura
Recubrimiento
PH
Tipo de suelo
Resistividad
Humedad
Radiación
Corrosión interior
Corrosión exterior
TRIMS: SEGMENTACIÓN
Tipo de Suelo
Temperatura
Presión Cíclica
Recubrimiento
Nivel de
Esfuerzos
Dureza
23. TRIMS: ESTRUCTURA DE LA BASE DE DATOS
Desde la perspectiva de almacén de datos, la ventaja
principal de este tipo de base de datos es:
El uso de estructuras especializadas que permiten
la consulta y el tratamiento de los datos.
Conservando la atomicidad.
Repositorio
de Datos
Colección de datos
Orientada al
negocio
Integrada Variante en el No volátil
tiempo
24. TRIMS: ESTRUCTURA DE LA BASE DE DATOS
Básicamente un almacén de datos es una base de
datos relacional.
25. TRIMS: ESTRUCTURA DE LA BASE DE DATOS
Bajo esta arquitectura el cálculo de las amenazas,
los elementos que participan permanecen
independientes como objetos, pero vinculados por
sus relaciones por las que se alimentan las tablas
centrales.
26. TRIMS: ESTRUCTURA DE LA BASE DE DATOS
Este tipo de esquema facilita a repositorio de datos
almacenar en una estructura simple, completa y
accesible.
Con toda la información histórica almacenada, se
pueden incluir otro tipo de procesos que quedarán
considerados para trabajos futuros.
27. TRIMS: ESTRUCTURA DE LA BASE DE DATOS
Conjunto de
datos planos:
variables,
cálculos y
resultados.
Conjunto de
orientados a la
identificación
geográficament
e.
Repositorio de
Datos
Datos
Planos
Geodataba
se
Graficación
dinámica
28. CONCLUSIONES
PEMEX, como empresa responsable y de clase mundial, tiene
un alto interés en implementar metodologías, técnicas y
tecnologías
para
brindar
servicios
y
productos
responsablemente y de alta calidad
El proyecto TRIMS, incentivado por esa necesidad dar
cumplimiento a la NOM-027-SESH-2010 y estándares más
relevantes internacionalmente.
Se propone la utilización de tecnologías de bases de datos que
independicen a la organización de sistemas asilados y
centralice la información
29. CONCLUSIONES
TRIMS propone utilizar técnicas, procedimientos y tecnologías
usadas en áreas como Ingeniería de Software, Inteligencia de
Negocios y Almacenamiento de datos para centralizar los datos
de los ductos e instalaciones
PEMEX promueve la modernización tecnológica no sólo en
áreas de operación sino también de logística