Você está na página 1de 130

Volumen 36 No 1 Septiembre 2015

Volumen 36 No 1 Septiembre 2015


La Revista Politcnica es una publicacin semestral de la Escuela Politcnica Nacional
que pone al alcance de los sectores acadmico y productivo los desarrollos cientficos y
tecnolgicos en las reas de las ingenieras y ciencias.

Est incluida en:

- Latindex: Sistema Regional de informacin en lnea para Revistas Cientficas de


Amrica Latina, el Caribe, Espaa y Portugal

Se autoriza la reproduccin total o parcial de su contenido siempre y cuando se cite la


fuente. Los conceptos expresados son de responsabilidad exclusiva de sus autores.

Contactar con la Coordinacin de Edicin:

oscar.camacho@epn.edu.ec
iliana.carreraf@epn.edu.ec

Telfono: (+593) 3976000 ext. 5218

Gua para autores:


http://revistapolitecnica.epn.edu.ec/repo_files/autor_manual.pdf

COORDINADORA DE EDICIN
Ing. Iliana Carrera

COMIT DE APOYO EDITORIAL

Ing. Andrs Proao


Srta. Dayana Gavilanes
Sr. Luis Estrada
Srta. Sandra Rojas
Sr. Daniel Cabrera
REVISTA POLITCNICA
Volumen 36, Nmero 1
Septiembre 2015

CONSEJO EDITORIAL
Enio Da Silveira, Ph.D. Chen Ning, Ph.D.
Universidad Catlica de Ro, Brasil. Universidad de Mineraloga y
Tecnologa de China, China.
Carlos Smith, Ph.D.
University of South Florida, Estados Alex Ruiz Torres, Ph.D.
Unidos Universidad de Puerto Rico, Puerto
Rico.
Gyimah-Brempong Kwabena, Ph.D.
University of South Florida, Estados Lizandro Solano, Ph.D.
Unidos Universidad de Cuenca, Ecuador

Raymundo Forradelas, Ph.D. Romel Montufar, Ph.D.


ESCUELA POLITCNICA Universidad Nacional del Cuyo, Pontificia Universidad Catlica, Ecuador
NACIONAL Argentina
Marcos Villacs, Ph.D.
Ricardo Carelli, Ph.D.
Escuela Politcnica Nacional, Ecuador
Rector Universidad Nacional de San Juan,
Argentina.
Jaime Caldern, MBA Andrs Rosales, Ph.D.
Escuela Politcnica Nacional, Ecuador
Vanderlei Bagnato, Ph.D.
Vicerrector de Investigacin y Universidad de Sao Paulo, Brasil.
Danilo Chvez, Ph.D.
Proyeccin Social
Escuela Politcnica Nacional, Ecuador
Rui Pedro Pinto de Carvalho, Ph.D.
Alberto Celi, Ph.D.
University of Coimbra, Portugal.
Oscar Camacho, Ph.D.
Vicerrector de Docencia Universidad de Los Andes, Venezuela
Oscar Ortiz, Ph.D.
Tarquino Snchez, MBA Universidad Nacional de San Juan,
Vicenzo Vespri, Ph.D.
Argentina
Universit degli studi di Firenze, Italia
Director de Investigacin y Gustavo Scaglia, Ph.D.
Proyeccin Social Carlos vila, Ph.D.
Universidad Nacional de San Juan,
Escuela Politcnica Nacional, Ecuador
Andrs Rosales, Ph.D. Argentina

Editor COMIT EDITORIAL


Oscar Camacho, Ph.D.
Luis Rodrguez, Ph.D.
Andrs Rosales, Ph.D.
Co Editora Prometeo
Investigador
Escuela Politcnica Nacional, Ecuador
Florinella Muoz, Ph.D. Escuela Politcnica Nacional

Rafael Uribe, Ph.D.


Jos Luis Paz, Ph.D.
Prometeo
Prometeo
Escuela Politcnica Nacional, Ecuador
Escuela Politcnica Nacional, Ecuador

Jose Aguilar, Ph.D.


Ernesto Jimnez, Ph.D.
Prometeo
Prometeo
Universidad Tcnica Particular de Loja,
Escuela Politcnica Nacional, Ecuador
Ecuador

ESCUELA POLITCNICA NACIONAL


Campus "Jos Rubn Orellana" Ladrn de Guevara E11 - 253
Quito - Ecuador
PALABRAS DEL EDITOR

La ingeniera, que se inicia como solucin a problemas de estrategia militar


y agrcola, ha sido un gran soporte en la evolucin y desarrollo de la
sociedad. Ha construido su fortaleza a partir de las ciencias bsicas, que
aportan ese entendimiento de lo naturalmente explcito y que estn
ntimamente ligadas a la experimentacin. El ingeniero por s solo no es
capaz de ejecutar todo esto, sino que necesita la participacin estrecha entre
los distintos actores de ciencia y tecnologa que generan conocimiento bsico
y fundamental. Asimismo, el alcance y proyeccin del conocimiento
generado, debe estar vinculado al progreso de la universidad, del estado y
servir de plano al sector Empresarial.

Las investigaciones realizadas en el pas as como fuera de l, deben ser


presentadas en revistas cada vez mejores, donde no solamente estas sean
visibilizadas en el Ecuador sino a nivel internacional, estamos
comprometidos con esto, por lo cual estamos trabajando para que
progresivamente la Revista Politcnica, logre estar incluida en ndices de
alto impacto. El trabajo para converger en esta idea, es propio del equipo
que conforma la revista, pero tambin debe ser responsabilidad de todos los
que hacemos vida en la institucin. Su aporte, dedicacin, responsabilidad
en el mbito acadmico, permitirn en el corto o mediano plazo el alcance de
estos objetivos.

Este nmero recoge importantes aportes de investigaciones realizadas no


solamente en la Escuela Politcnica Nacional - EPN sino en otras
universidades tanto nacionales como extranjeras. Los trabajos aqu
expuestos ofrecen en su mayora, respuesta a necesidades concretas de la
nacin, haciendo uso, en la medida de lo posible, de tecnologas vigentes a
nivel mundial, con capital intelectual ecuatoriano y que en determinados
aspectos pueden representar una innovacin, demostrando la relevancia e
influencia de la labor que ejecutan profesores, tcnicos, cientficos y
estudiantes para el desarrollo de un pas y su soberana tecnolgica.

La Revista Politcnica est inmersa en cambios de su visin, evaluacin y


exigencias, todo ello vinculados a mejorar el quehacer acadmico,
manifestado en la difusin del conocimiento preservando estndares de
calidad, los cuales requerirn mayores esfuerzos de todos aquellos, que
deseen ver la EPN en mejores posiciones acadmicas en el contexto nacional
e internacional. Queremos agradecer a las autoridades por su apoyo, al
Comit Editorial, al Comit de Apoyo Editorial, a los revisores, al V
Congreso Ecuatoriano de Ingeniera en Alimentos y XIV Jornadas de
Ciencia y Tecnologa en Alimentos y a todos aquellos que pusieron su
granito de arena para hacer posible la culminacin del Volumen 36.
CONTENIDO
1
Leal R.; Camargo E.; Aguilar J.; Ros A.; Trav-Massuys L.
Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de
Extraccin de Petrleo por Inyeccin de Gas

12
Herrera M.; Chamorro W.; Gmez A.; Camacho O.
Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms:
Mathematical Modelling and Real Robot Comparisons

19
Clairand J.; Vera J.
Modelado de Vehculo Elctrico en un Trayecto Tpico de la Cuidad de Quito

25
Bravo V.; Rendn L.; Salazar G.
Propuesta de Normativa de Iluminacin para Zonas Recreativas y
Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-
Econmico con la Situacin Actual

35
Salazar G.; Chusin L.; Escobar B.
Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con
Penetracin de Generacin Distribuida

45
Enrquez V.; Hidalgo P.
Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de
Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta
Gama

54
Estrada J.A.; Estrada J.C.; Rodrguez A.; Tipantua C.
Ecuador y la Privacidad en Internet: Una Aproximacin Inicial

63
Caiza J.C.; Del Alamo J.M.
Architecture to Support Automatic Grading Processes in
ProgrammingTeaching

72
Pelez D.; Estrada J.A.; Tipantua C.; Estrada J.C.
Performance Analysis of a Raspberry Pi Based IP Telephony Platform
78
Manzano S.; Guevara D.; Ros A.
Evolucin Tecnolgica de los Sistemas Remotos de Monitoreo en las
Instalaciones Fotovoltaicas

88
Cueva R.
La Argumentacin en el proceso de Coordinacin de las aprehensiones
Operativas y Discursivas en Geometra

94
Garca J.; Gmez B.
Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas Mediante
Sputtering por Magnetrn en Modo Reactivo

101
Artieda C.
Anlisis de la Poltica de Control Estatal de Precios, en la Gestin
Estratgica de las Pymes Farmacuticas del Ecuador

110
Muoz de C. S.; Pinilla B.
La Masificacin de la Educacin Superior y su Influencia en el Mercado
Laboral Venezolano. Una Revolucin Silenciosa?
Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraciin de Petrleo por Inyeccin de Gas 1
__________________________________________________________________________________________________________________________

Anlisis de Diagnosticabilidad y Localizacin de Sensores en un


Pozo de Extraccin de Petrleo por Inyeccin de Gas
Leal R.*; Camargo E.*; Aguilar J.**; Ros A.***; Trav-MassuysL.****

*Departamento de Automatizacin, PDVSA, Cabimas, Venezuela
e-mail: lealrs@pdvsa.com,camargoea@pdvsa.com
** CEMISID, Universidad de Los Andes, Mrida, Venezuela
Investigador Prometeo, Universidad Tcnica Particular de Loja, Ecuador
e-mail: aguilar@ula.ve
*** CEMISID, Universidad de Los Andes, Mrida, Venezuela
e-mail: ilich@ula.ve
**** DISCO Department, LAAS-CNRS, Toulouse, France
e-mail: louise@laas.fr

Resumen: En este trabajo se propone el uso de un enfoque basado en algoritmos genticos para obtener relaciones
de redundancia de anlisis para estudiar la propiedad de diagnosticabilidad en procesos petroleros, y si esta no
cumple, nuestro enfoque permite estudiar el problema de localizacin de sensores con el fin de cumplir con ella.
Las relaciones de redundancia se basan en un anlisis estructural sobre un grafo bipartito. El anlisis de fallas es
estudiado usando una funcin multi-objetivo en varios algoritmos genticos que describen los diferentes criterios
que se deben tratar con el fin de llegar a la propiedad diagnosticabilidad en el sistema. Adems, nuestro enfoque
permite estudiar el problema de localizacin de sensores en los sistemas que no cumplen las propiedades de
detectabilidad o aislabilidad, usando otro algoritmo gentico.

Palabras clave: Algoritmo Gentico, Diagnosticabilidad, Anlisis Estructural, Localizacin de Sensores,


Extraccin de Petrleo por Inyeccin de Gas.

Abstract: In this work we propose to use an approach based on genetic algorithms to obtain analytical redundancy
relations to study the diagnosability property on oil processes, and if this not fulfill, our approach allows studying
the sensor placement problem in order to fulfill it. The redundancy relations are based on a structural analysis over
a bipartite graph. The faults analysis is studied using a multi-objective fitness function in several genetic algorithms
which describe the different constraints to be covered in order to reach the diagnosability property on the system.
Additionally, our approach allows studying the sensors placement problem on systems that do not fulfill the
detectability or isolability properties, using another genetic algorithm.

Keywords: Genetic Algorithm, Diagnosability, Structural Analysis, Location of Sensors, Oil Production Gas
Injection.

sistema, por lo que ya no puede cumplir la funcin para la


1. INTRODUCCIN
que fue diseado [1]. Un sistema de diagnstico consiste en
En las ltimas dcadas, el crecimiento de la de-manda en la la deteccin y el aislamientode un conjunto de fallos.Un
confiabilidad, seguridad y operacin de los procesos diagnstico determina un comportamiento especfico del
industriales, es cada vez mayor. Se re-quiere de grandes sistema, dado el modelo y un conjunto de variables medidas
inversiones en recursos fsicos y humanos que ayuden a desde el sistema.
minimizar las fallas y las consecuencias que estas puedan
ocasionar en los sistemas de automatizacin y a disminuir las El diagnstico de fallas se puede abordar desde mltiples
prdidas de oportunidad. Por este motivo, existe la necesidad metodologas, algunas provenientes de la comunidad de
de realizar anlisis de diagnstico completo en los procesos control conocidas, como Fault Diagnosis and Isolation
de produccin, estudiando sus componentes, realizando (FDI), la cual basa sus aproximaciones en la teora de control
modelos estructurales de los mismos, determinando la y en modelos matemticos de los procesos; otras basadas en
propiedad de diagnosticabilidad en ellos, entre otras cosas. la inteligencia artificial conocidas como Diagnosis
Bsicamente, una falla significa cualquier cambio en el Community (DX), que se fundamentan en modelos de la
comportamiento de cualquiera de los componentes del inteligencia artificial. Cada comunidad ha desarrollado su

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Leal R.*; Camargo E.*; Aguilar J.**; Ros A.***; Trav-Massuys L.**** 2
_______________________________________________________________________________________________________________________________

propia terminologa, herramientas, tcnicas y enfoques para El principio bsico consiste en comparar el comportamiento
resolver los problemas de diagnstico [2]. Nuestro enfoque es actual del sistema con un modelo matemtico de referencia,
una mezcla entre las dos teoras, mediante un modelo el cual representa el comportamiento normal. Al momento
matemtico y el uso de tcnicas inteligentes para resolver los que ocurre una falla en el sistema, la comparacin de ambos
problemas planteados [3, 4] produce un resultado diferente de cero, este resultado se
conoce como residuo [9].
Por otro lado, con la ayuda de esas tcnicas inteligentes,
nosotros tambin proponemos un modelo que permite Una forma de generacin de residuos es por medio de las
determinar la localizacin de sensores en el caso de que los relaciones de redundancia analtica [2]. Para ello se utiliza un
subconjunto de las ecuaciones que caracterizan el sistema, las
procesos de produccin no cumplan con las propiedades de
cuales estarn compuestas nicamente por variables medidas
deteccin y aislamiento de fallos. Esto se debe a que no se
o conocidas.
cuentan con suficientes variables observadas (medidas) en el
sistema. Dicho subconjunto de ecuaciones son usadas en el momento
que existe una perturbacin (falla), tal que la evaluacin final
La tcnica de inteligencia artificial usada son los Algoritmos de los residuos de las que ellas forman parte, es en esos casos
Genticos (AG), unos AG para determinar la propiedad de diferente al valor nulo. La generacin de un residuo estar
diagnosticabilidad en el proceso, y otro AG para determinar compuesta por una secuencia finita de clculos que termina
la localizacin de los sensores en aquellas variables no con la evaluacin de una ecuacin analticamente redundante
observadas, que permitan incrementar la redundancia del (ARR por sus siglas en ingles). En la literatura existen
proceso, y as poder cumplir con la propiedad de algoritmos para calcular ARR como los propuestos en
diagnosticabilidad en l. Existen otros trabajos que realizan [8, 10], los cuales propone esquemas de anlisis estructurales
parte de estos estudios [5, 6, 7], pero nunca un anlisis de de procesos continuos.
todo el contexto (propiedad de diagnosticabilidad y
localizacin de sensores). 2.1 Anlisis estructural para la diagnosticabilidad

En especfico, este trabajo propone un enfoque para el El anlisis estructural es un conjunto de herramientas para
anlisis de diagnosticabilidad basado en un hbrido entre los explorar las propiedades fundamentales de un sistema, ya sea
modelos estructurales y AG. Para ello, se usan modelos en la forma de una matriz de incidencia o en un grafo
estructurales de procesos continuos, y AG para encontrar el bipartito [3]. En nuestro trabajo, el anlisis estructural del
sistema se utiliza para la deteccin y el aislamiento fallas,
conjunto de las relaciones de redundancia analtica. Adems,
siguiendo los mtodos utilizados por la comunidad FDI [1].
proponemos usarlo en un proceso real continuo de extraccin
de petrleo por inyeccin de gas. En este estudio se considera
Trabajos previos han modelado la diagnosticabilidad en
uno de los mtodos ms utilizados para la extraccin artificial procesos continuos basados en la comunidad FDI [9, 11]. Un
de petrleo, que se basa en pozos con inyeccin de gas [15]. modelo estructural es una representacin de un sistema en el
que slo utiliza las conexiones entre las variables y
Este artculo est organizado de la siguiente manera. La ecuaciones, y no las ecuaciones analticas reales [12]. El
siguiente seccin presenta algunos fundamentos bsicos modelo estructural contiene slo la informacin de qu
acerca de diagnosticabilidad basado en anlisis de residuos, variable pertenece a cada ecuacin, independientemente del
modelos estructurales y localizacin de sensores. La seccin valor de los parmetros y la forma detallada dela expresin
3 presenta nuestro enfoque basado en AG, y finalmente, la matemtica [8].
ltima seccin presenta el experimento en un proceso de
produccin real, como es la extraccin de petrleo por Considere un modelo M (X,Y,E,F), donde E es un conjunto de
inyeccin de gas ecuaciones, E = {e1,..., em}, X es un conjunto de variables
desconocidas, Y={x1,...,xn}, Y es un conjunto de variables
2. ANLISIS DE DIAGNOSTICABILIDAD BASADOS conocidas, Y={y1,...,yp, u1,...,ug}, y F es un conjunto de fallas
EN MODELOS ESTRUCTURALES en el sistema F={f1,...,fo}. Adicionalmente, Z = XY. En el
caso donde existan variables diferenciales o integrales en el
El concepto fundamental en nuestro trabajo es la modelo, es necesario un cuarto conjunto, , el
diagnosticabilidad. Comenzamos por su definicin, seguido cual contenga estas variables.
de otros conceptos que nos ayudan a explicar nuestro
enfoque. Definicin 2: ARR para M(X,Y,E,F).En un modelo la
ecuacin ( ) es un ARR para M(E,X,Z,F),si
Definicin 1: Diagnosticabilidad. Dado un determinado cada y en la ecuacin es consistente con M [2].
sistema, tiene esta propiedad si es capaz de detectar y aislar
todas sus fallas consideradas [4, 8]. Estas relaciones pueden ser derivadas slo si el modelo tiene
ms ecuaciones que incgnitas, es decir, si el sistema es
Una metodologa para el anlisis de diagnosticabilidad es el estructuralmente sobre-determinado (SO structurally over-
enfoque basado en modelos (por sus siglas en ingls, MBD). determined) [2, 13].

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraccin de Petrleo por Inyeccin de Gas 3
_________________________________________________________________________________________________________________________

Cada residuo deben ser evaluados con el fin de decidir si se MTES y ARR, en este trabajo nos enfocaremos en los MTES
puede utilizar o no. La evaluacin consiste si pueden ser para generar residuos basados en aproximaciones FDI, en
usados para detectar y aislar fallas, para lo cual se usa un orden de estudiar la propiedad de diagnosticabilidad en un
vector de firmas de cada falla (S = {S1,, Sn}), que es un sistema [11].
conjunto de vectores de fallas que debe permitir detectarlas y
aislarlas, donde cada Si es el conjunto de residuos que se 2.2 Localizacin de Sensores
activan con esa falla.
La eficiencia de un sistema de diagnstico depende de la
Dado un conjunto de vectores (S = {S1,, Sn}), y un conjunto informacin que se puede recuperar del proceso
de fallas F={f1,, fo},se puede definir la matriz de firma de diagnosticado. Obviamente, si la informacin es insuficiente,
fallas para codificar el efecto de cada falla en cada residuo
el sistema de diagnstico no es capaz de realizar su tarea. Por
[12].
lo tanto, la eficiencia de un sistema de sensor se puede medir
por el grado de diagnosticabilidad que proporciona. Tambin,
Definicin 3: Matriz de firma de fallas de M. Es una tabla
un mismo nivel de diagnosticabilidad puede obtenerse para
obtenida por la concatenacin de todas las posibles firmas de
diferentes configuraciones de sensores.
fallas. Cada fila corresponde a una ARR y cada columna a
cada falla. Un "1" en la posicin (ij), indica que la falla j es
detectada por el ARRi [1]. Continuando con el mtodo de anlisis estructural, el
problema de localizacin de sensores se puede resolver
usando una representacin estructural del modelo, tal como
Definicin 4: Detectabilidad de M(E,X,Z,F). Una falla Fo,
se utiliza en [16]. La representacin estructural de un
donde o = 1,,n, la cual pertenece a F en M, es detectable si conjunto E de ecuaciones con X incgnitas es un grfico
existe al menos un residuo diferente a cero cuando la falla bipartito, tal como se ha descrito a lo largo de la
ocurre, es decir, ri 0. investigacin (ver ejemplo 1).

Definicin 5: Aislabilidad de M(E,X,Y,F).Es cuando todas las Sea E y F que indican un conjunto de ecuaciones y un
firmas de las fallas consideradas en el sistema en la matriz de conjunto de fallas individuales, respectivamente. Sin prdida
firma de fallas son diferentes, y se puede discernir una de las de generalidad, es posible suponer que un fallo slo puede
otras [14]. Por lo tanto, S(fo) S(ft),o,t {1,,n}, o t. violar una ecuacin. Si una seal de fallo f aparece en ms de
una ecuacin, simplemente la reemplazamos en las
Ejemplo 1: Considere un sistema que contenga un conjunto ecuaciones con una variable nueva fx y aadimos la ecuacin
de residuos {Arr1, Arr2, Arr3, Arr4, Arr5, Arr6}, construido para f = fx, que ser entonces la nica ecuacin violada por la falla.
detectar y aislar cinco fallas {f1, f2, f3, f4, f5}. La matriz de firma Sea la ecuacin que podra ser violada por una falla
de fallas muestra la sensibilidad de cada falla en cada ARR, fxF.
incluyendo el Sistema bajo un comportamiento normal (N).
Por ejemplo, Arr1 es sensible a las fallas f1, f2, y f5, y as Una falla f es detectable si existe una observacin que sea
consecutivamente, como se muestra en la Tabla 1. consistente con el sistema en modo de falla f e inconsistente
con el sistema en modo normal. Esto significa que un fallo
Tabla 1. Matriz de firma de fallas detectable puede violar una ecuacin controlable en el
Conjunto de Fallas
Arr modelo. Una ecuacin, es controlable si est contenido en la
N f1 f2 f3 f4 f5
Arr1 0 1 1 0 0 1 parte estructuralmente sobre-determinado de M [17].
Arr2 0 1 1 0 1 0
Arr3 0 0 0 0 1 1 En un modelo estructural del sistema donde hay fallos que no
Arr4 0 0 0 1 0 1 pueden ser detectados, podemos aadir sensores para
aumentar la observabilidad del sistema. Suponemos que un
Nosotros adoptamos el mtodo de los mnimos conjuntos sensor se ha aadido para la medicin de , y se
sobre-determinado (MSO, minimal structurally over incluyen en el modelo como .
determined) para calcular ARRs, como en [10], donde
proponen un algoritmo que identifica los MSO, posibilitando De esta manera, se aspira que las fallas no detectadas puedan
la construccin de ARR ms eficientes. Cada ARR ser detectables, a travs de un residuo que sea capaz de
corresponde a un MSO. detectarla porque la redundancia del sistema se incrementa.
Una suposicin general del enfoque es que el modelo no
En [8] introducen la nocin de Ecuaciones de Soporte (TES, contiene ninguna parte indeterminada.
Test Equation Support), que son conjuntos de ecuaciones que
expresan la redundancia especfica en un conjunto de fallas Este es el enfoque que ser usado por nuestro enfoque para
consideradas. Las cantidades correspondientes que expresan incorporar nuevos sensores en el sistema bajo estudio.
las mnimas redundancias se denotan mnima TES (MTES), y
el conjunto de MTES pueden ser vistos como un subconjunto
delos MSO. Dado a que existe una relacin uno a uno entre

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Leal R.*; Camargo E.*; Aguilar J.**; Ros A.***; Trav-Massuys L.**** 4
_______________________________________________________________________________________________________________________________

3. ENFOQUE INTELIGENTE PARA ANLISIS DE no observadas, para cumplir con los requisitos especficos de
DIAGNOSTICABILIDAD Y LOCALIZACIN DE una ARR. En particular, se encuentran poblaciones de MTES
SENSORES invocando el primer AG, llamado AG1. Este algoritmo
tambin determina la detectabilidad y la aislabilidad (para el
Varios investigadores han aplicado el enfoque de AG con ltimo caso utiliza un segundo AG, llamado AG2, que utiliza
xito para resolver el problema de localizacin de sensores los mejores MTES generados por AG1 para construir la
[5, 6, 7]. En este trabajo proponemos usar las caractersticas matriz de firma de falla).
de optimizacin de los AG para resolver el problema de
diagnosticabilidad, y a partir de all, si es necesario, resolver Con el fin de verificar la aislabilidad del sistema, se llama a
tambin el de localizacin de sensores. En previos trabajos un segundo AG (lnea 10, el algoritmo 3.2). Se invoca a AG2
hemos propuesto resolver el problema de diagnosticabilidad con la matriz de firma de fallas como parmetro. Si el sistema
usando un modelo estructural (basado en anlisis de es aislable, el mejor individuo de AG2 cumple la propiedad
redundancia) y AGs [11]. En este trabajo proponemos un de aislabilidad (el sistema tiene la propiedad
modelo hibrido, donde combinamos varios AGs y el modelo diagnosticabilidad). Si esta propiedad no se puede alcanzar,
estructural, para resolver ambos problemas: el de entonces se define , para invocar en el algoritmo
diagnosticabilidad y el de localizacin de sensores, en principal al tercer algoritmo (algoritmo Localizacin), que se
procesos del mbito petrolero. En especfico, usamos dos utiliza cuando hay fallas no detectadas o no aisladas.
AGs con el modelo estructural para analizar la propiedad
diagnosticabilidad,y si no se cumple, otro AG que se apoya Algoritmo 2 Deteccin ( )
en los otros AGs para resolver el problema de localizacin de
sensores, que permita hacer al proceso petrolero bajo estudio 1 repita para
diagnosticable. 2 ( ) ( );
% Determina los MTESs para cada falla
3.1. Modelo algortmico de base para resolver los problemas 3 fin
de Diagnosticabilidad y de Localizacin de Sensores 4 si al menos ( )
5 repita para
Para cumplir con esto se han desarrollado tres algoritmos que 6 () ( ( ))
durante sus ejecuciones invocan varios AGs. El primer % Determina el conjunto de fallas cubiertas
algoritmo (llamado Principal) simplemente llama a los otros % por los MTES de cada falla
dos algoritmos (Deteccin y Localizacin). El objetivo del 7 fin
algoritmo de deteccin es comprobar si se detectan todas las 8 si ( )
fallas en estudio (ver las lneas 1-2, del algoritmo Principal). % Determina la detectabilidad en el modelo
9 ( )
En la lnea 2, si la propiedad de detectabilidad no se satisface % Construye la matriz de firma de fallas
( ( ) ), o la propiedad de 10 ( )
aislabilidad no es satisfecha ( , donde % Determina la aislabilidad de las fallas
es una variable de control del segundo algoritmo), %( )
el tercer algoritmo (Localizacin) se invoca en la lnea 3, con 11 fin
el fin de asignar nuevos sensores a las variables desconocidas 12 fin
para aumentar as la redundancia del sistema.
El algoritmo de Localizacin utiliza otro AG, llamado AG3,
Algoritmo 1 Principal(G) para encontrar un conjunto de posibles localizaciones de
sensores (cada individuo es una localizacin posible de un
1 MTES=Deteccin(G); sensor) en base a las fallas a detectar (variables
% Determina la detectabilidad y la aislabilidad % del desconocidas), con el costo de implantacin de dichos
sistema sensores, con el fin de elegir el ms bajo valor para ahorrar
2 si ( ) dinero en el momento de la implantacin (ver lnea 6).
3 Localizacin (G);
% Incremente la redundancia en el sistema El nuevo grafo bipartito propuesto por AG3, que representa
% para cumplir con la propiedad de el modelo estructural del sistema es , posteriormente es
% diagnosticabilidad, localizando sensores evaluado en el algoritmo Deteccin, como se muestra en la
% en variables desconocidas lnea 2. Segn las lneas 3 y 5, si AG3 converge debido a la
4 fin cantidad de generacin, entonces significa que no hay
5 fin individuos ( ) que cumplen con la propiedad de
diagnosticabilidad (vase la siguiente seccin, donde se
El segundo algoritmo (llamado Deteccin) busca los explica AG3), es decir, es una propiedad que no puede
emparejamientos en el modelo (un emparejamiento alcanzar el sistema real (vase la lnea 4). Si no, el individuo
representa una redundancia), basado en la teora de MTES. El es el nuevo grafo bipartito del sistema, y la localizacin de
algoritmo encuentra las posibles conexiones entre las los nuevos sensores tiene un costo de acuerdo a la funcin de
variables y las ecuaciones, con el fin de eliminar las variables aptitud del individuo (lnea 6).

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraccin de Petrleo por Inyeccin de Gas 5
_________________________________________________________________________________________________________________________

Algoritmo 3 Localizacin ( ) (E), una posible representacin del individuo (cromosoma)


sera como la mostrada en la Fig. 1.
% Propone sensores en variables desconocidas
1 ( )
2 Deteccin ( )
3 si converge debido a Nb_generaciones entonces
4 imprimir El Sistema no cumple con la
Diagnosticabilidad
5 sino Figura 1. Estructura del individuo del AG1
6 imprimir El costo del sensor es cost, y la nueva
Por lo tanto, para cada posible MTES para la falla fk existe
configuracin es
una secuencia nica de bits. El MTES (individuo) se evala
fin
utilizando la funcin objetivo que incluye todos los criterios
de diseo importantes de un MTES.
3.2. Algoritmos genticos usados para el anlisis de
diagnosticabilidad Este proceso evolutivo se detiene cuando se alcanza un
nmero de generaciones, o cuando una persona alcanza un
AG es una de las ms poderosas herramientas heursticas valor de FF1 = 0 (este MTES representa un residuo de la falla
para resolver problemas de optimizacin, basado en fsica fk). En general, AG1 es:
seleccin y el proceso de la evolucin biolgica [5]. Un AG
modifica repetidamente una poblacin de soluciones Algoritmo Gentico 1( )
individuales.
1 Inicio AG1
En cada paso, el GA selecciona individuos de la poblacin 2 Pop(C)=genera_pop(G);
actual para ser padres (a veces solo a los mejores), y los % Genera la poblacin inicial
utiliza para producirla prxima generacin. A lo largo de 3 Evaluacin( ,pop);
sucesivas generaciones, la poblacin "evoluciona" hacia una % Calcula el valor de la funcin objetivo en
solucin ptima. En la siguiente seccin vamos a describir % cada individuo
los diferentes AGs definidos para nuestro problema. 4 repita mientras no o Nb_generaciones
hacer
3.3. AG1 5 inicio
% Inicia ciclo reproductivo
Dado un modelo M, su propiedad de diagnosticabilidad 6 Reproduccin (pop)
puede ser analizada utilizando un modelo estructural del 7 Evaluacin (FF1, pop)
sistema como grafo bipartito G, y es representado por la 8 Seleccin (pop)
unin del conjunto de las fallas y el conjunto de las variables 9 fin
desconocidas G = GXGF. De GF se extrae la falla a estudiar 10 fin
fk, y AG1 genera una poblacin de individuos con fin
combinaciones aleatorias de arcos activos en el modelo con
esa falla (un arco activo es cuando se selecciona la relacin FF1 es una funcin objetivo multi-objetivo, con el fin de
entre una ecuacin y una variable, para componer los encontrar los MTES para la falla f. El enfoque es de suma
posibles MTES definidos por este individuo de la falla fk, ver ponderada, el cual es utilizado para agregar todos los criterios
ms abajo para ms detalles). Es decir, cada individuo va a de optimizacin (ver ecuacin 1). El valor numrico
definir un posible MTES. La funcin objetivo permite determina la calidad de cada solucin posible (MTES).
determinar la propiedad de detectabilidad de los posibles
MTES, y los mejores individuos sern la entrada del AG2,
con el fin de estudiar la propiedad de aislabilidad. { } ( )

Un individuo C en AG1 (cromosoma) es representado por


una cadena de bits, donde cada bit (gen) representa los arcos Donde, wn es el peso correspondiente y Pn es el criterio a ser
que conectan los vrtices en el grafo bipartito, tal que aij es el optimizado. Los diferentes criterios a ser optimizados se
arco entre los vrtices i (representa una variable desconocida encuentran en la Tabla 2.
x o la falla f en el grfico bipartito) y j (representa la ecuacin
e en el grafo bipartito). Tabla 2. Criterio de Optimizacin
Objetivo Optimizacin
P1 Nmero de fallas
Si se selecciona un arcoaij = 1 (lo llamaremos arco activo), de
P2 Falla en estudio
lo contrario aij = 0 (representa que este arco no existe en el P3 Cardinalidad del sistema
grafo bipartito o no es un arco activo). Dado el grafo bipartito
en la Fig. 1, el tamao del individuo es la multiplicacin de la P1 asegura que slo se estudia una falla fk en un momento
cantidad de variables (X, F) por la cantidad de ecuaciones especfico (o la menor cantidad de fallas, ver ecuacin 2): Se

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Leal R.*; Camargo E.*; Aguilar J.**; Ros A.***; Trav-Massuys L.**** 6
_______________________________________________________________________________________________________________________________

describe por la suma de los arcos activos desde las fallas que aparezca en los mejores individuos, y el ltimo criterio es la
se encuentran en la parte GF del individuo diferentes a fk, (la cantidad de fallas en el individuo, para asegurar que se
falla en estudio). Si esta cantidad es diferente de cero, estudie a una sola.
entonces se penaliza la ecuacin con un peso w1.
Particularmente, en AG1 los individuos lite (los individuos
( ) con los mejores valores de aptitud) de cada generacin se
eligen, con el fin de asegurar que los mejores individuos
actuales siempre sobreviven en la prxima generacin. Los
operadores genticos usados son el cruce bsico y la
Donde, mutacin multigen [19]. Se usaron esos operadores genticos
son los arcos activos entre las fallas y las ecuaciones bsico, por ser cada cromosoma una cadena de bits (para ese
falla en estudio tipo de cromosoma son muy fciles de implementar y muy
nmero de ecuaciones eficientes [19]). El cruce bsico consiste en seleccionar de los
individuos lites dos individuos como padres, para luego
P2 asegura que la falla en estudio es considerada por el seleccionar un mismo punto al azar en cada cadena. Luego se
individuo (ver ecuacin 3): se har una suma de los arcos generan dos nuevos individuos, tal que la parte anterior del
activos de la falla estudiada presentes en el individuo. punto es copiada de uno de los padres y la posterior del otro.
Normalmente debe existir slo un arco activo de la falla
estudiada para garantizar un TES, de lo contrario este valor En cuanto al operador de mutacin multigen, consiste en
es distinto de cero, y el individuo debe ser penalizado con un seleccionar un individuo del conjunto de individuos lites,
peso w2 seleccionar de ese individuo un grupo de bits (genes), y
cambiarlos aleatoriamente.Al aplicar este operador se
requiere un segundo paso, ya que los nuevos individuos no
| | ( ) pueden generar arcos activos que no estn contenidos entre
los posibles arcos del grafo bipartito original. En ese sentido,
donde el operador de mutacin propone cambios aleatorios para
generar nuevos individuos, pero se corrigen los nuevos
Donde, son los arcos activos desde las falla en estudio individuos para garantizar que los nuevos arcos activos
correspondan a arcos existentes en el grafo bipartito original.
P3 verifica que el grado de redundancia del modelo sea igual
a uno, es decir, hay una ecuacin ms que variables Siguiendo las recomendaciones de [19], el operador gentico
desconocidas (ver ecuacin 4). Para ello, comprueba que la de cruce es usando con una probabilidad de 0.9, y el de
diferencia de la cardinalidad de las ecuaciones j menos la mutacin con una probabilidad de 0.3. La poblacin inicial
cardinalidad de las variables x del grafo G que estn de AG1 es de 50 individuos, estos individuos son sub-
enlazadas por los arcos activos en el individuo sea uno, para modelos estructurales del modelo original, lo cual es
garantizar la propiedad que caracteriza a un MTES. El valor suficiente para buscar MTES. Los individuos son evaluados
absoluto de esta funcin debe arrojar como resultado el valor usando la funcin objetivo FF1, y cada generacin AG1
de cero, de lo contrario el individuo debe ser penalizado con selecciona los mejores individuos como padres, para ejecutar
un peso w3 sobre ellos los operadores genticos de cruce y de mutacin.
El criterio de parada es: si el individuo con mejor valor de
|( ( ) ( )) | | (4) aptitud no mejora en 50 iteraciones (generaciones) el AG1 se
| detiene. Para definir el tiempo de ejecucin terico de AG1
Donde, nos basamos en la complejidad computacional, que se refiere
a la cantidad de recursos computacionales (en nuestro caso
son los arcos activos de las variables desconocidas que
solo consideramos tiempo de CPU) que requiere un algoritmo
pertenecen a para su ejecucin.
son los arcos activos provenientes de las ecuaciones
Una vez descritos los criterios de diseo, formalizamos A eso llamaremos el orden de complejidad (O). Para AG1, O
nuestra funcin objetivo (ver ecuacin 5). viene definido por el O (tiempo requerido)de un AG clsico
bsico y el O para calcular FF1. O(AG) es igual al nmero de
FF1 = w1P1+ w2P2 + w3P3 (5) iteraciones por el nmero de individuos, y O(FF1) es igual a
m por el nmero de fallas. O(AG1) viene determinado por el
En esta funcin objetivo la importancia de cada criterio se mximo valor de esas cuatro variables (nmero de
define por el peso wn (n = 1, 2, 3). Los valores se determinan iteraciones, nmero de individuos, m o nmero de fallas)
de acuerdo con los requisitos de diseo y experimentacin para la instanciacin que se est haciendo en un momento
(ver Tabla 3). Los coeficientes de los pesos son determinados dado, por lo cual depende de la complejidad del problema (m
por la importancia de los resultados deseados. El criterio ms o nmero de fallas) o de un AG clsico. Los detalles de este
importante es la redundancia del sistema, tal que el objetivo algoritmo estn en [11], su prueba formal es tambin hecha
principal es obtener una redundancia igual a uno. El siguiente en [11].
criterio ms importante es asegurar que la falla en estudio

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraccin de Petrleo por Inyeccin de Gas 7
_________________________________________________________________________________________________________________________

Tabla 3. Pesos de los coeficientes Algoritmo Gentico 2 ( )


Objetivo Criterio de optimizacin Valor
w1 Nmero de Fallas 100
w2 Falla en estudio 1000 1 Inicio GA2
w3 Redundancia del sistema 10000 2 pop=genera_pop( );
% Genera la poblacin inicial con los ARR
3.4. AG2 % de
3 Evaluacin( , );
La poblacin resultante de AG1 implica tal vez un gran % Calcula la funcin objetivo de cada
nmero de MTES. Dado que existe una relacin uno a uno % individuo
entre los ARRs y MTESs, y si la propiedad detectabilidad se 4 mientras or Nb_generaciones hacer
alcanza en el sistema, la lnea 10 del algoritmo de Deteccin 5 inicio
construye la matriz de firmas de fallas y llama AG2, con el % comienza el ciclo de reproduccin
fin de determinar un conjunto de ARRs que garantiza la 6 Nueva Reproduccin(pop)
propiedad de aislabilidad del sistema. 7 Evaluacin ( , pop)
8 seleccin (pop)
El individuo (cromosoma) en AG2 tambin est representado 9 fin
por una cadena de bits. En este caso, cada bit (gen) representa 10 fin
cada MTES (ARR) encontrado por AG1 para todas las fallas. 11 fin

AG2 define aleatoriamente individuos para ser Este AG genera los individuos iniciales usando Sm (la matriz
posteriormente evaluadas por la funcin objetivo, donde un de firmas de fallas), y el resto del procedimiento es una AG
bit (gen) con el valor de "1" significa que un MTES se elige clsico. La poblacin inicial de AG2 es de 20 individuos,
para conformar la matriz de firmas de fallas, de otro modo su suficiente para analizar cuales ARRs (MTES) deben
valor es "0". AG2 estudia la sensibilidad de las fallas para los conformar la matriz de firmas de fallas, evaluados por la
MTES encontrados por AG1 seleccionados en un individuo funcin objetivo FF2.
(cromosoma) dado, y observa si en este individuo se alcanza
la propiedad de aislabilidad. Por ser sus cromosomas tambin cadenas de bits, los
operadores genticos usados y la probabilidad de uso de cada
La funcin objetivo de AG2 asegura que su valor es cero uno es igual a como los usa el AG1.AG2 asegura que si hay
cuando el individuo tiene la propiedad aislabilidad. De lo un individuo con FF2 = 0 representa una matriz de firmas de
contrario, este individuo no puede aislar las fallas (no cumple fallas que cumple con las propiedades de aislabilidad y
la propiedad de aislabilidad). Hay dos condiciones en la detectabilidad. En este caso, el tiempo de ejecucin terico
function objetivo (ver ecuacin 6). de AG2 O(FF2) es igual al nmero de fallas al cuadrado. As,
O(AG2) es el mximo valor de: nmero de iteraciones,
nmero de individuos, o nmero de fallas al cuadrado, para el
( ) problema que se est resolviendo.

3.5. AG3
Donde
En el caso de que el sistema no cumpla con la propiedad de
{ ( )
diagnosticabilidad (detectabilidad o aislabilidad), en el
algoritmo 3 (Localizacin) se realiza la invocacin a un
nuevo AG, llamado AG3, el cual propone un nuevo grafo
bipartito G'. Para ello, se seleccionan aleatoriamente
{ ( )
variables desconocidas, y AG3 las asume como variables
conocidas del sistema, lo cual significa incorporar sensores
en el sistema para que puedan ser conocidas (se puedan
La primera condicin O1 asegura que el vector de firma de la medir).
falla fi en la matriz construida por el individuo es diferente
que el vector de firma de la falla fj, de lo contrario se penaliza Algoritmo Gentico 3 (G, G, cost)
con un valor bajo (ver ecuacin 7).
1 Inicio AG3
La interpretacin es que fi no puede ser aislado de fj. O2 es la 2 repita hasta tamao de la poblacin
condicin que garantiza que la suma de cada vector en la 3 ( )
matriz de firmas de fallas es distinto de cero, de lo contrario % propone nuevos sensores en variables
no puede distinguirse entre el comportamiento de un sistema % desconocidas
con falla de un comportamiento normal, penalizando el 4
individuo con un valor alto (ver ecuacin 8). 5 fin

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Leal R.*; Camargo E.*; Aguilar J.**; Ros A.***; Trav-Massuys L.**** 8
_______________________________________________________________________________________________________________________________

6 repita mientras no ( ( ) )o Algoritmo generacion_aleatorea(G)


Nb_generaciones hacer
7 inicio 1 repita para
% inicia el cicloreproductivo % ajusta G aadiendo aleatoriamente
8 Reproduccin (pob) % sensores en variables desconocidas
9 fin 2 = Modifica (G)
10 si ( ) entonces % con la nueva configuracin de
11 inicio % sensores
12 repita para donde ( ) 3 fin

inicio AG3 define una poblacin de 5 individuos, que es suficiente


13 ( ) ( ) para explorar los posibles sensores a incorporar para observar
% Para cada sensor (ind.valor) existe un costo las fallas en estudio. La funcin de evaluacin de AG3
% (ind.costo). Cada valor de 1 de ind.valor considera el mnimo costo al momento de la evaluacin de
% en el gen del individuo i significa un los individuos propuestos (ver lnea 16 del algoritmo), solo si
% sensor j escogido, donde vd es el nmero el resultado de la Deteccin es positivo (ver lneas 10 y 12
% de variables desconocidas del algoritmo), y se caracteriza por la ecuacin 9.
14 fin
15 FF3= ( ) FF3 = mini(costi) (9)
% selecciona la configuracin con menor
% costo En este caso, para definir el tiempo de ejecucin terico de
16 donde ( ) AG3 se debe considerar el mximo entre O(AG1) y O(FF3),
17 fin ya que en este caso el nmero de iteraciones y de individuos
de AG3 es muy pequeo.
18 sino
19
4. EXPERIMENTOS
20 fin

En AG3 los grafos G' se generan aleatoriamente (cada G' es La mayora de los procesos de produccin de petrleo y gas
un individuo (cromosoma) que tiene las mismas requieren supervisin constante y el control de las
caractersticas que el definido para AG1, ver lnea 3 del instalaciones asociado. En particular, es necesario el
algoritmo. Los G' se generan aleatoriamente desde G, al diagnstico y la deteccin temprana de fallas, con el fin de
incluirse nuevos arcos (genes) como activos). AG3 revisa si tener tiempo suficiente para contrarrestar las consecuencias
con esa nueva configuracin de sensores (arcos activos) que podran ocasionar estas fallas. Es por esto que en esta
propuesta en cada individuo se cumple con las propiedades seccin se realiza un anlisis de diagnosticabilidad en un
de detectabilidad y aislabilidad (para eso, AG3 invoca el pozo de levantamiento artificial.
algoritmo Deteccin con G' como parmetro, ver la lnea 6).
Para ello, se usa el modelo matemtico definido en [18].
Mientras no se consigan individuos que cumplan con esas
propiedades se generan nuevos G' (individuos) durante un Posteriormente, se realiza un anlisis de diagnosticabilidad
determinado nmero de generaciones (ver lneas 6 al 9). Si utilizando el mtodo expuesto en la seccin anterior. Este
AG3 logra varios individuos con esta propiedad, a anlisis revisa las propiedades de detectabilidad y aislabilidad
continuacin elige al individuo con el menor costo de del proceso. Si dichas propiedades no se cumple, se proponen
implementacin de la nueva configuracin de sensores (ver nuevos sensores en el proceso productivo.
lnea 16), que se determina en funcin del costo de
implantacin de los sensores que se define en cada individuo 4.1 Modelo de Extraccin de petrleo por inyeccin de gas
(ver lnea 14).
Segn [15], el Mtodo de Extraccin de crudo por Inyeccin
AG3 resuelve el problema de localizacin de sensores, y su de Gas (LAG) es un mtodo que utiliza gas comprimido
resultado ser el individuo con el menor costo para obtener a como fuente de energa para llevar los fluidos del yacimiento
la propiedad diagnosticabilidad. Como dijimos antes, los desde el fondo del pozo hasta la superficie; por lo tanto, su
individuos de AG3 son estructuralmente similares a los principal consideracin a la hora de su seleccin en grupo de
individuos de AG1, es decir, una cadena de bits. Por esa pozos petroleros es la disponibilidad de una fuente rentable
razn, los operadores genticos usados, y sus probabilidades de gas a alta presin.
de uso, son los mismos que AG1.
En [19] realizan un estudio para observar el
comportamiento de un pozo de inyeccin de gas
El algoritmo que genera aleatoriamente la poblacin de
caracterizado por las ecuaciones fsicas que rigen el proceso,
individuos G' (lleva a cabo una variacin de G) se muestra a
basada en tres variables de estado: x1 es el flujo de masa de
continuacin.
gas en el anular, x2 es el flujo de masa de gas en la tubera y

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraccin de Petrleo por Inyeccin de Gas 9
_________________________________________________________________________________________________________________________

x3 es el flujo masa de petrleo en el tubing. Con ellas se del petrleo. Finalmente, como el petrleo se considera
pueden definir las ecuaciones del Modelo del pozo por incompresible, la densidad o es constante.
extraccin de crudo por inyeccin de gas (descrito por las
ecuaciones del 10 al 22). 4.2. Anlisis de diagnosticabilidad en un pozo por extraccin
de petrleo por inyeccin de gas
( )
( ) El anlisis de diagnosticabilidad se basa en el modelo de
relaciones de redundancia analticas y en generacin de
( ) ( ) residuos comparando el comportamiento del proceso con el
modelo a travs de las variables observadas.
( ) ( )
En particular, se determinar la detectabilidad y aislabilidad
( ) ( )
de cinco fallas consideradas en el estudio: (falla en el flujo
( ) de gas inyectado en el anular), (falla en el flujo mixto en la
lnea de produccin), (falla en el fluido mezclado en el
tubing), (insuficiencia de presin en la parte inferior del
( ) ( ) tubing) y (falla en el tubing, en el punto de inyeccin de
gas).

( ) En nuestro enfoque, la capacidad de diagnstico se desarrolla


en base a esquemas de generacin de residuos derivados de
ARR. En primer lugar, con el anlisis matemtico descrito en
( )
la seccin anterior, se identifican las ecuaciones que rigen el
proceso, y se extiende con las ecuaciones definidas ms abajo
( ) ( ) (ecuaciones 23 al 26).

( ) ( )
( )
( ) ( ) ( )
( ) ( )

Donde wgc es la tasa de flujo msico de gas inyectado en el En funcin de validar el funcionamiento del algoritmo de
anular, wiv es la tasa de flujo msico de gas desde el anular localizacin de sensores solo se realizan las mediciones de
hacia el tubing, wpg es el flujo msico de gas a travs de la las variables descritas anteriormente ( , , ), y se dejan
vlvula de choke de produccin, wr es el flujo msico de de medir el resto de variables. La matriz de relaciones entre
petrleo proveniente del reservorio por el tubing, wpo es el ecuaciones y variables (tambin conocida como matriz de
flujo msico de petrleo a travs de la vlvula de choke y wpc incidencia) para el caso de procesos LAG es mostrado en la
es el flujo msico mezclado en la tubera de produccin. Fig. 2
Introductory example

Civ, Co y Cr son constantes, a,inj es la densidad del gas en el e1


anular en el punto de inyeccin, m es la densidad de la e2
e3
mezcla de petrleo/gas en la parte superior de la tubera, glp e4
es la presin del sistema proveniente de plantas compresoras, e5
gldp es la presin diferencial medida a travs de una placa e6
e7
orificio, Pa es la presin en el anular, Pt,inj es la presin en la e8
tubera en el punto de inyeccin de gas, Pt es la presin en la e9
parte superior de la tubera, Ps es la presin en el separador, e10
e11
Pr es la presin en el reservorio, y Pt,b es la presin en la parte e12
inferior de la tubera. e13
e14
e15
Adems, es el peso molecular del gas, R es la constante e16
del gas, Ta es la temperatura en el anular, Tt es la temperatura e17
e18
en la tubera, Va es el volumen del anular, La es la longitud e19
del anular, Lt es el longitud de la tubera, At es el rea
wiv

f1
f2
f3
f4
f5
wr

Pr
x1
x2
x3
wpg

wpo

Ptb

glp

gldp
pai
Pai
Ptinj

pm
Pt
wgc

wpc

Ps

transversal de la tubera por encima del punto de inyeccin,


Lr es la longitud desde el fondo del pozo hasta el punto de Figura 2. Matriz de relaciones entre ecuaciones y variables para procesos
inyeccin de gas, Ar es el rea transversal de la tubera por LAG
debajo del punto de inyeccin, g es la constante de gravedad,
o es la densidad del petrleo, y vo es el volumen especfico

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Leal R.*; Camargo E.*; Aguilar J.**; Ros A.***; Trav-Massuys L.**** 10
_______________________________________________________________________________________________________________________________

El resultado del anlisis de diagnosticabilidad para el proceso Tabla 5. Matriz de firma de fallas resultado del AG3 con un sensor en wgc
LAG con cinco fallas, arroja que el mismo no cumple con Conjunto de Fallas
Arr
N f1 f2 f3 f4 f5
esta propiedad al no poder aislar las fallas , y Esto es Arr1 0 1 1 1 1 1
debido a que no hay suficiente redundancia en el sistema Arr2 0 0 1 1 1 0
porque son pocas las variables medidas. La Tabla 4 muestra Arr3 0 0 0 0 1 1
la matriz de firma de fallas resultante de la evaluacin de los Arr4 0 0 0 1 0 0
AGs inmersos en el algoritmo de deteccin.
La Fig. 3 muestra la matriz de incidencia con la inclusin del
Por lo antes descrito, el anlisis invoca al algoritmo de nuevo sensor propuesto por AG3, y no es ms que la
localizacin de sensores para determinar la posible ubicacin inclusin de la ecuacin propuesta por AG3, por ser el
de nuevos sensores que permitan incrementar la redundancia individuo con menor costo de implantacin
del sistema, y as poder cumplir con la propiedad de
diagnosticabilidad Tabla 6. Matriz de firma de fallas resultado del AG3 con un sensor en glp
Conjunto de Fallas
Arr
N f1 f2 f3 f4 f5
Tabla 4. Matriz de firma de fallas
Arr1 0 1 1 1 0 0
Conjunto de Fallas
Arr Arr2 0 0 1 1 1 1
N f1 f2 f3 f4 f5
Arr3 0 1 1 1 1 0
Arr1 0 1 1 1 1 1
Arr4 0 0 0 1 0 0
Arr2 0 1 0 1 1 1
Arr3 0 0 0 1 1 1
Tabla 7. Matriz de firma de fallas resultado del AG3 con un sensor en gldp
Conjunto de Fallas
Arr
El algoritmo de Localizacin realiza un llamado a al AG3, el N f1 f2 f3 f4 f5
cual propone una poblacin de posibles sensores (G), Arr1 0 0 1 1 1 1
adicionando ecuaciones que corresponden a la inclusin de Arr2 0 0 0 1 1 1
Arr3 0 0 1 1 1 0
posibles sensores (para lo cual modifica el modelo original Arr4 0 0 0 0 1 0
G).
Introductory example

Los nuevos sensores propuestos incrementan la redundancia e1


e2
del sistema LAG. La poblacin de G es evaluada por el e3
algoritmo Deteccin, de manera de verificar que se cumpla e4
e5
con la propiedad de diagnosticabilidad en el sistema. e6
e7
En general, el algoritmo de Localizacin va adicionando e8
aleatoriamente una ecuacin ms en el modelo (G, propuesta e9
e10
de un nuevo sensor), y va evaluando G segn el sensor e11
propuesto. En las Tablas 5, 6 y 7 se muestran las matrices de e12
e13
firmas de fallas resultante del anlisis proveniente de la e14
propuesta de un nuevo sensor para medir/observar wgc, o glp, e15
e16
o gldp, respectivamente. e17
e18
e19
Posteriormente, AG3 evala estos resultados con la funcin e20

de aptitud descrita en la ecuacin 11, que no es ms que el


wiv

f1
f2
f3
f4
f5
wr

Pr
x1
x2
x3
wpg

wpo

Ptb

glp

gldp
pai
Pai
Ptinj

pm
Pt
wgc

wpc

Ps

mnimo costo de implantacin de los sensores propuestos.En


particular, en los sistemas LAG las variables de superficie Figura 3. Matriz de incidencia del Sistema LAG resultado de la ejecucin
tienen menor costo que las variables de fondo, y a su vez, en del AG3
las variables de superficie los sensores de presin son de 5. CONCLUSIONES
menor costo que los sensores de flujo msico. Por tal motivo,
segn los datos incluidos en la funcin de costo del AG3, l La capacidad de detectar un fallo a tiempo en un sistema
elige la variable X18, que equivale a gldp, la cual es la
proporciona seguridad, disponibilidad y fiabilidad. En ese
presin diferencial medida a travs de una placa orificio.
sentido, los mecanismos de diagnstico de fallos cobran una
especial relevancia. En este trabajo se propone un enfoque
Por otro lado, podemos corroborar el cumplimiento de la hibrido basado en las tcnicas de anlisis estructural y de
propiedad de diagnosticabilidad analizando la matriz de firma
AGs, con el fin de estudiar la diagnosticabilidad y
de fallas mostrada en la Tabla 7, donde se aprecia que todas localizacin de sensores en procesos petroleros.
las fallas son sensibles a un residuo.
Los resultados de la seccin anterior verifican el
Adems, se pueden identificar todas las fallas consideradas,
comportamiento de nuestro enfoque, identificando tres
ya que sus firmas en la matriz son distintas unas de las otras
diferentes sensores para medir variables que permiten
(la propiedad de diagnosticabilidad se cumple en el sistema,
detectar y aislar las fallas consideradas (de esta manera, el
al aadir cualquiera de los tres sensores propuesto por AG3,
sistema es diagnosticable). Adicionalmente, este algoritmo
ver Tablas 5 al 7).
evala el costo de implantacin de los sensores,

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraccin de Petrleo por Inyeccin de Gas 11
_________________________________________________________________________________________________________________________

seleccionando aquellos cuyos costos sean menores. En REFERENCIAS


general, el tiempo de ejecucin terico requerido de nuestra
propuesta depende de la complejidad del problema a estudiar [1] M. Blanke, M. Kinnaert, J. Lunze, and M. Staroswiecki, Diagnosis and
fault tolerant control. Berlin: Springer, 2003.
(nmero de ecuaciones y de fallas a analizar), ya que los [2] J. Armengol, A. Bregon, T. Escobet, E. Gelso, M. Krysander, M.
valores de las variables de AG (nmero de iteraciones, Nyberg, X. Olive, B. Pulido, and L. Trav-Massuys, Minimal
nmero de individuos) no son grandes. Para el caso que se structurally overdetermined sets for residual generation, A
presenta en este trabajo es del orden de los segundos, siendo comparison of alternative approaches, In Proceedings of the 7th IFAC
Symposium on Fault Detection, Supervision and Safety of Technical
el mayor el de AG3. Processes, pp 14801485, 2009.
[3] L. Trav-Massuys, T. Escobet, and X. Olive. Diagnosability analysis
Nuestro enfoque es diferente a cualquiera de los trabajos based on component supported analytical redundancy. IEEE Trans. on
previos, porque permite estudiar ambos problemas Systems, Man, and Cybernetics Part A: Systems and Humans: pp
11461160, 2006.
simultneamente [1, 9, 11]: analizar la diagnosticabilidad de [4] C. Svard and M. Nyberg. Residual generators for fault diagnosis using
un proceso, y localizar nuevos sensores si el proceso lo computation sequences with mixed causality applied to automotive
requiere para ser diagnosticable. Adems, el anlisis de systems, IEEE Transactions on Systems, Man, and Cybernetics Part
localizacin de nuevos sensores es otra diferencia (ventaja) A, 40(6), pp 13101328, 2010
[5] S. Sen, S. Narasimhan, K. Deb. Sensor network design of linear
importante de nuestro algoritmo con respecto a [18], el cual processes using genetic algorithms, Comput. Chem. Eng. 22(3), pp.
no considera dichos costos. 385390, 1998
[6] S. Jin, M. Zhou, A.S. Wu. Sensor network optimization using a genetic
Nuestro enfoque es una herramienta eficaz para resolver la algorithm, In Proceedings 7th World Multiconference on Systemics,
Cybernetics, 2003
problemtica combinatoria detrs de la determinacin del [7] A. Bhondekar, R. Vig, M. LalSingla, C. Ghanshyam, P. Kapur. Genetic
MTES, dado un modelo estructural como grafo bipartito. Algorithm Based Node Placement Methodology For Wireless Sensor
Networks, In Proceedings of the International Multi Conference of
Adems, propone donde deben colocarse nuevos sensores, Engineers and Computer Scientists Vol I IMECS, 2009.
[8] M. Krysander, J. slund, and E. Frisk, A structural algorithm for
con el fin de incrementar la redundancia del sistema y finding testable sub-models and multiple fault isolability analysis, In
cumplir con la propiedad de diagnosticabilidad (cuando el Proceedings of the 21st International Workshop on Principles of
sistema no cumpla con ella). As, nuestro enfoque lleva a Diagnosis (DX-10), 2010.
cabo varios estudios en forma automtica: la determinacin [9] L. Trav-Massuys, T. Escobet, and R. Milne. Model-based
diagnosability and sensor placement. application to a frame 6 gas
de la detectabilidad y aislabilidad de las fallas consideradas turbine subsystem. In Proceedings DX01 twelfth international
en un sistema (propiedad diagnosticabilidad), y la posibilidad workshop on principles of diagnosis, pp 205212, 2001.
de definir nuevos sensores en el sistema estudiado. Hemos [10] M. Krysander, J. slund, and M. Nyberg, An efficient algorithm for
demostrado que el AG es una herramienta de gran alcance finding minimal over-constrained subsystems for model-based
diagnosis, IEEE Transactions on Systems, Man, and Cybernetics Part
para proporcionarlas respuestas a estas preguntas. El tiempo A: Systems and Humans, 38(1), pp 197-206, 2008
de ejecucin de los AGs puede ser controlado con sus [11] R. Leal, J. Aguilar, L. Trave-Massuyes, A. Ros, E. Camargo.A Genetic
parmetros, a fin de obtener buenas soluciones en un corto Algorithm Approach for Diagnosability Analysis, International Journal
tiempo de clculo. of Engineering Development and Research, 2(4), pp. 3786-3799, 2014
[12] M. Krysander, M. Nyberg. Structural analysis utilizing MSS sets with
application to a paper plant. In Proceedings of the Thirteenth
Este es el primer trabajo de este tipo en el mbito petrolero, International Workshop on Principles of Diagnosis, 2002
Un trabajo futuro es extender el anlisis de diagnosticabilidad [13] M. Nyberg. Automatic design of diagnosis systems with application to
an automotive engine. Control Engineering Practice, 87(8),pp 993
a otros procesos de produccin petrolera involucrados en la
1005, 1999
extraccin y manejo del petrleo, tales como estaciones de [14] V Puig, J. Quevedo, T. Escobet, B. Pulido. On the integration of
flujo, levantamientos artificiales con mtodos de bombas detection and isolation in model based fault diagnosis. In Proceeding
electrosumergibles, entre otras. Esto permitir tener sistemas In DX04, 15th International Workshop on Principles of Diagnosis,
2004
robustos, que tomen decisiones certeras sobre posibles fallas,
[15] G. Hernndez, E. Al and T. Sharon. Manual del curso de
reduciendo las consecuencias que estas puedan ocasionar en levantamiento artificial por gas avanzado. Segunda edicin. PDVSA
los mismos. Intevep, Venezuela. 2001
[16] M. Krysander, E. Frisk. Sensor Placement for Fault Diagnosis IEEE
Transactions on Systems, Man, and Cybernetics part A: Systems and
RECONOCIMIENTO Humans, 38(6), 2008
[17] E. Frisk, M. Krysander. Sensor placement for maximum fault
Este trabajo fue soportado por Programa de Cooperacin de isolability. In Proceedings of 18th international workshop on principles
of diagnosis,pp 106113, 2007
Postgrado (PCP) entre Venezuela y Francia llamado [18] R. Leal, E. Camargo, J. Aguilar, A. Ros and L. Trav.Analysis of
"Supervision and maintenance task in a shared organizational diagnosability for gas lift Wells, In Ingeniera y Ciencias Aplicadas:
environment", contrato No. 2010000307, entre la Modelos Matemticos y Computacinales (Ed. E. Dvila, J. Del Ro, M.
Universidad de Los Andes, Venezuela en cooperacin con Cerrolaza, R. Chacn), Sociedad Venezolana de Mtodos Numricos
en Ingeniera, pp. EC91-EC97, 2014.
LAAS- CNRS, Universidad de Toulouse, France.Dr. Aguilar [19] J. Aguilar, F. Rivas (Eds), Introduccin a las Tcnicas de Computacin
ha sido parcialmente financiado por el Proyecto Prometeo del Inteligente, Meritec, Venezuela. 2001.
Ministerio de Educacin Superior, Ciencia, Tecnologa e
Innovacin de la Repblica de Ecuador.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms: Mathematical Modelling and Real Robot Comparisons 12
_________________________________________________________________________________________________________________________

Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms:


Mathematical Modelling and Real Robot Comparisons
Herrera M.*; Chamorro W.*; Gmez A.**; Camacho O. ***

*Escuela Politcnica Nacional, Departamento de Automatizacin y Control Industrial, Quito, Ecuador
e-mail: {marco.herrera; william.chamorrow}@epn.edu.ec
** Universidad de las Fuerzas Armadas, Departamento de Energa y Mecnica, Sangolqu, Ecuador
e-mail: apgomez@espe.edu.ec
*** Universidad de Los Andes, Facultad de Ingeniera, Venezuela
e-mail: ocamacho@ula.ve

Resumen: El objetivo de este artculo es desarrollar y comparar diferentes modelos de un robot tipo pndulo
invertido de dos ruedas llamado NXT Lego Mindstorms. Dos modelos son desarrollados: un modelo completo no
lineal y uno lineal obtenido mediante estimacin por mnimos cuadrados. Las respuestas de ambos modelos son
comparadas con la respuesta del robot real. El modelado de procesos es fundamental en la sntesis de
controladores, ya que en su mayora el diseo de controladores est basado en modelos matemticos. Por lo tanto,
en la medida que obtengamos mejores y ms exactos modelos ms fcilmente ser derivar controladores que
presenten un desempeo satisfactorio.

Palabras clave: modelado, validacin, robot mvil, pndulo invertido, Lego Mindstorms, modelo no lineal.

Abstract: The aim of this paper is to develop and compare different models of a two-wheeled inverted pendulum
robot Lego Mindstorms. Two models are developed, a complete nonlinear one, and a linear one based on least
squares estimation. The responses of both models are compared with the response of the real robot. Processes
modeling is fundamental in controllers synthesis, since most of the controllers design are based on mathematical
models. Therefore, if better and more accurate mathematical models are obtained more easily is the controllers
synthesis for satisfactorily performance.

Keywords: modeling, validation, mobile robot, inverted pendulum, Lego Mindstorms, nonlinear model.

1. INTRODUCTION Robot NXT Lego Mindstorms. The robot has a body with
two wheels for moving in a plane and a head similar to a
The concept of balancing a robot is based on the inverted human head. Two independent driving wheels are used for
pendulum model idea. An inverted pendulum is an open loop position control and for fast motion in a plane.
unstable system with highly non-linear dynamics. The
inverted pendulum problem is common in the field of control The educational platform Lego Mindstorms NXT 2.0 is a
engineering. The uniqueness and wide application of new generation in educational robotics that can assemble
technology derived from this unstable system has drawn numerous mechanical configurations and also allows the
interest of researchers and robotics enthusiasts around the possibility of programming in various languages (robot is
world [1-3]. Therefore, it represents an ideal experiment for programmed on RobotC.)
the design of classical and contemporary control techniques
[3]. It has broad ranging applications from robotics to space In Fig. 1 the Lego Mindstorms NXT platform is shown. It is
rocket guidance systems [1]. configured as a two-wheeled inverted pendulum:

Mobile robotics is a rapidly expanding field. In the near The main components are: 1) NXT brick which is the brain
future, mobile robots could be used in a large number of of Lego Mindstorms, 2) compass sensor which measures the
applications, particularly in assisting and interacting with angle of orientation () and also estimates their speed ( ), 3)
humans e.g. transporting materials around offices or gyro sensor which measures the speed of inclination and
hospitals, domestic activities, etc. The type of robot used in estimates their angle and 4) electric actuators for both
this paper is a mobile robot with a two wheeled inverted wheels, which contain angular position sensors (encoders) to
pendulum, known as the Two-Wheeled inverted Pendulum measure the angular position of the wheels and estimate
their speed . [4, 5].

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Herrera M.*; Chamorro W.*; Gmez A.**; Camacho O. *** 13
_________________________________________________________________________________________________________________________

2. MODELLING OF TWO-WHEELED INVERTED


PENDULUM ROBOT
In this section a nonlinear model and a linear model are
detailed. It is considered for modelling purposes six state
variables and two inputs.

2.1 Nonlinear Modelling of Two-Wheeled Inverted pendulum


Robot

In order to obtain the nonlinear mathematical model of this


system, the model as is given in [4] is going to be taken as a
reference including the dynamic equations which describe the
behaviour of the system.

Figure 1. The NXT Lego Mindstorms system. From Fig. 2, the following angles are identified:

There are some papers dedicated to mobile robots. Most of : Body pitch angle.
them describe control and educational tasks. For instances, : Angular position of the right and left wheel.
Christian Sundin and FilipThorstensson [6]. This project : Body yaw angle.
consistsin designing and building a two wheeled upright
robot. The robot was designed for use on display tables at
exhibitions. It has visible components and features some
functions, like the display and some sensors, whose task is to
draw interest from the surroundings. It interacts in a small
extent to the surroundings by using a distance sensor in
combination with a temperature sensor which makes it
possible to distinguish a living being from an object. The
robot also has a bowl on top for carrying a load.

A mathematical model was made for simulations and to test


and dimension the controllers for standing upright and for
movement. Both a PID and a LQG-controller were
Figure 2. Lateral and top view of the system.
implemented and tested on the robot as well as different
filters [7]. In this paper is presented an approach to be used in 2.1.1 Dynamic equations of the system
teaching for undergraduate courses. Patete, Aguirre, and
Sanchez [3] showed, the inverted pendulum modelled using By using the model as is shown in Fig.3, the Lagrange
the Lagrange method, and from it a reduced model is given method, the kinetics energy translational and rotational, and
for the no linear system model. They used a PID algorithm to the potential energy the forces as given in [4]:
control the Lego robot. Canal and Brunet [8], presented an
educational framework based on the Lego Mindstorms NXT
robotic platform used to outline both the theoretical and
practical aspects of the Model Predictive Control theory.

The aim of this paper is the development and comparison of


two different models of the robot described above. This
process is crucial since most of the controller design is based
on mathematical models. Thus, if better and more accurate
mathematical models are obtained more easily is the
controllers synthesis for satisfactorily performance. Two
models are obtained, firstly a complete nonlinear model is
developed, and secondly a linear model based on the least
squares method is also presented.The performance of both
mathematical models are compared with the real robot. Figure 3. Front, top and side view of the NXT Lego Mindstorms inverted
pendulum.
This work is divided as follows: an introduction is presented,
second section shows the nonlinear model and linear model, F = [(2m+ M) R 2 + 2J w + 2n2 J m ]
in section 3 a comparison among models and real robot is
presented, and finally, conclusions are written. (MLRcos - 2n2 J m ) - MLR 2 sin (1)

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms: Mathematical Modelling and Real Robot Comparisons 14
_________________________________________________________________________________________________________________________

F = [MLRcos? - 2n2 J m ]+(ML2 + J w + 2n2 J m ) - = {[ (vl + vr ) - 2( + f w ) + 2 + MLR 2 sin ]


MgLsin - ML22 sin cos (2)
(MLR cos - 2n2 J m ) - [(2m+ M)2 + 2J w + 2n2 J m ]
1
1 W2 [MgLsin + ML2 2 sin cos - (vl + vr ) + 2 - 2 ]}( )
F = [ mW 2 + J + 2 (J w + n 2 J m ) + ML2 sin 2 ]+
2 2R (14)
2ML2 sincos (3)
Finding in (11) and replacing in (12) is obtained the
following:
And considering the torque of the DC motor, and the viscous
friction, the forces in a general way could be expressed as follows:
W {[MgLsin + ML22 sincos - (vl + vr ) + 2 - 2 ]
(F , F , F ) = (Fl + Fr , F , (Fr - Fl ))
2R (MLRcos - 2n2 J m ) - [ML2 + J + 2n2 J m ]
(4)
1
Fl = nKt il + f m ( - l ) - f wl [MLR 2 sin + (vl + vr ) - 2( + f w ) + 2 ]}( ) (15)
(5)
Fr = nKt ir + f m ( - r ) - f wr (6) From (13), is obtained:
F = -nKt il - nKt ir - f m ( - l ) - f m ( - r ) W W2
(7) (vr - vl ) - 2 ( + f w ) + 2ML2 sin cos
= 2R 2R (16)
The forces can be expressed by using the voltage of the DC 1 W2
mW + J + 2 (J w + n J m ) + ML sin
2 2 2 2
motor as it is shown in (8), (9) and (10). [4] 2 2R

F = (v l + v r ) - 2( + f w ) + 2 (8)
2.1.3 Non-linear model of the system

F = -(vl + vr ) + 2 - 2 Fig. 3 shows the front, top and side view of the inverted
(9) pendulum robot. The state vector is:
W W2
F = (vl - vr ) - 2 ( + f w )
2R 2R (10) X = [ ] T = [x1 x2 x3 x4 x5 x6 ] T (17)
Where:
The inputs vector is:
nK t nK t K b
= , = + fm U [vl vr ] T [u1 u2 ] T (18)
Rm Rm
Where U represents the voltage control signals, u2 for the
2.1.2 Non-linear model of the system
right wheel andu1for the left one. The output equation
considers that all states are measurable. Then, the model in
Equating (1), (2), (3) and (8), (9), (10) the following expressions are
space state is given by [9]:
obtained [9]:
[(2m+ M)R2 + 2J w + 2n2 J m ]+(MLRcos - 2n2 J m )
e (MLRcosx1 - 2n 2 J m )2 [(2m+ M)R 2 + J w + 2n 2 J m ]
- MLR 2 sin = (v + v ) - 2( + f ) + 2 (11)
l r w (ML2 + J + 2n2 J m )

[MLRcos - 2n2 J m ]+(ML2 + J w + 2n2 J m ) - MgLsin x1 = x2 (19)


- ML22 sincos = - (v + v )+ 2 - 2 (12)
l r
x 2 { [ (u2 + u1 ) - 2( + f w ) x4 + 2x2 + MLRx2 sin x1 ]
2
2
1 W
[ mW 2 + J + 2 (J w + n2 J m )+ ML2 sin 2 ]+
2 2R (MLRcosx1 - 2n 2 J m ) - [(2m+ M)R2 + 2J w + 2n 2 J m ]
1
W W2 [MgLsin x1 + ML2 x6 2 sin x1 cos x1 - (u2 + u1 ) + 2x4 - 2x2 ]}( )
2ML2sincos = (vr - vl ) - ( + f w ) (13) e
2R 2R
(20)
Finding in (12) and replacing in (11) the following is x3 = x4 (21)
obtained:
(MLR cos - 2n2 J m )2 x4 = {[MgLsin x1 + ML2 x6 2 sin x1 cos x1 - (u2 + u1 ) + 2x4 - 2x2 ]
- [(2m+ M)R2 + 2J w + 2n2 J m ](ML2 + J + 2n2 J m ) (MLRcosx1 - 2n2 J m ) - [ML2 + J + 2n2 J m ]

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Herrera M.*; Chamorro W.*; Gmez A.**; Camacho O. *** 15
_________________________________________________________________________________________________________________________

1
[MLRx2 sin x1 + (u 2 + u1 ) - 2( + f w ) x4 + 2x2 ]}(
2
) In order to minimize the square error of the parameters P0 a
e quadratic performance index needs to be minimized as well.
(22) The index is [3]:

x5 = x6 (23) J = e(k)
2
(30)

W W2 This is equal to:


(u2 - u1 ) - 2 ( + f w )x6 + 2ML2 x2 x6 sin x1cos x1
x6 2R 2R
1 W2 1
J = * eT * e
mW 2 + J + 2 (J m+n2 J m ) + ML2 sin 2 x1 (31)
2 2R 2
(24)
The minimum square error is obtained with the partial
From the previous equations we can notice that ( y ) do not derivative of J as follows:
affect to or .

J ((y(k)- X g * P0) * (y(k)- X g * P0))


T
2.1.4Linear Modelling of Two-Wheeled Inverted pendulum
(32)
Robot P0 2P0

The outputs have a linear behavior if they are seen from the Considering these properties:
state space. They have the following form:
d ( Ax ) dxT ( Ax ) dxT A
y = f(x1 , x2 ,, x6 ,U1 ,U 2 ) (25) AT ; Ax AT x;
dx dx dx
Each output can be estimated by minimizing the square error Where A is a matrix, and the estimated parameters will be:
in their parameters. The estimated outputs in each sample can
be written as follows:
T T
P0 = (X g * X g )-1 * X g * y(k) (33)
y1(1) P010 + P011 x1 ++ P016 x6 + P017 U1 + P018U 2
y2(1) P020 + P021 x1 ++ P026 x6 + P027 U1 + P028U 2 Therefore, the least square method provides a linear model of
the inverted pendulum, linearized around an equilibrium
point. X g must be a full rank matrix. Moreover, inside P0T
yn(1) P0n0 + P0n1 x1 ++ P0n6 x6 + P0n7 U1 + P0n8U 2
the matrices A and B, of the linear model, are contained; its
first column is an independent term that tends to zero.
yn(k) P0k + P0k1 x1 ++ P0k6 x6 + P0k7 U1 + P0k8 U 2 (26)
With 2000 samples and a sampling time of 10 [ms] the model
According to [5] in order to obtain the reduced order for the NXT Lego Mindstorms Two- Wheeled Inverted
Pendulum linearized by the least square method is:
estimation P00 will be 1, and the number of samples [k] has
to be bigger than the number of outputs in order to obtain an 1.0037 0.0092 0 0.0008 0 0
acceptable estimation, so the estimated outputs can be
0.6347 0.9004 0 0.1034 0.0001 0.002
rewritten as:
0.01 0.0071 1 0.0029 0 0
A
1.09 0.8795 0 0.1103 0 0.0002
y(k)= X g * P0 (27) 0.0002 0 0 0 1 0.0031

The error between the real outputs and the estimated ones in 0.0104 0.0009 0.0003 0.0009 0.0007 0.0493
each sample is: (34)

e(k)= y(k)- y( k ) (28) 0.0008 0.0008



0.1005 0.1005
Replacing the estimated output expression in the equation 0.0069 0.0069
B (35)
(28): 0.8647 0.8647
0.0019 0.0019

e(k)= y(k)- X g * P0 (29) 0.2637 0.2637

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms: Mathematical Modelling and Real Robot Comparisons 16
_________________________________________________________________________________________________________________________

3. MODELS AND ROBOTCOMPARISONS the mathematical models responses for , , , and also for
speeds , , .
For comparison purposes the response of the real system is
comparedagainst the nonlinear model and the linear one. A To analyze the models, some disturbances are applied. They
linear quadratic controller is implemented which is detailed are detailed below:
below.
An external force is exerted on the front of the robot; in Fig.
3.1 Implementation of the discrete linear quadratic regulator 4 the sequence of the dynamic behavior of the robot is
(LQR) shown.

To validate the obtained models an optimal feedback control


LQR is performed. The linear system is given by:

x(k + 1) = Ax(k)+ Bu(k) (36)


Figure 4. Dynamic behavior of the robot with an external front force.

Which must be transformed from a state x(0)=x0 to another


Fig. 5 shows all the responses for de angle. In spite that the
state x(N)=0, by minimizing a performance index:
dynamical shapes are similar, the settling time are not equal.
N
The linear model response is faster than the others two.
J = [xt (k)Qx(k)+ u t (k)Ru(k)] (37)
k 0 Psi angle real system Phi Angle No Linear Simulated System Phi Angle Linear Simulated System
0.15 0.15 0.15

To implement the optimal controller LQR from the linearized 0.1 0.1 0.1

system and minimizing the performance index as is in Eq.


0.05 0.05 0.05
(25), the objective is to find an optimal relationship between
the system variables and the control action in this way, the

[rad]
[rad]

[rad]
0 0 0

matrices Q and R will be:


-0.05 -0.05 -0.05

800 0 0 0 0 0 -0.1 -0.1 -0.1


0 1 0 0 0 0

0 1 0 0 0
11.5 12 12.5 13 13.5 11.5 12 12.5 13 13.5 11.5 12 12.5 13 13.5
0 Time [seg] Time [seg]
Qx
Time [seg]

0 0 0 80 0 0 Figure 5. angle. Robots and models responses
0 0 0 0 1 0

In Fig. 6 are depicted the speed of the angle for robot and
0 0 0 0 0 1
mathematical models.
10000 0
R (38)
0 10000 1
Psi speed real system
1
Psi Speed No Linear Simulated System
1
Psi Speed No Linear Simulated System

Where the optimal gain vectors for feedback obtained are: 0.5 0.5 0.5

Ku1 = [-85.2,-11.5,-1.2,-1.3,-1.7,-0.005]
[rad/s]

[rad/s]

[rad/s]

0 0 0
Ku2 = [-85.18,-11.5,-1.2,-1.3,1.7,0.005]
-0.5 -0.5 -0.5
3.2 Tests and results
-1
Inverted pendulum models, both linear and nonlinear, cannot 10 11 12 13 14
-1
15 11.5 12 12.5 13 13.5
-1
11.5 12 12.5 13 13.5
Time [seg] Time [seg] Time [seg]
be validated directly since it is an open loop unstable system.
It is not possible to analyze the process response using a step Figure 6. for Robot and models
change due to the robot cannot stay balanced unless a
controller be used. In order to test both mathematical models When an upset occurs, it affects the angle that represents
against the real robot a LQR controller has been implemented the angular displacement of the tires in an instant of time.
in the Lego Mindstorms NXT inverted pendulum. The angular displacement of the wheels can be seen in Fig. 7.

To test the mathematical models, an external disturbance is


considered, a constant force to keep a deviation of 0.1 rad. in
( ) angle. Next figures show the real response (robot) and

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Herrera M.*; Chamorro W.*; Gmez A.**; Camacho O. *** 17
_________________________________________________________________________________________________________________________

Theta Angle Simulated System


2
Theta angle real system
2 1.5
Theta Angle Linear Simulated System
An external force is exerted on the back of the robot .The
1.5 1.5
disturbance is considered, a constant force to keep a deviation
1

1
of -0.12 rad. in ( ) angle; in Fig.11 the sequence of the
1
0.5
0.5 dynamic behavior of the robot is shown.
0.5

[rad]
[rad]

[rad]
0
0
-0.5
-0.5
-0.5
-1

-1.5 -1 -1

-2 -1.5
10 11 12 13 14 15 10 11 12 13 14 15 -1.5
10 10.5 11 11.5 12 12.5 13 13.5 14 14.5 15
Time [seg] Time [seg] Time [seg]

Figure 7. for robot and mathematical models. Figure 11. Dynamic behavior of the robot with an external back force.

The speed of the tires can be seen in Fig.8. The inclination angle ( ) under the presence of the external
force applied on the back of the robot, behaves as it is
15
Theta speed real system
15
Psi Speed No Linear Simulated System
15
Theta Speed Linear Simulated System presented in Fig. 12 the plot (a) represents the real system,
10
(b) the nonlinear model, and (c) the linear model.
10 10
Psi angle real system Psi angle nonlinear model Psi angle linear model
5 5 5
0.06 0.06 0.06
[rad/s]

[rad/s]

[rad/s]

0 0 0
0.04 0.04 0.04
-5 -5 -5
0.02 0.02 0.02
-10 -10 -10 0 0 0
-15 -15
11.5 12 12.5 13 13.5 14 14.5 15 11.5 12 12.5 13 13.5 14 14.5 15 -1510 10.5 11 11.5 12 12.5 13 13.5 14 14.5 15 -0.02 -0.02 -0.02
Time [seg]
[rad]

[rad]

[rad]
Time [seg] Time [seg]

-0.04 -0.04 -0.04

Figure 8. for robot and models -0.06 -0.06 -0.06

-0.08 -0.08 -0.08

The disturbance does not affect the orientation of the system; -0.1 -0.1 -0.1

it is reflected in the angle . The angle differences for real -0.12 -0.12 -0.12
system and mathematical models are negligible as is shown -0.14 -0.14 -0.14
in Fig. 9. 2 3 4 2 3 4 2 3 4
Time [seg] Time [seg] Time [seg]
Phi angle real system Psi Speed No Linear Simulated System Psi Speed No Linear Simulated System (a) (b) (c)
0.2 0.1 0.2 Figure 12. Inclination angle ( ) for (a) the real system, (b) the nonlinear
0.15 0.15 model and (c) the linear model under an external back force.
0.1 0.05 0.1

0.05 0.05 Fig. 13 shows the angular position of the wheels ( ) when the
external back force is applied. (a) The real system, (b) the
[rad/s]

[rad/s]
[rad]

0 0 0

-0.05 -0.05 nonlinear model, and (c) the linear model.


-0.1 -0.05 -0.1

-0.15 -0.15
Theta angle real system Theta angle nonlinear model Theta angle linear model
10 10 10
-0.2 -0.2
10 11 12 13 14 15 16 -0.1 10 11 12 13 14 15
10 11 12 13 14 15 8 8 8
Time [seg] Time [seg]
Time [seg]
6 6 6

Figure 9. Comparison 4 4 4

2 2 2

Fig. 10 shows that changes in speed for angle is also


[rad]

[rad]

[rad]

0 0 0

minimal. -2 -2 -2
Phi speed real system Phi speed Simulated System Phi Speed Linear Simulated System
1
0.05 0.05
-4 -4 -4
0.8 0.04

0.6 0.03 -6 -6 -6
0.4 0.02
-8 -8 -8
0.2 0.01
[rad/s]

[rad/s]

[rad/s]

0
0 0 -10 -10 -10
-0.2
2 3 4 2 3 4 2 3 4
-0.01
Time [seg] Time [seg] Time [seg]
-0.4 -0.02 (a) (b) (c)
-0.6 -0.03
Figure 13. Inclination angle ( ) for (a) the real system, (b) the nonlinear
-0.8 -0.04
model and (c) the linear model under an external back force.
-1
10 11 12 13 14 15 16 -0.05 -0.05
10 11 12 13 14 15 10 10.5 11 11.5 12 12.5 13 13.5 14 14.5 15
Time [seg] Time [seg]
Time [seg]

Figure 10. Comparison

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms: Mathematical Modelling and Real Robot Comparisons 18
_________________________________________________________________________________________________________________________

3. CONCLUSIONS [8] M.Canale, S.CasaleBrunet. "A Lego Mindstorms NXT experiment for
Model Predictive Control education" 2013 European Control
This paper has shown the development of two models for the Conference (ECC) July 17-19, 2013, Zrich, Switzerland.
NXT Lego Mindstorms. A nonlinear one which takes into [9] M. Herrera."Modelado Discreto y Control ptimo de Sistemas No
Lineales Multivariables y su Aplicacin a un Pndulo Invertido
account the motor and robot dynamics, and a linear one based utilizando Lego Mindstorms",Master of ScienceThesis, Universidad
on the least square method. Politcnica de Madrid, Espaa 2014

The responses for both linear and non linear models, can not
be compared directly against the robot response, in order to
do that a LQR should be used to keep balanced the robot,
since it is an open loop unstable system,

The results indicate that the and responses for the real
system are similar in shape than the presented by the models,
but some model parameters adjustments should be done in
order to get closer settling times for the models with respect
to the real robot.

The angle differences for real system and mathematical


models are negligible.

Both models can be used for controllers synthesis, but if the


linear one is used, it is recommendable to propose a robust
controller scheme.

NXT Lego Mindstorms is a good tool for teaching and


learning activities in control area.

ACKNOWLEDGMENT

Oscar Camacho thanks to PROMETEO Project of


SENESCYT, Republic of Ecuador, for its support for the
realization of this work.

REFERENCES

[1] A. N. K. Nasir, M. A. Ahmad, R. M. T. Raja Ismail, "The Control of a


Highly Nonlinear Two-wheels Balancing Robot: A Comparative
Assessment between LQR and PID-PID Control Schemes", World
Academy of Science, Engineering and Technology, Vol.: 4 2010.pp
176-181.
[2] J. Aracil, F. Gordillo, "El Pndulo invertido, un desafo para el
control no lineal".RIAI, Vol. 2. 2005, pp. 8-19.
[3] A.Patete, I. Aguirre, H. Snchez, "Control de un pndulo invertido
basado en un modelo reducido", Revista INGENIERA UC, vol. 18,
nm. 1, enero-abril, 2011, pp. 12-22.
[4] Y. Yamamoto. "Nottaway-GS Model-Based Design - Control of self-
balancing two-wheeled robot built with LEGO Mindstorms NXT" -
http://www.mathworks.com/matlabcentral/fileexchange/loadFile.do?ob
jectId=13399&objectType=file. 2008.
[5] A. Jimnez, B. Mohammed Al-Hadithi, ,L. Alonso, "Linear Quadratic
Regulator Based Takagi-Sugeno Model for Multivariable Nonlinear
processes",17th International Conference on System Theory, Control
and Computing (IICSSTCC), Joint Conference SINTES 17, SACCS
13, SIMSIS 17, At Sinai, Romania. 2013.
[6] C.Sundin, F. Thorstenson. "Autonomous balancing robot: Design and
construction of a balancing robot". Master of Science Thesis.
Chalmers University Of Technology. Goteborg, Sweden, 2012.
[7] A. Cruz-Martin, J.A. Fernandez-Madrigal, C. Galindo, J.Gonzalez-
Jimenez, C. Stockmans-Daou, J.L.Blanco. "A Lego MidstornsNtx
Approach for Teaching at Data Acquisition. Control Systems
Engineering And Real-Time Systems Undergraduate Courses".
Computers and Education. 2012.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


19

Modelado de Vehculo Elctrico en un Trayecto Tpico de la Ciudad de Quito

Modelado de Vehculo Elctrico en un Trayecto Tpico de la


Ciudad de Quito

Clairand J.; Vera J.


Universidad de las Amricas, Facultad de Ingeniera y Ciencias Agropecuarias, Quito, Ecuador

e-mail: jean.clairand@udla.edu.ec
Agro ParisTech, ABIES Ecole Doctorale, Pars, Francia

e-mail: juanfernandovera@gmail.com

Resumen: En este documento se presenta un modelado en Simulink de un vehculo elctrico, especficamente el Nissan
Leaf, y su simulacin de potencia y energa consumida. Para esta simulacin se utiliz el mtodo EMR a partir de
unas medidas GPS que se tomaron en un recorrido con un vehculo de gasolina en la ciudad de Quito. Los resultados
de este trabajo muestran lo que consumira el vehculo elctrico en las condiciones del recorrido, as como el costo en
electricidad y las emisiones de CO2 que generara.

Palabras claves: Vehculo Elctrico, EMR, emisiones CO2 , movilidad, consumo.

Abstract: This paper presents an electric vehicle model in Simulink, specifically the Nissan Leaf, and its simulation of
power and energy consumption. For this simulation, the method EMR was used from GPS measures that were taken in
a tour with a gasoline vehicle in the city of Quito. The results of this work show the energy needs of the electric vehicle
in the tour conditions, and the cost of electricity and the CO2 emissions generated.

Keywords: Electric Vehicle, EMR, CO2 emissions, mobility, consumption.

1. INTRODUCCIN cipales son su poca autonoma (entre 100 y 200 km) y el


precio de la batera (entre 5000 y 14000 dlares) que en-
El calentamiento global y el cambio climtico son factores carece el precio inicial, lo que genera cierta resistencia en
que obligan a los gobiernos a tomar medidas para la re- las personas para adquirirlos [7].
duccin del uso de combustibles. La energa elctrica es
generada todava en su gran mayora por fuentes no re- Est previsto que se vendan 15000 vehculos lectricos en
novables, por lo que es una causa de los daos al medio el Ecuador y que su introduccin se produzca este ao [8].
ambiente. Por esta razn, ciertos pases tienden a impul- Segn un estudio de mercado, cuantitativo y cualitativo,
sar las energas renovables [9]. realizado por nosostros, las personas tienen ciertas dudas
sobre el funcionamiento en la altura de Quito, as como
El transporte es tambin una fuente importante de con- sus posibles beneficios de consumo, ya que la gasolina en
taminacin por el nmero importante de personas que Ecuador es actualmente muy barata en el mercado.
poseen vehculos y por el crecimiento del parque auto-
motor. Por esta razn, la movilidad sustentable es un ele- Por otro lado, el gobierno ecuatoriano est cambiando su
mento que trata de cambiar progresivamente el segmento matriz energtica: actualmente la tercera parte de la ener-
de vehculos elctricos e hbridos en el mercado automo- ga producida es no renovable, mientras que se espera
triz. que en el 2016 el 95,14 % sea renovable, del cual 93,53 %
sea de origen hidroelctrico. Esto favorecera, entre otras
Los vehculos elctricos son propulsados por un motor cosas, a una disminucin de las emisiones de CO2.
elctrico, que tiene la misma potencia que uno de gasoli-
na segn el tipo de vehculo, que a su vez es alimentado Se ha realizado varios modelados para simular el com-
por una batera de alta capacidad de almacenamiento (del portamiento del vehculo elctrico. En efecto, el mode-
orden de los 20 kWh). lado EMR (Energetic Macroscopic Representation) es un
ejemplo concreto en el que se ha simulado el vehculo
Estos vehculos casi no contaminan, no producen un rui- elctrico [6].
do excesivo como los de gasolina. Sus desventajas prin-
Revista Politcnica - Septiembre 2015, Vol. 36, No. 1
20
Clairand J.; Vera J.

En este estudio se realiza un modelado de un vehcu- de Quito. Un ejemplo es la densidad del aire que tiene el
lo elctrico, puntualmente el Nissan Leaf, que vendr a valor =0,93.
Ecuador a finales de ao, pero adems con las condicio-
nes geogrficas de Quito. A partir de un escenario de ma- 2.3 Descripcin de los sistemas
nejo en Quito, se realiza un modelo para obtener el consu-
mo energtico. Este estudio nos permite saber la energa En la siguiente tabla se expresan las abreviaciones de los
elctrica consumida y las emisiones de CO2 . diferentes elementos a considerar:

2. MODELO DEL VEHCULO ELCTRICO Tabla 1. Abreviaciones de los diferentes elementos

2.1 Metodologa de Modelado EMR Ceq capacitancia equivalente de la batera


e fuerza contra-electromotriz del motor
El modelado del vehculo elctrico se hizo utilizando un diferencia de potencial
FEM
mtodo de anlisis de sistemas energticos llamado Ener- de la inductancia del motor
getic Macroscopic Representation (EMR) cuyo objetivo es Fres fuerza resistiva del vehculo
tener un modelo de tiempo real y del manejo de energa Ftraccion fuerza de traccin
de sistemas energticos [3]. El caso del vehculo elctrico Ibat corriente de la batera
es un ejemplo ideal de aplicacin de este mtodo, ya que Iconvertidor corriente del convertidor
permite transformar un sistema real a una representacin Imotor corriente del motor
del sistema, bajo un cierto nmero de hiptesis que sern factor de conversin electro-mecnica
k motor
enumeradas en la seccin siguiente. La ventaja de la EMR factor reductor-rueda
kred
se encuentra es su facilidad para conservar las propieda- Leq inductancia equivalente del motor
des de los elementos energticos por lo cual es muy til m ndice de modulacin del inversor
al estudiar un sistema de transferencias energticas com-
Mvehiculo masa del vehculo
plejo.
Req resistencia equivalente del motor
Como se trata de un modelo a tiempo real, la EMR dife-
Rrueda radio de la rueda
rencia una cadena de elementos de transmisin energ-
s operador de la transformada de Laplace
tica representados en amarillo y una cadena de control,
Tmotor par del motor
correspondiente a la inversin del modelo energtico, re-
Trueda par de la rueda
presentada en azul. Para aplicar la EMR, se define al sis-
Ubat diferencia de potencial de la batera
tema energtico que est en interaccin con el entorno a
travs de una entrada: producida por el entorno e inde- U convertidor diferencia de potencial del convertidor
pendiente del sistema y una salida: consecuencia de la V vehiculo velocidad del vehculo
evolucin del sistema que se impone al entorno. La EMR convertidor rendimiento del convertidor
posee principios de resolucin de un sistema energtico red rendimiento del reductor
que son: el principio de interaccin y el principio de cau- reductor velocidad de rotacin del reductor
salidad. En este estudio no entraremos en el detalle de rueda velocidad de rotacin de la rueda
la descripcin de este mtodo, ya que sus principios han
sido utilizados en muchas aplicaciones en la industria au- Se obtienen unas ecuaciones generales de los principales
tomotriz, ferroviaria y de energas renovables [2][5]. componentes del vehculo:

Batera:
2.2 Sistemas modelados
dUbat
Para la elaboracin del modelado hay que construir cada Ibat = Ceq . = Ceq .s.Ubat (1)
dt
uno de los bloques que componen un vehculo elctrico.
Se dividen en cinco partes importantes: fuente de alimen-
Inversor:
tacin (verde), sistema de potencia (amarillo), modelo del
sistema (morado), control del sistema (celeste) y control Uconvertidor = Ubateria .m (2)
de la estrategia (azul).
Adems, para ciertos componentes hay que realizar apro-
ximaciones, como por ejemplo de que la batera se com- Ibat = m.convertidor .Iconvertidor (3)
porta fsicamente como un gran capacitor.
Hay parmetros que tienen mucha importancia ya que Se toma como valor convertidor =0,95 si la potencia
1
influyen en este modelado especfico por las condiciones P>0 y convertidor = 0,95 si P<0.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


21
Modelado de Vehculo Elctrico en un Trayecto Tpico de la Ciudad de Quito

Inductancia del motor de corriente continua:


dImotor
FEM = Uconvertidor e = Leq . + Req .Imotor
dt
(4)

FEM = Leq .s.Imotor + Req .Imotor (5)

La inductancia equivalente del motor se representa


por la suma de una inductancia y de una resistencia.
Motor de corriente continua:

Tmotor = k motor .Imotor (6)

FEM = Uconvertidor k motor .reductor (7)

Para el modelo se simplifica el motor sncrono del


Nissan Leaf por un motor de corriente continua, con- Figura 1. Mapa del recorrido realizado en Quito.
siderando en cambio, unas prdidas nulas, que apro-
xima al caso real. Se obtiene el siguiente perfil de velocidad:
Reductor:

Trueda = Tmotor .red .kred (8)

reductor
rueda = (9)
kred

Ruedas: Figura 2. Curva de la velocidad en funcin del tiempo.


Trueda
Ftraccion = (10) Los puntos en los cules la velocidad es nula correponden
Rrueda
a las paradas por semforos.
De igual manera, se obtiene el perfil de altura.
Vvehiculo
rueda = (11)
Rrueda

Chasis:
dVvehiculo
Ftraccion Fres = Mvehiculo (12)
dt

A estas ecuaciones hay que agregarles sus respectivos co-


rrectores del comando. Figura 3. Curva de la altura en funcin del tiempo.

2.4 Recorrido
3. SIMULACIN
Para el escenario de manejo, se realiz un recorrido en
Quito con un vehculo a gasolina. A partir de un GPS, se 3.1 Metodologa EMR
tom los valores de la velocidad instantnea.
El recorrido fue desde la avenida Coln y Amazonas Se construye cada una de las partes del modelo EMR del
hasta la avenida 6 de Diciembre y Shyris, con una Nissan Leaf:
distancia total de 6km en horas de la noche, cuando casi El bloque de fuente de alimentacin que contiene la
no hay trfico. batera y el entorno:

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


22
Clairand J.; Vera J.

Figura 9. Modelo del Sistema.


Figura 4. Batera.

Se obtiene el modelo EMR final:

Figura 5. Entorno.

El bloque de sistema de potencia que comprende el


inversor, la inductancia equivalente del motor, la parte
mecnica del motor, el reductor, las ruedas y el chasis:

Figura 10. Modelo EMR.

Figura 6. Sistema de potencia.


3.2 Distancia, Potencia y Energa Consumida en el Recorrido

El bloque del modelo del sistema, que representan las Al lanzar la simulacin, se obtiene el perfil de la distancia
diferentes conversiones fsicas: recorrida en funcin del tiempo:

Figura 7. Modelo del Sistema.

Figura 11. Distancia recorrida en funcin del tiempo.


El bloque del control del sistema, donde se implementan
los diferentes correctores del vehculo:
Se aprecia que la curva es ms bien lineal con ciertos
momentos en las que es horizontal debido a las pausas
por los semforos.

Se obtiene adems las curvas de la potencia y de la ener-


Figura 8. Control del Sistema.
ga consumida en el reccorido:

El bloque del control de la estrategia, que consiste en un


sistema que no permite a la batera de descargarse hasta
un nivel por debajo de la tensin mnima de la batera:

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


23
Modelado de Vehculo Elctrico en un Trayecto Tpico de la Ciudad de Quito

Tabla 2. Huella de carbono de las generadoras de electricidad.

Fuente de electricidad gramos de CO2 por kWh


distribuido

Termoelctrica media 710


(carbn, gasolina, gas)
Hidroelctrica 26
Elica 26

De los datos del 2011 se obtiene las siguientes porcentajes


de produccin elctrica en el Ecuador[1]:

Tabla 3. Generadoras en el Ecuador en 2011.

Trmica 37 %
Figura 12. Potencia consumida en funcin del tiempo.
Hidrolctrica 62 %
Biomasa 1%

Las proyecciones para el 2016 son las siguientes:

Tabla 4. Generadoras en el Ecuador en 2016.

Trmica 4,8 %
Hidrolctrica 93,5 %
Otras 1,7 %

Si solo tomamos en cuenta las fuentes trmicas e hidro-


elctricas, actualmente se emitiran 207 gramos de CO2
Figura 13. Energa consumida en funcin del tiempo. por los 732 Wh consumidos en los 6 kilmetros.
Proyectndose al 2016, se emitiran 43 gramos de CO2 por
Los picos positivos de potencia y de energa representan el mismo trayecto.
el arranque del vehculo despus de las paradas, mientras
que los picos negativos representan una pequea recarga 4.3 Costo
de la batera mientras se est en pendientes de bajada o
en frenado. El precio medio de venta del kWh de electricidad en Qui-
to es de 0,08$ [4]. Es decir que este trayecto de 6 kilme-
tros, consumiendo 732 Wh, nos costara 0,059$. Para dar
4. ANLISIS DE RESULTADOS una mejor idea, un recorrido de 200km con este tipo de
manejo costara 1,95$ de electricidad.
4.1 Autonoma
5. CONCLUSIONES
Durante este trayecto de 6km se consume 732 Wh de elec-
tricidad. Considerando que el Nissan Leaf tiene una ba- Este estudio permite dar una idea sobre el consumo
tera de una capacidad de 24 kWh, de las cules solo 21 en electricidad que tendra el vehculo elctrico en la
kWh son tiles[10], se puede deducir que para este tipo ciudad de Quito, as como su costo en electricidad y las
de manejo en la ciudad de Quito se puede recorrer 172 emisiones de CO2 que se generaran.
km.
Sin lugar a duda, si se compara con un vehculo a
4.2 Gramos de CO2 emitidos en el recorrido total en funcin gasolina, el vehculo elctrico presenta ventajas en su
de las fuentes de produccin elctrica del Ecuador costo de consumo y es mucho ms limpio. Sin embargo,
hay que tomar en cuenta los problemas que generara
En la tabla siguiente se expresa la media de huella de en la red elctrica ecuatoriana, ya que las cargas de
carbono segn cada fuente de produccin de electrici- batera a gran escala generan una carga elctrica muy
dad[11]: importante. Adems, es necesario establecer campaas

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


24
Clairand J.; Vera J.

de "buen manejo ya que como se aprecia en las curvas [9] Jorge Rosero, Fuentes de Generacin de Energa
de potencia, un arranque o aceleracion muy brusca Elctrica Convencional y Renovable a Nivel Mun-dial,
genera prdidas elctricas en el vehculo. Revista Politcnica, 2014, Vol 33, No1 .

[10] U.S Department of Energy. 2011 Nissan Leaf Advanced Vehicle


Hay que considerar tambin que se realiz un solo esce-
Testing Beginning-of-Test Battery Testing Results. Vehicle
nario, y para tener resultados ms fiables en Quito hay
Technologies Program. [On-line]. Available:
que realizar ms escenarios como en subidas o bajadas
http://energy.gov/sites/prod/files/2014/02/f8
prolongadas, o cuando el trfico es muy pesado.
/battery_leaf_0356.pdf

[11] World Nuclear Association. Comparison of Li-


REFERENCIAS
fecycle Greenhouse Gas Emissions of Various Electricity
Generation Sources. WNA Report. [On-line]. Available: http://
[1] Esteban Albornoz Vintimila. Visin Sector Elctrico
www.world-nuclear.org/uploadedFiles/org/WNA/Publications/
Ecuatoriano - Beneficios Proyecto Mazar. Ministerio
Working_ Group_Reports/comparison_of_lifecycle.pdf
de Electricidad y Energa Renovable. [Online]. Avai-lable:
http://www.energia.gob.ec/wp-content/uploads/
downloads/2012/10/SICPRO1.pdf

[2] A. Bouscayrol (2014). Graphical rules of EMR. Uni-


versit de Lille1.

[3] A. Bouscayrol (2004). Modlisation et com-


mande des systmes nergtiques par re-
prsentation nergtique macroscopique (REM).
Universit de Lille 1. [Online]. Avai-lable: http://
master-gr2e.univ-lille1.fr/formation/fichiers/smm-diaporama-gr2e.pdf

Elctrica Quito. Pliego Tarifa-


[4] Empresa
rio Vigente. [Online]. Available: http://
www.eeq.com.ec:8080/documents/10180/
143788/PLIEGO
+TARIFARIO+MARZO+2014/ 784c96b6-94e4-49a0-
b505-8b78638d9687

[5] Dr. Walter Lhomme, Dr. Philippe Delarue


(2011). EMR and inversion-based control of an
electric vehicle. [Online]. Available: http://
www.emrwebsite.org/uploads/Fichiers/EMR11/5-EMR-11-Lhomme-
EV.pdf

[6] C. Mayet, A. Bouscayrol, J. Pouget, W.


Lhomme, T. Letrouv (2013). Different mo-dels of
an energy storage subsystem for a hybrid
locomotive. [Online]. Available: http://www.emrwebsite.org/
uploads/Fichiers/EMR13/41-EMR13-Hybrid-loco-Letrouve.pdf

[7] Sumedha Rajakaruna, Farhad Shahnia, Arin-


dam Ghosh, Plug In Electric Vehicles in Smart
Grids,Overview of Plug-in Electric Vehicle Techno-logies, K.
Ramalingam, C.S. Indulkar, Ed. Springer, 2015, pp. 2?31.

[8] Redaccin (2015, Febrero 23).El plan es vender


quince mil vehculos elctricos por ao en Ecuador
[Online]. Available: http://www.eluniverso.
com/noticias/2015/02/23/
nota/4582096/plan-es-vender-quince-mil-vehiculos-electricos-ano

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Propuesta de Normativa de Iluminacin para Zonas Recreativas y Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-Econmico con la Situacin Actual 25
__________________________________________________________________________________________________________________________

Propuesta de Normativa de Iluminacin para Zonas Recreativas y


Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-
Econmico con la Situacin Actual
Bravo V. *; Rendn L.*; Salazar G. **

* Escuela Politcnica Nacional, Facultad de Ingeniera Elctrica y Electrnica, Quito, Ecuador
e-mail: victor.bravo.nieto; lizethrendon1990 @hotmail.com
** Escuela Politcnica Nacional, Facultad de Ingeniera Elctrica y Electrnica, Quito, Ecuador
e-mail: gabriel.salazar@epn.edu.ec

Resumen: El artculo presenta un estudio de las ventajas y posibilidades de implementar nuevos sistemas de
iluminacin en zonas recreativas y deportivas de la ciudad de Quito. Se eligi el parque El Heraldo para realizar las
mediciones de niveles de iluminacin mediante los procedimientos de la Empresa Elctrica Quito y compararlos con
los parmetros establecidos en la regulacin del CONELEC 008/11 y RTE INEN 069, que no abarcan lo necesario
para un alumbrado ornamental eficiente. El desarrollo de la propuesta de norma se la realiza en base a criterios de
los autores y a normas internacionales que han realizado estudios similares a este artculo. Se implement los
criterios de la propuesta en el parque El Heraldo con el uso del software Ulysse v2.3., suministrado por la empresa
Schreder, permitiendo as analizar todos los datos de iluminacin que intervienen en el sistema de alumbrado
ornamental. En base al diseo realizado se hace un estudio econmico que indica las ventajas de implementar
sistemas eficientes de iluminacin a travs de ndices financieros.

Palabras clave: Iluminacin, Instalaciones Elctricas, Eficiencia Energtica.

Abstract: The article presents a study of the advantages and possibilities of implementing new lighting systems in
recreational and sports zones in the city of Quito. The Herald park was chosen for measurement of lighting levels by
the methods of Empresa Elctrica Quito and compare them with the parameters established in regulation 008/11
CONELEC and RTE INEN 069, which do not cover you need for ornamental lighting efficient. The development of
the proposed rule made based on the criteria of the authors and international standards that have performed similar
studies to this article. The criterion of the proposal was implemented at the park El Heraldo using Ulysse v2.3
software, supplied by Schreder. This allowing analyzing all the data involved in the lighting system of ornamental
lighting. Based on the design made an economic study showing the benefits of implementing efficient lighting
systems through financial indices is made.

Keywords: Lighting, Electrical Installation, Energy Efficiency.

1. INTRODUCCIN Electricidad (CONELEC), con la Regulacin 008/11 de


Prestacin del Servicio de Alumbrado Pblico [3]. Ambas
El Ministerio de Electricidad y Energa Renovable, MEER, bajo la supervisin del MEER, pero no abarcan todo lo
en su Plan de Eficiencia Energtica del Sector Pblico, indica necesario para un alumbrado ornamental eficiente, a partir de
que actualmente en el pas alrededor del 6% de la energa esto se desarroll la propuesta de norma citada en este
elctrica es destinado al sistema de alumbrado pblico de artculo dado que se observ la necesidad de fijar niveles de
vas, ornamental, e intervenido [1]. Esto indica que se debe iluminacin a lugares especficos que se encuentran dentro de
considerar el uso de tecnologas de eficiencia energtica en el las zonas recreativas y deportivas de la ciudad de Quito.
Sector de Alumbrado Pblico.
Actualmente los dispositivos que funcionan con baja
En el Ecuador, el sector de alumbrado pblico se administra eficiencia energtica, pueden ser mejorados en tres aspectos
bajos las normas de: El Instituto Ecuatoriano de fundamentales y sin destruir nuestro entorno, entre ellos; la
Normalizacin (INEN), que emite el Reglamento Tcnico optimizacin de la energa, la reutilizacin de energa
Ecuatoriano (RTE) INEN 069 [2], estableciendo requisitos circundante y la preservacin del medio ambiente en su
para la iluminacin pblica; el Consejo Nacional de estado natural [4].

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Bravo V. *; Rendn L.*; Salazar G. ** 26
_______________________________________________________________________________________________________________________________

2. RECOPILACIN DE DATOS Y MEDICIONES Se procede a tomar las medidas con el equipo, para
mediciones ms confiables se debe cumplir los
Cuando la medicin se realiza en zonas como parques, plazas requerimientos del luxmetro.
y reas recreativas, no es posible aplicar el criterio de
luminancia dado que no existe una distancia de observador Se puede verificar los valores obtenidos realizando
mayor a 60 metros y no se puede ubicarlo correctamente una segunda lectura.
debido a la superficie a medir. Por lo que en este tipo de
zonas se aplicara el criterio de iluminancia usando un 2.2 Datos y Mediciones en Zonas Recreativas y Deportivas
luxmetro.
Para el artculo se ha seleccionado el Parque EL Heraldo
2.1 Mtodo de Medicin de Iluminacin Usado por la dado que posee caractersticas comunes de zonas urbanas de
Empresa Elctrica Quito la ciudad de Quito, en donde se encuentra un rea de juegos
infantiles, canchas deportivas, reas de gimnasio municipal, y
El procedimiento que se utiliz fue propuesto por los tcnicos amplias zonas verdes. Este se encuentra ubicado al norte de
de la EEQ, en base a ciertas particularidades de la NTC 900, la ciudad de Quito. A continuacin la Fig. 1.
misma que se basa en la CIE 140-200, y experiencias propias
de los tcnicos.

a) Ubicacin del sitio: Conocer la ubicacin y situacin


actual, adems la verificacin del funcionamiento de un
gran nmero de las lmparas.

b) Equipo: El luxmetro debe cumplir los siguientes


requisitos:

La inclinacin del luxmetro debe ser la misma que


el plano de trabajo o el plano proyectado por el flujo
luminoso de la lmpara en la superficie.

El rango del luxmetro debe estar dentro de los


valores esperados en la medicin.
Figura 1. Parque El Heraldo
Como todo equipo de medicin tiene un error debido
a) Detalles de la Iluminacin: El parque cuenta con 12
al grado de exactitud del equipo y su sistema de
luminarias de Sodio Cerrada de 250 W marca Schreder
calibracin debe ser realizado por un laboratorio
modelo mbar 3, con un sistema de control de hilo
acreditado.
piloto que permite su activacin y desactivacin y
reduccin de potencia en ciertas horas. Las luminarias
La persona encargada de realizar las mediciones le estn distribuidas en 6 postes de hormign de 12 m con
corresponde percatarse en no interferir con la luz una red area desnuda como se indica en la Fig. 2.
que llega a la zona de trabajo.

c) Procedimiento:

Establecer una malla de los puntos de medicin.


Desde los extremos del parque se hace una
cuadrcula, el cuadrado debe medir entre 5 a 8
metros por lado. Todos los cuadrados son de la
misma medida. Hay que tomar en cuenta que al
momento de dividir la cuadrcula se debe tener un
nmero entero de cuadrados. Cada cuadrado
representa un punto de medicin.

Se recomienda realizar mnimo 30 puntos de


medicin en el rea de trabajo. En caso de ser zonas
pequeas que no se puedan llevar a cabo ms de 5
puntos de medicin, se tomarn puntos especficos.
Figura 2. Ubicacin de las luminarias en el parque El Heraldo
Fuente: Arcgis EEQ

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Propuesta de Normativa de Iluminacin para Zonas Recreativas y Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-Econmico con la Situacin Actual 27
__________________________________________________________________________________________________________________________

b) Datos de Medicin: Las mediciones fueron realizadas Tabla 1. Resultados de las mediciones en el parque El Heraldo
en cada zona que constituyen el parque. Las matrices de
AREA GENERAL (Juegos
intensidades se indican en la Fig. 3 y los resultados de Canchas infantiles-reas verdes-
las mediciones en la Tabla 1. camineras)

Tenis T-Comp. Futbol Mixta rea 1 rea 2


NOTA: Es importante tener en cuenta que hay una rea
Ei 227.60 47.50 91.90 133.10 721.90 126.40
infantil y sectores considerados reas verdes donde no se
indica la matriz de intensidad, esto se debe a que en el n 66.00 32.00 54.00 28.00 72.00 45.00
procedimiento de medicin, la lectura era aproximadamente Ep 3.45 1.48 1.70 4.75 10.03 2.81
cero en todos los puntos de dicha matriz, por lo que se
Emin 0.30 0.20 0.50 1.30 1.00 0.10
consideraba que no era una zona iluminada y que el error con
los valores tericos era excesivamente elevados, siendo Uo 8.70 13.47 29.38 27.35 9.97 3.56
resultados que no aportaban al estudio antecedente al Emax 20.30 5.70 6.10 18.70 38.00 19.00
proyecto, ms si en la propuesta de diseo.
Ug 1.48 3.51 8.20 6.95 2.63 0.53

3. ANLISIS DE LA SITUACIN ACTUAL Camineras

En base a los resultados de las mediciones obtenidas, se 1 2 3 4 5 6 7 8 9


realiza un anlisis en cuanto a niveles de uniformidad, Ei 29.30 15.70 36.70 128.0 138.40 18.50 47.70 14.70 228.20
iluminancia promedio y requisitos que se deben tomar en
N 20.00 13.00 12.00 13.00 24.00 5.00 6.00 17.00 34.00
cuenta para el diseo de alumbrado pblico de zonas
recreativas y deportivas. Ep 1.47 1.21 3.06 9.85 5.77 3.70 7.95 0.86 6.71

Emin 0.30 0.40 0.60 2.60 0.20 1.00 0.80 0.30 1.00
Se analiza el cumplimiento de los niveles fijados por Uo 20.48 33.12 19.62 26.41 3.47 27.03 10.06 34.69 14.90
CONELEC[2] e INEN[3], en el parque El Heraldo mediante
Emax 6.50 3.00 7.20 18.80 26.00 8.20 16.80 3.00 17.90
el clculo del error para aquellas zonas que no cumplen con
los niveles mnimos establecidos en las siguientes tablas. Ug 4.62 13.33 8.33 13.83 0.77 12.20 4.76 10.00 5.59
Dnde:
Los niveles que emite la Regulacin del CONELEC 008/11 Ei: Iluminancia total (lx)
n: Nmero de mediciones
[2] se observan en la Tabla 2. Y los niveles que emite el
Ep: Iluminancia promedio (lx)
INEN [3] en la regulacin RTE 069 estn en la Tabla 3. Emin: Iluminancia mnima (lx)
Uo: Uniformidad media (Emin/Ep) (%)
Ug: Uniformidad general (Emin/Emax) (%)

Figura 3. Matriz de intensidades del parque El Heraldo

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Bravo V. *; Rendn L.*; Salazar G. ** 28
_______________________________________________________________________________________________________________________________

Tabla 2. Niveles de Iluminacin CONELEC 008/11 [2] Tabla 5. Anlisis Parque El Heraldo
TIPO DE APLICACIN Iluminacin de rea General 1 y 2
Clases de Iluminancia Horizontal (lx)
Iluminacin Referida a nivel de la superficie de uso Ep Emin Uo
Promedio Mnimo P (CONELEC) P4 5.00 1.00 40.00
P1 15.00 3.00
P (INEN) P4 5.00 1.00 40.00
P2 10.00 2.00
P3 7.50 1.50 Resultado rea 1 10.03 1.00 9.97
P4 5.00 1.00 Variacin % (real VS terico ) -50.13 0.00 301.06
P5 3.00 0.60
Resultado rea 2 2.81 0.1 3.56
P6 2.00 0.40
Variacin % (real VS terico ) 78.01 900 1023.56
Tabla 3. Niveles de Iluminacin RTE 069 INEN [3] Iluminacin de Zonas de Conflicto
Iluminancia Horizontal (Luxes)
Clase de Resultado Ep Uo
Iluminacin Valor promedio Valor mnimo
Camineras C (INEN) C3 15 33
P1 20.0 7.5
Canchas C (INEN) C0 50 40
P2 10.0 3.0
1.47 20.48
P3 7.5 1.5 Caminera 1
Variacin (real VS terico ) 923.89 61.15
P4 5.0 1.0
1.21 33.12
P5 3.0 0.6 Caminera 2
Variacin (real VS terico ) 1142.04 -0.37
P6 1.5 0.2
3.06 19.62
P7 No aplica No aplica Caminera 3
Variacin (real VS terico ) 390.46 68.21

Adems INEN emite la Tabla 4. Para casos de iluminacin en 9.85 26.41


Caminera 4
zonas conflictivas. Variacin (real VS terico ) 52.34 24.97
5.77 3.47
Tabla 4. Clase y Niveles de Iluminacin en Zonas Conflictivas RTE 069 Caminera 5
INEN [3] Variacin (real VS terico ) 160.12 851.50
Clase de Iluminacin Uniformidad
Clasificacin 3.70 27.03
iluminacin promedio (luxes) general Uo % Caminera 6
Canchas mltiples Variacin (real VS terico ) -60.41 -24.23
C0 50 40
recreativas
7.95 10.06
Plazas y plazoletas C1 30 33 Caminera 7
Pasos peatonales Variacin (real VS terico ) -84.81 229.14
C1 30 33
subterrneos 0.86 34.69
Caminera 8
Puentes peatonales C2 20 33
Variacin (real VS terico ) 253.68 -43.45
Zonas peatonales baja y
aledaas a puentes 6.71 14.90
C2 20 33 Caminera 9
peatonales y
vehiculares Variacin (real VS terico ) 46.70 77.23
Andenes, senderos, 3.45 8.70
paseos y alamedas C3 15 33 Tenis
peatonales en parques Variacin (real VS terico ) -100.00 -100.00
Ciclo-rutas en parques C2 20 40 1.48 13.47
T-Compartida
Ciclo-rutas, senderos, Variacin (real VS terico ) 910.53 144.92
paseos, alamedas y
dems reas peatonales 1.70 29.38
Ftbol
adyacentes a rondas de
ros, quebradas, Variacin (real VS terico ) 781.39 12.32
C4 10 40
humedales, canales y 4.75 27.35
dems reas distantes Mixta
de vas vehiculares Variacin (real VS terico ) 215.55 20.67
iluminadas u otro tipo
de reas iluminadas
Se observ que el parque el Heraldo no cumple con los
niveles de uniformidad, ni los niveles promedio y esto se
Para el clculo del error se us la siguiente frmula: debe a que existen muy pocas luminarias instaladas en el
lugar, y parte del flujo luminoso que llega es de los
valor terico - valor real (1) reflectores del Ministerio de Deporte aledao a este parque.
Error (%) = *100
valor real

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Propuesta de Normativa de Iluminacin para Zonas Recreativas y Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-Econmico con la Situacin Actual 29
__________________________________________________________________________________________________________________________

4. DESARROLLO DE LA PROPUESTA DE NORMA Tabla 6. Niveles de Iluminacin en Zonas Recreativas


Iluminancia Uniformidad
Es importante indicar que esta propuesta de norma es un Clasificacin promedio Ep General Uo
(luxes) (%)
complemento a lo que ya se encuentra estipulado en la
Regulacin del CONELEC 008/11 [2] y la Norma RTE Canchas deportivas 50 45
INEN 069 [3]. Bulevar 60 45
Piletas o fuentes de agua
4.1 Diseo de Iluminacin (incluido senderos y bancas 40 40
adyacentes), estatuas
El diseo de la iluminacin est direccionado a reas Andenes y camineras 30 40
especficas que se puede encontrar en zonas recreativas y Ciclovas en parques 30 40
deportivas de la ciudad de Quito, como pueden ser canchas rea juegos infantiles
deportivas, fuentes de agua, etc. A diferencia de criterios y 30 40
normas que se utilizan actualmente, que define valores y rea gimnasio municipal 30 40
requisitos para un parque en general sin importar su rea de descanso 25 40
arquitectura.
Por requerimientos de la regulacin del CONELEC
a) Instalacin de Luminarias: Si bien no es posible
008/11, los niveles de uniformidad general deben superar
especificar la disposicin de luminarias en reas
el 40%, consecuentemente, en nuestra propuesta, algunos
recreativas, dado que tanto arquitectnica, como
de los valores asignados se exige una uniformidad general
estructuralmente, han sido concebidas desde diversos
superior al 45%.
puntos de vista, se recomienda que cada una cubra cierta
rea ofreciendo niveles de iluminacin ptimos para el
Los valores de iluminancia promedio y de uniformidad
desarrollo de cada actividad.
general asignados a cada clasificacin, como se muestra
en la tabla 6, se concluyeron en base al anlisis previo y
b) Instalacin de Luminarias Empotradas en el Suelo:
en conjunto con criterios obtenidos de normas como CIE,
Para la instalacin de ese tipo de luminarias, el
NTC 900, IES, INEN 069 y CONELEC 008/11.
proyectista debe conocer la forma adecuada de
realizarla. Se sabe que en caso de ir empotradas en suelo
4.2 Medicin de Iluminancia
slido como el concreto debe estar al mismo nivel, caso
contrario en jardines debe estar sobre el nivel del piso
evitando as el ingreso de elementos externos que a) Canchas Deportivas y Bulevares: Es necesario definir el
afecten el funcionamiento de la lmpara. rea que limita el bulevar o la cancha, en distancia
longitudinalmente (S) y su ancho (a). En el caso de
c) Espacio Ambiente: En zonas donde predomine la bulevares con una distancia longitudinal (S) que exceda
presencia de rboles, se recomienda tener especial los 50m, se puede dividir en tramos obteniendo varias
cuidado en la instalacin de luminarias, pues los matrices de medicin. Subdividir el rea en cuadrados,
mismos obstruyen el flujo luminoso; impidiendo que se cuyos centros sern los puntos de medida, deben estar
alcancen los niveles de iluminancia considerados en el espaciados uniformemente como define la CIE 140. A
diseo. continuacin la Fig. 4 y Fig. 5.

d) Clases de Iluminacin Segn las Caractersticas de


Zonas Recreativas y Deportivas: Los niveles de
iluminacin promedio estn relacionados con las
caractersticas ms usuales que se puede encontrar en
las zonas recreativas y deportivas de la ciudad de Quito.

NOTA: Para el caso de reas verdes se puede considerar


como parmetro el mismo de las reas de descanso. Aunque Figura 4. Puntos de medidas en bulevares
su anlisis es muy relativo, ya que puede existir afectacin de
la arboleda, montculos, csped de varios tamaos y otros
aspectos que actan en la decisin de ubicacin de la
luminaria y el valor de iluminancia respectivo.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Bravo V. *; Rendn L.*; Salazar G. ** 30
_______________________________________________________________________________________________________________________________

Figura 6. Puntos de medidas en Piletas y Estatuas a)

Figura 5. Puntos de medidas en Canchas

S
N (2)
X
a
n (3)
X
Figura 7. Puntos de medidas en Piletas y Estatuas b)
Donde:
N y n son nmeros enteros.

El lado del cuadrado (X) no debe superar los 5m,


porque la distancia entre un punto de medicin y
otro es muy alta, perdiendo la uniformidad de flujo
luminoso que llega a la superficie a iluminar.
Conjuntamente debe ser mayor a 1m, porque en
reas muy extensas se poseer un nmero alto de
puntos de medicin, en el cual su iluminancia
promedio (Ep) no tendr una diferencia considerable
con un valor de lado del cuadrado (X) mayor que
1m.

b) Piletas y Estatuas: Es necesario definir el radio (R)


que parte desde el centro de la estructura hasta el
sendero que lo rodea. La divisin de la
circunferencia puede ser en 8 partes, formando un Figura 8. Puntos de medidas en Piletas y Estatuas c)
ngulo de 45 entre ellos a); o en 6 partes,
formando un ngulo de 60 entre ellos b). Se elige c) Andenes, Camineras y Ciclovas en Parques: Est
la opcin que ms se acople a la estructura. El punto limitado por un ancho menor a 4m, solo se
de medicin sera en cada una de las partes. Si se ve establece un punto de medicin en la direccin
necesario, por el espaciamiento entre las partes, se transversal. En la direccin longitudinal se divide
puede realizar dos puntos de medicin por parte. en puntos de medicin de misma distancia, de tal
Adems realizar mediciones en cada uno de los manera que sea mayor a 1m entre los puntos pero
senderos adyacentes c). A continuacin la Fig. 6, sin exceder los 5m. Si el ancho es mayor a 5m, se
Fig. 7 y Fig. 8. agrega una columna ms de puntos de medicin en
la direccin transversal. A continuacin la Fig. 9.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Propuesta de Normativa de Iluminacin para Zonas Recreativas y Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-Econmico con la Situacin Actual 31
__________________________________________________________________________________________________________________________

Donde:
FDFL: Factor de depreciacin del flujo luminoso de la lmpara.
FSL: Factor de supervivencia de la lmpara.
FDLU: Factor de depreciacin de la luminaria.

Es decir que este factor depender de cada tipo de


lmpara, de su grado de supervivencia, flujo luminoso,
entorno entre otros que afecten a su adecuado
funcionamiento y aceleren su depreciacin. Estos
factores sern menores a 1, por lo general cercanos a la
unidad, asegurando as una baja frecuencia de
Figura 9. Puntos de medidas en Andenes, Camineras y Ciclovas
mantenimiento.
d) rea de Juegos Infantiles, de Descanso, Verde y
b) Frecuencia de Mantenimiento y Registros: Es
Gimnasio Municipal: Estas reas si bien no poseen una
obligacin de la entidad responsable de la iluminacin
estructura regular desde el punto de vista geomtrico,
de parques y zonas de reas recreativas, realizar el
dado que cada una ha sido concebida segn el
mantenimiento de luminarias y reposicin de lmparas,
diseador, su procedimiento de medicin es similar al
en el tiempo correspondiente al factor de mantenimiento
expuesto en Canchas y Bulevares, pero se debe tomar en
obtenido.
consideracin que la matriz abarque el nmero de
puntos necesario para comprender el rea. A
La persona encargada de realizar los estudios previos al
continuacin la Fig. 10.
mantenimiento, deber llevar un registro de las
operaciones realizadas, as como la fecha de ejecucin.
En el registro debern constar todos los datos que
permitan conocer el estado de la instalacin en cuanto a
eficiencia energtica y seguridad ciudadana. La entidad
competente, ser la encargada de procesar esta
informacin con el fin de tener un control en cuanto al
mantenimiento de las instalaciones.

4.4 Eficiencia Energtica

Figura 10. Puntos de medidas en Gimnasios, Juegos Infantiles y reas de a) Eficiencia Energtica en Instalaciones de Alumbrado:
Descanso
Para el clculo de la eficiencia energtica de una
instalacin se aplicar la siguiente expresin
4.3 Mantenimiento
contemplada en la Instruccin Tcnica Complementaria
EA-01[4], misma que ayuda a establecer el estado de
El mantenimiento de los proyectos de iluminacin, permite dicha instalacin.
mantener la calidad del flujo luminoso de las lmparas y
disminuir la degradacin de la estructura de las luminarias.
S EP
[5] (6)
En el diseo de alumbrado ornamental se puede obtener el P
factor de mantenimiento dado que se puede predecir el
comportamiento de las luminarias cuando est expuesto a Donde:
: Eficiencia energtica de la instalacin de alumbrado exterior
ciertas circunstancias que degradan su desempeo normal.
(m2 lux/W)
P: Potencia activa total instalada (lmparas y equipos auxiliares)
a) Factor de Mantenimiento: El siguiente factor de (W);
mantenimiento corresponde a un factor en general es S: Superficie iluminada (m2);
decir de la instalacin completa. EP: Iluminancia promedio en servicio de la
instalacin, considerando el mantenimiento previsto
Eservicio E (lux);
FM (4)
Einicial Ei La potencia (P) corresponde a la de todas las luminarias, que
comprende la superficie de clculo y esta se contabilizara
Donde: solo al 50% en zonas regulares y para zonas irregulares se
E servicio: Iluminancia media luego de un determinado periodo de la
puesta en servicio. considera el total de la potencia.
E inicial: Iluminancia media inicial
b) Requisitos Mnimos de Eficacia Energtica en
Mientras que el siguiente factor le corresponde a cada una Instalacin de Alumbrado de Zonas Recreativas y
de las luminarias: Deportivas: Los valores fijados de eficiencia energtica
para zonas recreativas y deportivas son:
FM FDFL FSL FDLU (5)

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Bravo V. *; Rendn L.*; Salazar G. ** 32
_______________________________________________________________________________________________________________________________

Tabla 7. Requisitos Mnimos de Eficiencia Energtica en Instalaciones de


Alumbrado en Zonas Recreativas y Deportivas [5] Tabla 8. Comparacin entre lmparas de Na de Alta Presin, HM y LED [6]
EFICIENCIA ENERGTICA Sodio Halogenuro
Caracterstica LED
MNIMA AP s Metlicos
Iluminancia media en
m 2 lx
Eficacia Luminosa (promedio)
servicio Ep (lx) (lm/W) 50-120 80-130 90
W Factor de potencia 0.92 0.99 0.92
20 9
15 7.5 Vida til (horas) 28000 100000 10000
10 6
Temperatura de color (K) 2000 4000 4000-5000
7.5 5
5 3.5 Tiempo de encendido (min) 2-3 Instantneo 2-3
Nota - Para valores de iluminancia media proyectada comprendidos
entre los valores indicados en la tabla, la eficiencia energtica de CRI (%) 20 75 70
referencia se obtendrn por interpolacin lineal
Contenido de mercurio (mg) >10-50 Ninguno >10-50

Criterios: Parpadeo Medio Ninguno Medio

Brillo Mucho Ninguno Alto


Los niveles de iluminacin, para cumplir parmetros Depreciacin Lumnica-8000
de eficiencia energtica, no deben exceder en un 20% horas (8%) 8 20 (45000h) 20
a los establecidos en la Tabla 6, caso contrario debe Distorsin armnica total V (%) <35 <10 <35
justificarse.

Realizar un control peridico del consumo de energa Tabla 9. Luminarias para la propuesta de diseo en el parque El Heraldo.
y prdidas habituales y anmalas, para que CDIGO ESPECIFICACIN CANT
posteriormente se realicen correcciones. Luminaria YOA Midi 48 LED / 500
YOAMI48/52 N 11
mA (52W) N
Luminaria AMPERA Midi 48 LED /
Llevar un registro actual y minucioso, que contemple AMPMI48/77 W
500 mA (70W) W
4
todos los aspectos que permita llevar un control de la AMPMI64/90 N
Luminaria AMPERA Midi 64 LED /
5
eficiencia energtica y el manejo posterior de 500 mA (99W) N
modificacin o sustitucin de luminarias.
La ubicacin de las lmparas busca conseguir los niveles de
Realizar auditoras energticas a las instalaciones de iluminancia promedio y de uniformidad general propuestos
alumbrado de zonas recreativas y deportivas. en la normativa, buscando la mayor optimizacin de flujo
Consecutivamente efectuar un plan de correcciones, luminoso y de ahorro energtico.
con un seguimiento de las fallas y de su eficacia
energtica. El diseo propuesto se observa en la Fig.11 y los niveles de
iluminacin en la Fig. 12, estas dos figuras son obtenidas de
5. ESTUDIO TCNICO-ECONMICO software Ulysse v2.3., dicho programa fue suministrado por
la Empresa Schreder.
5.1 Estudio Tcnico
5.1 Estudio Econmico
Se realiza un anlisis comparativo entre las lmparas de sodio En costos de proyecto incluye el costo de construccin, el
de 250W de alta presin, de halogenuros metlicos de 250W; costo de mantenimiento de alumbrado pblico y el costo de
y lmpara LED de 180W.
las luminarias, dicha informacin fue proporcionada por
Schreder.
Se realiz el diseo del parque El Heraldo que permiti
comparar los aspectos econmicos que se obtendra al aplicar
la propuesta de norma y que abarc el uso de nuevas
tecnologas. Se utiliz lmparas tipo LED de la empresa
Schreder.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


33
Propuesta de Normativa de Iluminacin para Zonas Recreativas y Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-Econmico con la Situacin Actual
__________________________________________________________________________________________________________________________

Figura 11. Matrices de Intensidades del Parque El Heraldo Propuesto


Fuente: Ulysse v2.3.

Adems se incluye el rea de juegos infantiles. A


continuacin la Fig. 13.

COSTOS DE PROYECTO
1. MANO DE OBRA

1.1. CONSTRUCCIN RED ALUMBRADO $ TOTAL


GRUPO TRABAJO ALUMBRADO PBLICO $ 266.08
1.2 MANTENIMIENTO DE ALUMBRADO PBLICO MANTENIMIENTO AP: $ 0.00

PARCIAL 1: CONSTRUCCIN AP + MANTENIMIENTO DE AP: $ 266.08


IVA 12%: $ 31.93
TOTAL MANO DE OBRA: $ 298.01

2. MATERIALES
CODIGO ESPECIFICACIN UNIDAD CANT $ UNITARIO $ TOTAL
YOAMI48/52 N Luminaria YOA Midi 48 LED / 500 mA (52W) N UNIDAD 11 $ 1,700.00 $ 18,700.00
AMPMI48/77 W Luminaria AMPERA Midi 48 LED / 500 mA (70W) W UNIDAD 4 $ 1,250.00 $ 5,000.00
AMPMI64/90 N Luminaria AMPERA Midi 64 LED / 500 mA (99W) N UNIDAD 5 $ 1,400.00 $ 7,000.00
$ 0.00
$ 0.00

PARCIAL 2: $ 30,700.00
IVA 12%: $ 3,684.00
TOTAL MATERIALES: $ 34,384.00

TOTAL PROYECTO: $ 34,682.01


Figura 13. Costo del Proyecto de la Propuesta de Diseo del Parque El
Heraldo

Figura 12. Resultados de la Propuesta de Diseo del Parque El Heraldo El anlisis financiero es de 20 aos, por el tiempo de vida de
Fuente: Ulysse v2.3. las luminarias. La tasa de descuento es la que aplica la EEQ.
Los resultados se miden por los indicadores financieros.
En lo que corresponde a niveles de uniformidad todos son
iguales o mayores a los valores fijados en la propuesta de NOTA: La evaluacin econmica de la inversin se realiza
norma lo que demuestra que cumple los parmetros, mientras bajo los procedimientos que elabora la EEQ al momento de
que, en los referente a iluminancia promedio se cumple el analizar la viabilidad de un proyecto.
valor fijado en la tabla que este no debe ser superior ya que
indicara deslumbramiento y contaminacin lumnica.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Bravo V. *; Rendn L.*; Salazar G. ** 34
_______________________________________________________________________________________________________________________________

Los principales beneficios econmicos presentan en el ahorro administrativos. Tiempo de recuperacin segn varios textos,
de energa. A continuacin la Fig. 14, Fig. 15 y Fig. 16. se lo puede calcular por dos mtodos, ya sea por los Flujo de
Fondos Netos acumulados en cada ao, o por el valor
LUMINARIAS EXISTENTES EN EL PARQUE EL HERALDO A SER REEMPLAZADAS
SODIO ALTA
acumulado de cada uno de FFN llevado al valor presente. Sin
CARACTERSTICAS
PRESION embargo en el peor de los casos el tiempo de recuperacin de
POTENCIA DE LUMINARIA (W)
CONSUMO PROPIO (W)
250
30
la inversin es a los 11 aos.
CANTIDAD 12
POTENCIA INSTALADA (Kw) 3,36
ENERGIA CONSUMIDA (Kwh/ao) 14716,8 6. CONCLUSIONES
COSTO 0,07
COSTO DE ENERGIA (USD/ao) 1.030,18

LUMINARIAS TIPO LED QUE REEMPLAZARN EN EL PARQUE EL HERALDO Los resultados que se obtuvieron de las mediciones de
LED
CDIGO YOAMI48/52 N AMPMI48/77 W AMPMI64/90 N iluminacin en el parque El Heraldo no cumple con los
TIPO DE LUMINARIA (W) 52 77 90
CONSUMO PROPIO (W) 2,08 3,08 3,6 niveles de uniformidad media, y en algunas zonas solo
CANTIDAD
POTENCIA INSTALADA (KW)
11
0,59
4
0,32
5
0,47
cumple los niveles promedios de iluminacin.
ENERGA CONSUMIDA (Kwh/ao) 2605,6 1403,0 2049,8
COSTO Kwh (USD) 0,07 0,07 0,07
COSTO DE LA ENERGA USD/ao 182,39 98,21 143,49 Los diseos de iluminacin en zonas recreativas y deportivas
COSTO DE ENERGIA (USD/ao) 424,09
conlleva el analizar detalles de los lugares como son
BENEFICIOS QUE SE OBTIENEN CON LA INSTALACIN DE LUMINARIAS LEDS
iluminacin aledaa, ubicacin de rboles y de elementos
AHORRO EN EL CONSUMO DE ENERGA USD/AO 606,09
Figura 14. Beneficios Econmicos de la Propuesta de Diseo del Parque El
como juegos infantiles, camineras y senderos entre otros.
Heraldo
Los resultados obtenidos en el estudio tcnico-econmico
reflejan claramente las ventajas y la viabilidad de realizar un
PRESUPUESTO Y PROYECCIN
diseo basado en la propuesta de norma, que adems de ser
NOMBRE DEL PROYECTO NUEVO DISEO DE ILUMINACIN DEL PARQUE EL HERALDO eficiente cumple con los niveles de iluminacin propuestos y
FECHA DE ELABORACIN 11/03/2015
INVERSIN muestra beneficios econmicos. Se puede obtener un valor
COSTOS DE PROYECTO
TOTAL
$ 34.682,01
$ 34.682,01
agregado como el turismo, la seguridad y la comodidad de
TASA DE DESCUENTO 10% los usuarios.
INVERSIN Y
INGRESOS Y AHORROS (USD)
COSTOS
(USD)
RECONOCIMIENTOS
REDUCCIN
COSTO DIFERENCIA
DEL AHORRO POR TOTAL
COSTO DE INGRESOS-
AOS
PROYECTO [a]
CONSUMO MANTENIMIENTO
RESIDUAL DE
LUMINARIAS
INGRESOS
INVERSIN
A los ingenieros Edwin Recalde de la Empresa Elctrica
DE ENERGA [d] [c+d+e]
[c]
[e] [FFN] Quito, Susana Varela y Carlos Prez del Instituto Nacional de
0 34.682,01 0,00 0,00 0,00 0,00 -34682,01
1 606,09 0,00 0,00 606,09 606,09
Eficiencia Energtica y Energas Renovables y a Julio
2 1.212,17 240,00 0,00 1.452,17 1452,17 Castillo Gerente de Schreder en Quito.
3 2.424,35 480,00 0,00 2.904,35 2904,35
4 3.636,52 720,00 0,00 4.356,52 4356,52
5 4.848,70 960,00 0,00 5.808,70 5808,70
6 6.060,87 1.200,00 0,00 7.260,87 7260,87
7 7.273,04 1.440,00 0,00 8.713,04 8713,04 REFERENCIAS
8 8.485,22 1.680,00 0,00 10.165,22 10165,22
9 9.697,39 1.920,00 0,00 11.617,39 11617,39
10 10.909,56 2.160,00 0,00 13.069,56 13069,56
11 12.121,74 2.400,00 0,00 14.521,74 14521,74 [1] MINISTERIO DE ELECTRICIDAD Y ENERGA RENOVABLE
12 13.333,91 2.640,00 0,00 15.973,91 15973,91 MEER, Direccin de Eficiencia Energtica: Eficiencia Energtica en el
13 14.546,09 2.880,00 0,00 17.426,09 17426,09
14 15.758,26 3.120,00 0,00 18.878,26 18878,26
Sector Pblico. [Online]. Available:
15 16.970,43 3.360,00 0,00 20.330,43 20330,43 http://www.energia.gob.ec/eficiencia-energetica-en-el-sector-publico/
16 18.182,61 3.600,00 0,00 21.782,61 21782,61
17 19.394,78 3.840,00 0,00 23.234,78 23234,78 [2] INSTITUTO ECUATORIANO DE NORMALIZACIN (INEN),
18 20.606,95 4.080,00 0,00 24.686,95 24686,95 Reglamento Tcnico Ecuatoriano (RTE) 069, Quito, Pichincha: INEN,
19 21.819,13 4.320,00 0,00 26.139,13 26139,13 2011.
20 23.031,30 4.560,00 0,00 27.591,30 27591,30
VAN 34.682,01 67.713,79 13.297,66 0,00 81.011,45 46.329,44 [3] CONSEJO NACIONAL DE ELECTRICIDAD (CONELEC),
* FFN: Flujo de Fondos Neto
Regulacin No. CONELEC 008/11, Quito, Pichincha: CONELEC, 2011,
Figura 15. Anlisis de Fondo de Flujos Netos de la Propuesta de Diseo del pp. 10-11.
Parque El Heraldo en base a los procedimientos de la EEQ [6] [4] S. Olarte, M. Granja y J. Serrano, Proyecto de Investigacin de un
Sistema Hbrido para una Bicicleta de Montaa, Revista Politcnica,
INDICADOR FINANCIERO vol. 32, n 1, p. 27, 2013.
VAN TIR TUR B/C
PROYECTO $ 46.329,44 19,03% 14,77% 2,34
[5] MINISTERIO DE INDUSTRIA, ENERGA Y TURISMO, Guas de
INDIFERENTE VAN=0 TIR=d TUR=d B/C=1 Reglamento de Eficiencia Energtica en Instalacione de Alumbrado
VIABLE VAN>0 TIR>d TUR>d B/C>1 Exterior - Espaa, Mayo 2013. [En lnea]. Available:
NO VIABLE VAN<0 TIR<d TUR<d VAN<0 www.f2i2.net/legislacionseguridadindustrial/REEAE_Guias.aspx.
TRI 11 AOS
[ltimo acceso: 25 Febrero 2015].
Figura 16. Indicadores Financieros de la Viabilidad del Proyecto de la [6] E. RECALDE, Jefe del Departamento de Alumbrado Pblico de la EEQ,
Propuesta de Diseo del Parque El Heraldo Interviewee, Tabla comparativa de tipos de lmparas. [Entrevista]. 4
Marzo 2015.
Los indicadores financieros muestra la viabilidad del
proyecto, donde en el balance final se analiza en VAN del
Flujo de Fondos Neto. Por ser un proyecto sin fines de lucro,
los beneficios que se obtienen son ahorros por gastos de la
EEQ en mantenimiento, restitucin de lmparas, y gastos

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con Penetracin de Generacin Distribuida 35
_________________________________________________________________________________________________________________________

Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con


Penetracin de Generacin Distribuida
Salazar G.*, Chusin L.*, Escobar B.*

*, Escuela Politcnica Nacional, Ingeniera Elctrica y Electrnica, Quito, Ecuador
e-mail: gabriel.salazar@epn.edu.ec; luis.chusin@hotmail.com; Santiago7escobar@live.com

Resumen: Este proyecto presenta la evaluacin de confiabilidad de los sistemas de distribucin con penetracin de
generacin distribuida de las empresas CNEL EP EL ORO y EMELNORTE S.A. Para ello se realizar un
modelado de la red a nivel de troncal, considerando a los ramales de la red como cargas concentradas y
estableciendo el escenario de estudio a demanda media. Mediante el software DIgSILENT Power Factory 14.1.3
con su mdulo de confiabilidad se determina los ndices de confiabilidad de cada alimentador con y sin la
penetracin de generacin distribuida,
Luego se realiza una comparacin y anlisis de resultados obtenidos, sugiriendo adems donde sea posible, la
ubicacin de un punto de conexin adicional para los generadores y/o insercin de equipos de seccionamiento a
nivel de troncal para la creacin de tramos; con propsitos de tener una idea de cmo mejorara la confiabilidad de
la red con las adecuaciones mencionadas.

Palabras clave: Generacin Distribuida, Operacin en Isla, Confiabilidad en Sistemas de Distribucin, ndices de
Confiabilidad, Alternativa de Carga

Abstract: The objective of this project is to evaluate the systems distribution reliability with distributed generators
about two electric enterprises such as CNEL EP EL ORO and EMELNORTE SA. For this purpose, the networks
will be modeled at the level of trunk considering the branch network as concentrated loads and setting the scene of
study in average demand. By DIgSILENT 14.1.3 Power Factory software with reliability analysis module, the
reliability indices of each feeder is determined with and without penetration of distributed generation
Then make a comparison and analysis of results, also if it is possible, an additional connection point is suggested
for distributed generators and / or insertion of switching equipment at the level of trunk to create sections, to have
an idea of how improve network reliability with the adjustments mentioned.

Keywords: Distributed Generation, Island Operation, Distribution System Reliability Analysis, Performance
Indices, Loading Alternative.

1. INTRODUCCIN ambiental, convirtindose en una buena alternativa para la


mejora de la calidad de suministro elctrico.
El Ecuador es rico en recursos naturales alternativos como
son: el viento, pequeas vertientes, biomasa, una de las ms Existe un gran desarrollo de aplicaciones, estudios e
altas radiaciones solares del planeta, que hace posible el investigaciones sobre la Generacin Distribuida en el mundo
desarrollo de energas no convencionales en distintos puntos que han coincidido en promover sus fortalezas sobretodo en
topogrficos. trminos de eficiencia, flexibilidad operativa, seguridad [2].

En la actualidad, el avance tecnolgico ha hecho posible la Con la insercin de la GD en la red elctrica surge nuevo
implementacin de pequeas fuentes de energa en lugares lo escenario: la posibilidad de funcionamiento en isla de
ms prximos posibles a las cargas, este tipo de generacin sistemas relativamente chicos (decenas de MVA), que
denominada Generacin Distribuida (GD) permite reducir incluyan estos nuevos generadores, dispersos
el costo del servicio, mejorar la calidad de la energa geogrficamente. Este nuevo escenario plantea retos y
tambin oportunidades, ya que la formacin controlada de
suministrada y confiabilidad de la red elctrica, estos aspectos
islas elctricas (islanding) puede constituir una estrategia de
desde un punto de vista terico [1] .
proteccin valida en algunos casos [3].
La GD da solucin a problemas como la escasez de recursos Debido a que la cantidad de cortes de suministro se presentan
energticos convencionales y econmicos y la contaminacin en su mayora en sistemas elctricos de distribucin por

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


*Chusin L.; Escobar B.; Salazar G. 36
_______________________________________________________________________________________________________________________________

diversas causas, se ha visto la necesidad de estudiar la


confiabilidad de dichos sistemas, considerando a aquellos que 1 2 n
R( p , p ,.... p ) P max( p , p ,.... p ) 1
1 2 n (2)
en su red cuentan con la presencia de generacin distribuida.
1 2 n
R( p , p ,.... p ) 1 P X 0
i (3)
El presente estudio se basa en comparar la confiabilidad entre
redes: con y sin GD, enfocndonos en el mejoramiento de la 1 2 n
R( p , p ,.... p ) 1 P X 0, X 0,....X 0
1 2 n (4)
confiabilidad de la red, disminuyendo el tiempo de R( p , p ,.... p ) 1 (1 p )(1 p )....(1 p ) (5)
1 2 n 1 2 n
interrupcin, frecuencia de fallas y por ende la energa no Donde:
suministrada, mediante la inyeccin de potencia proveniente R: confiabilidad de un sistema
de la GD. pi: funcin independiente
P: probabilidad de un sistema
2. FUNDAMENTO TERICO
2.4 Anlisis de confiabilidad de los elementos que conforman
Los trminos generales relacionados con los anlisis de la red serie incluida con GD [5]
confiabilidad de sistemas de distribucin con penetracin de
generacin distribuida necesarios para una mejor
comprensin del presente proyecto se citan a continuacin.

2.1 Confiabilidad de sistemas de distribucin con GD

La confiablidad en sistemas de distribucin es la capacidad


para abastecer de servicio de energa elctrica con el mnimo
de interrupciones, como calidad de servicio tcnico comercial Figura 2. Anlisis de confiabilidad en conjunto.
y producto.
El siguiente anlisis se considera; la falla de los elementos
2.2 Sistema radial con generacin distribuida. que puedan causar una prdida de servicio a un punto de
carga (Este punto se carga se presentar en trminos de un
El sistema radial de la Fig. 1, con la alimentacin desde la segmento, la cual se llamar segmento S). Todos los
S/E1, y con la alternativa de alimentacin desde S/E 2, se componentes del sistema pueden encuentrarse en la
puede mejorar la confiabilidad si se aade a la red una fuente trayectoria continua entre la fuente y el segmento de inters,
de generacin distribuida [1] o no. La falla de cualquier componente de la trayectoria
continuos puede causar una interrupcin de carga.

La falla de los componentes que no estn en el camino


tambin puede causar una interrupcin de la carga en inters,
a menos que el componente se separa de la trayectoria por un
dispositivo de proteccin que responda automticamente a la
falla de un componente.

Figura 1. Sistema de Distribucin Radial con GD.


A continuacin, considera en conjunto los efectos de los
elementos que no estn en serie y restauracin temporal
En caso de una falla en S/E1 se dispondra de dos fuentes como se muestran en la Fig. 2. El conjunto L que se muestra
alternativas: S/E2 y GD, para suplir el requerimiento de en la Fig. 2 contiene todos los segmentos dentro de un
energa de los consumidores. De esta manera se mejora la circuito cuya falla puede causar la prdida de energa al
continuidad y la calidad de servicio/energa. segmento de inters S.

2.3 Confiabilidad de un sistema en serie [4] Este conjunto L incluye todos los segmentos que no se
separan de la trayectoria continua entre la fuente
(subestacin, generador, etc.) y el segmento de inters S
La funcin estructural de un sistema est dada por:
seccionado por un dispositivo de proteccin automtica.

( X , X ,.... X ) max( X , X ,.... X ) (1) Ahora se divide el conjunto L en los conjuntos de SSL y
1 2 n 1 2 n
Donde: NSSL:
: funcion estructural
Xi: variables aleatorias El conjunto SSL consta de los segmentos que se pueden
n: nmero de componentes.
aislar de la trayectoria continua entre S y la fuente
original
Y la confiabilidad segn la funcin estructural est dada por:

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con Penetracin de Generacin Distribuida 37
_________________________________________________________________________________________________________________________

El conjunto NSSL consta de los segmentos que no se El conjunto NSF consta de todos los segmentos que pueden
pueden aislar de la trayectoria continua entre S y la fuente ser aislados a partir de S y una fuente alternativa, pero no es
original. posible restaurar la potencia de S debido a que hay
violaciones de las restricciones del sistema.
El conjunto SSL contiene al menos un segmento seccionado
en la trayectoria continua por los interruptores de El conjunto L, incluye todos los segmentos para el clculo de
accionamiento manual. Si algn elemento de este conjunto los ndices de confiabilidad, la misma es descompuesto en
falla, el segmento de inters S se puede restaurar una serie de conjuntos como sigue a continuacin [5] :
temporalmente de la fuente original antes de que el
componente fallado sea reparado o reemplazado. L SSL NSSL; (6)

Examinando aquellos segmentos que no pueden ser NSSL SL S ; (7)


separados de la trayectoria continua, se puede dividir an ms
el conjunto NSSL en SL y NSL. (8)
SL SAF NSAF;

El conjunto SL se compone de los segmentos que pueden


ser separados del segmento de inters S a una distancia SAF SF NSF (9)
determinada, por lo que, si la fallo se produce en el
conjunto SL, S pueden seguir alimentndose por una De las ecuaciones (6), (7), (8) y (9), se tiene que:
fuente alternativa.
L SSL SF S NSAF NSF (10)
El conjunto NSL consiste de los segmentos que no se
pueden separar del segmento de inters S a una distancia En resumen, si el componente defectuoso del conjunto L se
determinada. Esto es el segmento de inters en s, por lo coloca en el conjunto SSL, es posible restablecer la energa al
tanto, este segmento contiene solamente al elemento {S}. punto de carga del segmento de intereses S desde la fuente
original. Si el fallo se produce en el conjunto de SF, la
Si algn elemento del conjunto NSL falla, el resto de potencia puede ser restaurado a S desde una fuente
componentes dentro de ese segmento tienen que someterse al alternativa sin violar restricciones del sistema, pero si el
tiempo que conllevara la reparacin sustitucin del componente defectuoso se localiza en cualquiera de los
componente que ha fallado. Una restauracin provisional no conjuntos {S}, NSAF o NSF, entonces componente fallado
es posible. debe ser completamente reparado antes de poder puede ser
restaurado a S.
Teniendo en cuenta el conjunto SL, se puede dividirla en
SAF y NSAF: Adicionalmente se utiliza otros subconjuntos para calcular
los conjuntos pertenecientes a la (7), tales como:
Conjunto SAF: si el componente fallido se encuentra en
estos segmentos, es posible restaurar la energa a S por SIC = conjunto de todos los segmentos en el circuito
una fuente alternativa. SW=conjunto de todos los dispositivos de seccionamiento
en el circuito.
Conjunto NSAF: si el segmento fallido pertenece a este AF = conjunto de fuentes alternativas disponibles
conjunto, el segmento de inters S no se puede restaurar ES = conjunto de dispositivos de seccionamiento que
temporalmente desde una alimentacin. pueden aislar el segmento de inters S de las fuentes
originales.
El conjunto SAF contiene los segmentos que se pueden aislar NIS = conjunto de interruptores que no pueden aislar la
tanto del segmento de inters S y la fuente alternativa, que fuente original del segmento de inters.
hacen que la restauracin provisional topolgicamente sea CE = conjunto de componentes que ponen fin al circuito.
posible. A veces, las restricciones del sistema puede limitar PD = conjunto de dispositivos de proteccin en el circuito
las opciones de restauracin; la fuente alternativa podra no que pueden aislar un punto de inters de su fuente de
tener la capacidad necesaria para alimentar el punto de carga carga.
particular o de inters. As el conjunto SAF se subdivide en
SF y NSF: 2.5 Parmetros bsicos de confiabilidad [4]

El conjunto SF consiste de todos los segmentos que se Los siguientes indicadores forman parte de los parmetros
pueden aislar del punto de inters S y de una fuente bsicos de confiabilidad para poder establecer el anlisis de
alternativa, permitiendo que la energa se restaure a S desde confiabilidad orientado al clculo de los ndices de
la fuente alternativa (para los segmentos de este conjunto, las confiabilidad de un sistema de distribucin, estos parmetros
violaciones de restriccin del sistema no se producen durante bsicos o indicadores se obtienen as:
la restauracin).

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


*Chusin L.; Escobar B.; Salazar G. 38
_______________________________________________________________________________________________________________________________

2.5.1 Tramo total de la red 2.5.4.1 Tiempo de despeje de seccionadores

L L1 L2 ....... Ln (11) Td=Tc+Tp+Tl (18)


T
Donde: Td=0.25h
L1: longitudes individuales en metros Donde:
LT: longitud total de la red en metros Tiempo para el conocimiento de falla (Tc)
Tiempo de preparacin (Tp)
Tiempo de localizacin (Tl)
2.5.2 Tasa de falla Tiempo de operacin de interruptores S/E

Nmero de fallas verificadas en el periodo Ti=0.05h


= (12)
Nmero de equipamientos disponibles x unidad de tiempo
Donde:
est en (fallas/ao)
Estos valores son tomados para realizar el caso prctico de
anlisis.
2.5.3 Tasa de falla del sistema
2.5.5 Duracin de la falla promedio del sistema
n
n

.r
(13)
T i
i 1 i i

Donde: rT i 1
n
i 1, 2,....., n (19)
i : cantidad de interrupciones en el elemento Li i
i 1
T : tasa de fallas totales
n: nmero de elementos considerados de la red Donde:
ri : tiempo equivalente de reparacin del elemento i, horas
i :
Para tramos de alimentadores, la tasa de falla es un parmetro cantidad de interrupciones en el elemento i
que puede determinarse de la siguiente forma: [4] rT : duracin de la falla promedio.

A travs del historial de fallas, para el tramo individual 2.5.6 Tiempo de interrupcin por tramo
Mediante una estimacin, considerando el sistema
completo Un i ri in i 1,........, n (20)
Donde:
b x l ( fallas / ao) (14) ri : tiempo equivalente de reparacin del elemento i, horas
i :
m fallas cantidad de interrupciones en el elemento i
b ( ) (15) Un : tiempo de interrupcin
L xT km.ao
Donde:
m: cantidad de fallas, 2.5.7 Tiempo de interrupcin del sistema [4]
L: longitud total de la lnea, en km,
T: periodo de estudio, en aos, n
b: nmero de fallas, por kilmetro por ao,
l: longitud de la lnea de inters.
U n i ri i 1, 2,........, n (21)
i 1

Para elementos individuales, tales como transformadores,


interruptores, etc., se plantea la siguiente ecuacin: 2.5.8 Variacin de la Probabilidad
m fallas
( ) (16) Da acuerdo a la teora Markoviana, la probabilidad de que un
NxT ao punto cualquiera disponga de energa elctrica, se define
Donde. como:
m: cantidad de fallas,
ui
L: cantidad de elementos expuestos a la falla
Poi (22)
T: periodo de estudio, en aos, i ui
Donde:
2.5.4 Duracin de la falla promedio por tramo
j ui =1/ ri : inversa de la duracin de la falla promedio (taza de reparacin).
r Tr Td Ti (horas / falla) (17)
i - esima Li Li
i 1 Dividiendo numerador y denominador de la (22) por la taza
Donde: de reparacin, se tiene:
i: primer nodo con seccionamiento
1
j: segundo nodo con seccionamiento
Poi (23)
TrLi
: tiempo de reparacin de los tramos fallados.
i / ui 1
Td Li
: tiempo de despeje de seccionadores.
Reemplazando las (11) y (19) en (23), se obtiene:
Ti : tiempo de operacin de las interrupciones.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con Penetracin de Generacin Distribuida 39
_________________________________________________________________________________________________________________________

Poi
1 .r j j

Prj
n j


(32)
i C
i
n
1 (24)
i Finalmente, la variacin total se obtiene como la suma de las
i (31) y (32):
n

.r i i
1 n n
i
Po ( j .rj rj . j ) (33)
C j j
La ecuacin (24), expresa la probabilidad de disponer de
energa elctrica en el elemento i, en estado estacionario. Se deduce de lo anterior que, para un punto de carga
determinado, la probabilidad de disponer de energa elctrica
Operando la (24) resulta: aumenta si las variaciones en las tasas de falla o tiempos de
1 reparacin son pequeas.
Poi n
(25)
i .ri 1
i
2.6 ndices de confiabilidad. [6]

Derivando parcialmente la (25) respecto a la tasa de falla y el 2.6.1 ndice medio de frecuencia de interrupcin del sistema.
tiempo de reparacin, respecto a en elemento j cualquiera, se
obtiene las siguientes ecuaciones: SAIFI
i Ni ( fallas / cliente.ao) (34)
N i

Poi rj Donde:
(26)
j n i : es la tasa de fallas del punto de carga i.
( i ri 1)2
i Ni : es el nmero de usuarios del punto de carga i
Poi j
(27)
j n
2.6.2 ndice medio de frecuencia de interrupcin del sistema.
( i ri 1)2
i

SAIDI
Ui Ni (horas / cliente.ao) (35)
Linealizando la (26) y (27) analizndolas entorno a un punto N i

de operacin especfico, por lo que los valores de i y i de


r Donde:
Ui : es el tiempo de interrupcin anual del punto de carga i
todos los elementos de la red se pueden considerar cuasi-
constantes en el denominador y en el numerador se considera
pequeas variaciones para el punto i respecto al 2.6.3 ndice medio de duracin de interrupcin del sistema.
elemento j:
rj j i Ni
Po j CAIFI (fallas / clien _ afec.ao) (36)
C
(28)
(Usuarios Afectados)

j rj
Porj (29)
C 2.6.4 ndice medio de duracin de interrupcin a los
n
C ( k .rk 1) cte 2 usuarios.
(30)
i
CAIDI
Ui Ni (horas / cliente) (37)
Donde:
N
j
i

: la variacin de tasa para el punto i respecto al elemento j


r j 2.6.5 ndice medio de disponibilidad del sistema.
: la variacin de tasa medio reparacin para el punto i respecto al
elemento j N
NT .8760 - U N
i 1
i i
Si se quiere considerar todos los elementos del sistema, se ASAI (38)
NT .8760
tiene las siguientes expresiones:
Donde:
i: Interrupcin isima.
n

r . j j
N T : es el nmero total de usuarios.

P j
j
(31)
C 2.6.6 ndice medio de indisponibilidad del sistema

ASUI 1- ASAI (39)

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


*Chusin L.; Escobar B.; Salazar G. 40
_______________________________________________________________________________________________________________________________

2.6.7 Energa No Suministrada

DIgSILENT
L4
GD
G
~
n
ENS LU

C4
i i ( MWh / ao) (40)
i 1 L1 L2 L3

S/E
Donde: L5

C5
Li: carga en kW por cliente.

C1

C2

C3
Ui: es el tiempo de interrupcin anual del punto de carga i

2.6.8 Variacin de la indisponibilidad de energa [4] Figura 3. Ejemplo de Estudio: Sin GD

Podra resultar complicado relacionar directamente una Tabla 1.Parmetros de Confiabilidad


variacin en el nivel de probabilidad de abastecimiento en Datos de Elementos
algn punto de carga con parmetros como: tasas de falla o Componente (/) (/)
tiempos de interrupcin, se plantea entonces, como contra L1 0.20 4
partida analizar un cambio en la indisponibilidad de energa. L2 0.25 3
Una disminucin en la indisponibilidad de servicio, tiene una L3 0.30 2
L4 0.35 2.5
directa incidencia en la Energa No Suministrada. L5 0.15 3.5

Derivando parcialmente la ecuacin de U respecto a la tasa Tabla 2. Caractersticas de las Cargas


de falla y tiempo de reparacin de un elemento j cualquiera, Datos de Cargas
se tiene (41) y (42): Carga Potencia kW Usuarios
U i CG1 40 20
rj (41)
j CG2 30 15
CG3 60 30
CG4 80 40
U i CG5 100 50
j (42)
rj 3.1 Anlisis sin GD

Linealizando las ecuaciones y considerando a todos los Para este caso se empieza por considerar que el sistema es
elementos del sistema como en el caso anterior se tiene: netamente radial, es decir, no existe ningn generador de
donde pueda provenir energa.
n
Ui rj .rj (43) Luego se calcula el efecto que tendra en las cargas (una a la
j
n
vez) la presencia de alguna falla en cada tramo del sistema.
Ui j .rj (44)
j En la Tabla 3 se muestra un ejemplo de clculo con el
mtodo a seguir.
De esta manera se llega a determinar la (45) para la variacin
total de la indisponibilidad, as: Tabla 3 Criterio de Clculo, Caso de Estudio: Carga 1
Carga 1
Comp (f/ao) (/) (h/ao)
n n
Ui rj .rj j .rj 1 1 1 1
L1
(45) L2 2 2 2 2
j j
L3 3 2 + 3 + 3 3
L4 4 4 + 4 4
2.6.9 Energa No Suministrada por cliente [6] L5 5 5 + 5 5
(=1 )/(=1 )

ENS
AENS (MWh / cliente.ao) (46) Total

NT =1 =1

3. CASO PRCTICO DE ANLISIS. Se realiza el mismo criterio de clculo para cada carga y se
obtiene lo siguiente.
Mediante la aplicaciones de las ecuaciones definidas se
Tabla 4. Caso de Estudio, Parmetros de Confiabilidad: Carga 1
procede a calcular los indices de confiabilidad. Carga 1
Componente (f/ao) r(h/falla) (horas/ao)
El siguiente es un ejemplo de un alimentador que dispone de L1 0.2 4 0.800
cinco tramos en la troncal donde se aplica el criterio de L2 0.25 3 0.750
restablecimiento de carga post-falla mediante alternativa de L3 0.3 0.55 0.165
alimentacin GD. L4 0.35 0.3 0.105
L5 0.15 0.3 0.045
Total 1.25 1.492 1.865

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con Penetracin de Generacin Distribuida 41
_________________________________________________________________________________________________________________________

Tabla 5. Caso de Estudio, Parmetros de Confiabilidad Tabla 7. Criterio de Clculo, Caso de Estudio: Carga 1
Resumen: todas las cargas
Comp. (fallas/ao) r(horas/falla) (horas/ao) Carga 1

Carga 2 1.25 1.840 2.30 Comp. (f/ao) (/) (h/ao)


Carga 3 1.25 1.840 2.30 L1 1 1 + 1 1
Carga 4 1.25 2.456 3.07 L2 2 2 2 2
Carga 5 1.25 2.224 2.78 L3 3 2 + 3 + 3 3
L4 4 4 + 4 4
Tabla 6. Caso de Estudio, Parmetros de Confiabilidad L5 5 5 + 5 5
Energa No Sumintrada (=1 . )/(=1 )

ENS 808.278 kWh/ao Total =1 =1
AENS 0.005 kWh/(ao*cliente)
donde.
En la Fig. 4, muestran los parmetros de confiabilidad en Es el tiempo de operacin del interruptor de la GD.
cada punto de carga y los ndices de confiabilidad de toda la
red respectivamente. Estos resultados se obtuvieron luego de Se realiza el mismo criterio de clculo para cada carga y se
ejecutar el anlisis de confiabilidad con Power Factory. obtienen los siguientes resultados.

Tabla 8. Caso de Estudio, Parmetros de Confiabilidad: Carga 1


Carga 1
Comp. (f/ao) (/) (/)
L1 0.2 0.3 0.06
L2 0.25 3 0.75
L3 0.3 0.55 0.165
L4 0.35 0.3 0.105
L5 0.15 0.3 0.045
Total 1.25 0.900 1.125

Tabla 9. Caso de Estudio, Parmetros de Confiabilidad


Figura 4. ndices de Confiabilidad: Caso Estudio sin GD, Power Factory
Resumen: totas las cargas
Componente (f/ao) r(horas/falla) (horas/ao)
3.2 Anlisis con GD Carga 2 1.25 0.758 0.948
Carga 3 1.25 0.41 0.513
El principio de este anlisis es que se cuenta con un Carga 4 1.25 1.026 1.283
generador cercano a la carga (GD) el cual cumple con la Carga 5 1.25 0.794 0.993
funcin de alternativa de carga y de existir una falla en L3
Tabla 10. Caso de Estudio, Parmetros de Confiabilidad
por ejemplo se procedera a abrir los seccionadores de L2 y
Energa no sumintrada
L3 para despejar el componente fallido para luego restablecer
ENS 307.816 kWh/ao
la potencia con la ayuda de la GD. AENS 1.9859 kWh/(ao*cliente)

Con el fin de comparar entre los resultados obtenidos


manualmente y los resultados que arroja el Power Factory, se
presenta dichos resultados en las Figs. 6 y 7.

Figura 5. Red con alternativa de carga (GD), condicin post-falla

Como se puede ver, la nica carga que se queda sin Figura 6. Parmetros de Confiabilidad: Caso Estudio con GD, Power
Factory
alimentacin es la CG2. Se debe tomar en cuenta que en
ningn caso quedaran sin alimentacin todas las cargas
aguas abajo del componente fallido, dado que el generador
siempre tratar de alimentar al resto del sistema aguas debajo
del componente fallido.

A continuacin, un ejemplo de clculo. El criterio del anlisis


es similar al caso anterior en el que no se dispona de un
generador distribuido.
Figura 7. ndices de Confiabilidad: Caso Estudio con GD, Power Factory

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


*Chusin L.; Escobar B.; Salazar G. 42
_______________________________________________________________________________________________________________________________

De los resultados se puede concluir lo siguiente: Tabla 11. ndices de confiabilidad sin GD alimentadores de
EMELNORTE S.A.
ndices de confiabilidad sin GD - EMELNORTE S.A.
Un generador distribuido puede quedar en un estado de

Alpachaca C5

Alpachaca C6

La Esperanza
El Chota C2
La Carolina

El ngel C1
operacin de isla intencional o no intencional luego de
suscitarse una falla. ndice

C1

C4
La GD resulta mejor opcin que transferir carga a un
alimentador vecino, ya que no se invierte tiempo en la SAIFI 8.72 8.25 2.198 10.329 30.989 3.114
transferencia de carga ni en volver a la topologa inicial. 1/c-a
SAIDI 15.89 7.22 3.88 43.823 30.738 5.396
h/c-a
4. DESCRIPCIN DE LAS CARACTERSTICA CAIDI 1.82 0.88 1.739 4.243 0.992 1.733
CONSIDERADAS PARA EL ESTUDIO DE LAS REDES. h
ENS 19.38 11.81 0.473 34.061 37.908 0.706
Las hiptesis generales del estudio, se enumeran a MWh/a
AENS 5.98 4.54 0.41 3.944 9.165 1.107
continuacin: kWh/c-a

El escenario de estudio es comn para todos los 5.1.1.1 Alimentador Alpachaca C5.
alimentadores y se establece en Demanda Media por la
presencia mayoritaria de generadores fotovoltaicos, estos La interpretacin tipo de los resultados es la siguiente:
generadores funcionan en horario diurno, es decir solo
cuando hay incidencia de la luz solar. En el alimentador Alpachaca C5 se tiene que:

Se considera a Demanda Media, porque 5 de 7 Un cliente promedio experimenta 8.72 fallas, o sea un
alimentadores tienen en sus redes incorporadas aproximado de 9 fallas anualmente.
generadores fotovoltaicos.
Un cliente promedio experimenta 15.89 horas sin
Se asume que los generadores distribuidos generan toda la suministro de energa anual.
capacidad para la que fueron diseados.
La suspensin de suministro debido a alguna falla en el
El estudio se hace a nivel de troncal. El circuito va desde alimentador dura en promedio 1.82 horas.
la barra de 69 kV de la subestacin de distribucin. La
Red Equivalente representa los circuitos de sub- Anualmente no se suministra 19.38 MWh.
transmisin interna/externa y transmisin con
confiabilidad ideal de todos sus componentes . Anualmente no se suministra 5.98 kWh por cliente.

Se asume que los sistemas operan radialmente y que 5.1.2 ndices de confiabilidad en presencia de GD
pueden suministrarse desde ms de un punto manteniendo
siempre la condicin de radialidad de los tramos Luego de ejecutar el mdulo de confiabilidad, con la
restablecidos. insercin de la GD en la red, los resultados son de la tabla 12.
La interpretacin de los resultados, sigue la misma lgica de
5. ANLISIS E INTERPRETACIN DE LOS DATOS. la seccin 5.1.1.1
Tabla 12. Con Generacin Distribuida.
El anlisis est basado en los ndices de confiabilidad SAIFI,
ndices de confiabilidad con GD - EMELNORTE S.A.
SAIDI, CAIDI, ENS y AENS., los cuales son los ms
El Chota C2
La Carolina

El ngel C1
Esperanza
Alpachaca

Alpachaca

representativos y/o los que nos dan una mejor perspectiva de


C5

C6

C1

C4
La

lo que sucede entorno de los clientes de las redes modeladas. ndice

5.1 Empresa elctrica EMELNORTE SAIFI 1/c-a 8.721 8.246 2.2 10.33 30.989 3.11
SAIDI h/c-a 13.92 7.175 3.48 43.82 24.494 4.59
5.1.1 Diagnstico de sistema actual CAIDI h 1.596 0.87 1.58 4.243 0.79 1.47
ENS MWh/a 16.98 11.73 0.43 34.06 30.124 0.61
Se analiza a continuacin los ndices que son de importancia AENS kWh/c-a 5.237 4.508 0.37 3.944 7.283 0.95
y que reflejan las condiciones actuales de la empresa con
respecto a sus consumidores. 5.1.3 Energa No Suministrada sistmica

En esta seccin se establecer una comparacin entre el total


de ENS sin GD y total del ENS con GD (sumando valores de
todos los alimentadores), con el fin de establecer la
conveniencia o no de considerar a la GD como alternativa de
alimentacin para esta empresa.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con Penetracin de Generacin Distribuida 43
_________________________________________________________________________________________________________________________

Tabla 13. Energa No Suministrada total: Sin GD vs. Con GD. 5.2 Empresa elctrica CNEL EP EL ORO
ENS Total: Sin GD - Con GD
ENS sin GD ENS con GD Diferencia 5.2.1 Diagnstico del sistema actual
Alimentador
MWh/a MWh/a MWh/a
Alpachaca C5 19.38 16.979 2.401
Alpachaca C6 11.806 11.731 0.075 Se analiza a continuacin los ndices que son de importancia
La Carolina C1 0.473 0.431 0.042 y que reflejan las condiciones actuales de la empresa con
Chota C2 34.061 34.061 0 respecto a sus consumidores.
La Esperanza C4 37.908 30.124 7.784
El ngel C1 0.706 0.605 0.101 Tabla 16. ndices de confiabilidad sin GD alimentadores de CNEL EP
Total 104.334 93.931 10.403 EL ORO.
ndices de confiabilidad sin GD CNEL EP - EL
Como se puede apreciar en la Tabla 13, la influencia que tuvo ORO
ndice Puerto Jely Arenillas
la GD en el mejoramiento de la confiabilidad del sistema
SAIFI 1/c-a 14.6336 18.2148
total es de alrededor de 10,403 MWh, SAIDI h/c-a 8.986 14.175
CAIDI h 0.614 0.778
5.1.4 Energa suministrada con GD y aplicacin de mejoras ENS MWh/a 20.456 19.253
en la topologa de la red. AENS kWh/c-a 8.712 4.487

nicamente los alimentadores Alpachaca C5 y El Chota C2 La interpretacin tipo de los resultados tiene la misma lgica
fueron objeto de anlisis para el mejoramiento de la de la seccin de 5.1.1.1
confiabilidad.
5.2.2 Variacin de la confiabilidad por presencia de la
Tabla 14. Energa suministrada con GD en puntos de conexin adecuados.
generacin distribuida.
Energa Suministrada Sistmica
La Carolina C2 0.042
Tabla 17. CNEL EP - EL ORO. ndices de confiabilidad con GD.
El ngel C1 0.223
ndices de confiabilidad con GD CNEL EP - EL ORO
Alpachaca C5 y C6 4.938 ndice Puerto Jely Arenillas
La Esperanza C4 7.784 SAIFI 1/c-a 14.634 18.215
El Chota C2 15.764 SAIDI h/c-a 5.640 6.967
Total, MWh 28.751 CAIDI h 0.385 0.382
ENS MWh/a 12.148 9.33
Al final del estudio de considerar los criterios de alternativa AENS kWh/c-a 5.174 2.174
de alimentacin con GD y mejoras en la configuracin de los
alimentadores (en los que fue posible), como se aprecia en la 5.2.2.1 Energa No Suministrada sistmica
Tabla 14, la confiabilidad vista desde punto tcnica tiene una
mejora, estas mejoras son posibles debido a que los Se establece una comparacin entre el total de ENS sin GD y
alimentadores tienen una demanda alta, tenga en su red total del ENS con GD; de todos los alimentadores analizados,
equipos de seccionamiento, la GD debe estar en los tramos con el fin de establecer la conveniencia o no de considerar a
donde exista la mayor concentracin de demanda, los la GD como alternativa de carga para esta empresa.
tiempos medios de reparacin sean altos.
Tabla 18. Energa No Suministrada total: Sin GD Con GD
Los alimentadores que cumplen estas caractersticas son: ENS Total: Sin GD vs. Con GD
Alpachaca C5 y El Chota C2, como se muestra en la Tabla Alimentador
ENS sin GD ENS con GD Diferencia
15. En la Tabla 14, se aprecia que la empresa tiene mejora en MWh/a MWh/a MWh/a
la confiabilidad, es decir los alimentadores que cuenten en Jely 20.456 12.148 8.308
Arenillas 19.253 9.33 9.923
sus redes con la insercin de la GD, como fuente alternativa Total 39.709 21.478 18.231
de alimentacin, alimentan a sus usuarios ofreciendo una
mejor calidad servicio, continuidad y tiempo de Los resultados en cuanto a ENS pudieron haber disminuido
interrupciones menores que sin GD. an ms debido a la concentracin de carga de estos
Tabla 15. Datos de demanda media y tiempo medio de reparacin. alimentadores los cuales tienen una demandan media total de
EMELNORTE Y CNEL EP- EL ORO
3,66 MW, pero los tiempos medios de reparacin segn los
datos entregados por la empresa son cercanos a 0,5 horas (lo
Demanda Tiempo medio de
Subestacin Alimentador
Media [MW] reparacin [h/f]
mnimo que se podra tardar en restablecer la energa con
LA ESPERANZA Alimentador 4 0.986 1.011 GD), es decir estos tiempos son casi inmejorables.
Alimentador 5 1.219 3.364
ALPACHACA
Alimentador 6 1.635 1.17 5.2.4 Energa suministrada con GD y aplicacin de mejoras
CHOTA Alimentador 2 0.777 4.15 en la topologa de la red.
EL ANGEL Alimentador 1 0.122 1.502
LA CAROLINA Alimentador 1 0.124 1.937 nicamente el alimentador Arenillas fue objeto de anlisis
SANTA ROSA Puerto Jely 2.3 0.584
para el mejoramiento de la confiabilidad
ARENILLAS Arenillas 1.35 0.765

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


*Chusin L.; Escobar B.; Salazar G. 44
_______________________________________________________________________________________________________________________________

5.2.4.1 Alimentador Arenillas quizs con el tiempo los avances tecnolgicos y los costos los
permitan.
El alimentador Arenillas si fue objeto de anlisis para el
mejoramiento de la confiabilidad por medio de la insercin
de un seccionador en la troncal para dividir el tramo 1 en dos
tramos por la alta concentracin de carga que presenta este REFERENCIAS.
tramo.
[1] D. Trebolle, "La Generacin Distribuida en Espaa", M.S. Tesis,
Madrid, Enero 2006.
Tabla 19. Energa suministrada con gd en puntos de conexin adecuados. [2] G. Casaravilla, M. Vignolo, Generacion Distribuida en el Uruguay:
Energa Suministrada Evaluacion de Fortalezas, Oportunidades y Tratamiento Regulatorio
Puerto Jely 8.308 Informe, Uruguay, Junio 2006.
Arenillas 10.302 [3] J. Munsch, Formacin Intencional de Islas en Sistemas Elctricos de
Total MWh 18.61 Potencia con Generacin Elica, M.S. Tesis, Montevideo, agosto
2014.
[4] A. G. Arriagada, Evaluacin de Confiabilidad en Sistemas Elctricos
Finalmente, considerando los mejoramientos planteados, todo de Distribucin, M.S. Tesis, Santiago de Chile, 1994.
el sistema entregara un valor adicional de energa de 18,61 [5] D. Zhun, Power System Reliability Analysis with Distributed
MWh. como se aprecia en la Tabla 19, la confiabilidad desde Generators M.S. Thesis, USA, May 2013
punto de vista tcnica, tiene una mejora, estas mejoras son [6] R. Billinton and R. N. Allan, Reliability Evaluation of Power
Systems, 2nd ed., New York, Plenum Press, pp. 223-228, 1996
posibles debido a que los alimentadores tienen una demanda
alta, tenga en su red equipos de seccionamiento, la GD debe
estar en los tramos donde exista la mayor concentracin de
demanda, altos tiempos medios de reparacin.

El alimentador que cumple con las caractersticas adecuadas


para el mejoramiento de la confiabilidad es Arenillas, como
se muestra en la Tabla 15.

Mediante la Tabla 19, se observa que empresa mejora en la


confiabilidad, es decir el alimentador que cuenten en su red
con la insercin de la GD, como fuente alternativa de
alimentacin, alimentan a sus usuarios ofreciendo una mejor
calidad servicio, continuidad y horas de interrupcin menor
que sin GD.

6. CONCLUSIONES

Desde el punto de vista de confiabilidad, efectuar el anlisis


de confiabilidad con GD contribuy al mejoramiento de la
confiabilidad en todos los alimentadores de las empresas
consideradas en este estudio

De considerar a la GD como una alternativa de alimentacin


frente a fallas en lugar de realizar transferencia de carga a un
alimentador vecino, relativamente se obtendran mejores
beneficios econmicos, ya que, una disminucin del ndice
ENS se traduce en una mayor energa facturada o vendida por
la empresa distribuidora.

7. RECOMENDACIONES

Es recomendable que se realice un rediseo de las troncales,


en lo referente al aumento de tramos en las mismas,
permitiendo un mayor nmero de tramos y con
concentraciones de carga equilibradas, para de esta manera
mejorar la confiabilidad de las redes facilitando el
restablecimiento de potencia proveniente de alguna
alternativa de alimentacin a los tramos que no fallaron.

Hoy por hoy por limitaciones tcnico econmicas no se


recomienda el uso de la GD como alternativa de alimentacin
frente a fallas en los alimentadores del presente estudio,

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta Gama 45
_________________________________________________________________________________________________________________________

Metodologa de Valuacin de Riesgos Como Parte del Sistema de


Gestin de Seguridad de la Informacin (SGSI) Aplicado a un Data
Center de Alta Gama
Enrquez V.*; Hidalgo P.*

*Escuela Politcnica Nacional, Facultad de Ingeniera Elctrica y Electrnica, Quito, Ecuador
e-mail: vodia.enriquez@gmail.com; phidalgo@ieee.org

Resumen: La gestin operativa de un centro de datos no siempre es suficiente para mantener su correcto
funcionamiento. Existen riesgos de seguridad de la informacin que pueden provocar impactos negativos sobre los
objetivos de la organizacin. Este artculo desarrolla una metodologa para gestionar el riesgo como parte de un
Sistema de Gestin de Seguridad de la Informacin (SGSI) basado en los lineamientos de la Norma ISO/IEC
27005. La metodologa se enfoca en la valoracin de activos, impactos y riesgos, como parte del Anlisis de
Riesgos; en la Evaluacin del Riesgo y en la aplicacin de controles sobre los activos de informacin de un Data
Center de gama alta.

Palabras clave: Data Center, SGSI, ISO 27001, ISO 27005, Anlisis de Riesgos

Abstract: Data center's operational management is not always sufficient enough to keep its right operation. There
are information security risks that can cause negative impacts on the organization goals. This article develops a
methodology to assess information risks as part of an Information Security Management System (ISMS), guided on
the standard ISO/IEC 27005. This methodology focuses on the Risk Analysis, including the assessment of actives,
impacts and risks; Risk Evaluation and security controls to mitigate the impacts that affects the information assets
of a high availability Data Center.

Keywords: Data Center, ISMS, ISO 27001, ISO 27005, Risk Analysis

1. INTRODUCCION de manera efectiva los distintos incidentes de seguridad que


puedan ocurrir [1].
La informacin de una empresa es uno de los activos ms
importantes que posee debido a que tiene un impacto directo Entre las etapas necesarias para el establecimiento de un
en las decisiones del negocio. Muchas de estas empresas han SGSI, se encuentra la Gestin de Riesgos, que permite
delegado a Data Centers privados la gestin, mantenimiento identificar y valorar los distintos riesgos de seguridad. Varios
y administracin de los equipos de infraestructura para organismos han propuesto guas para dicha gestin, como el
centrarse en el desarrollo de su propio negocio. estndar ISO/IEC 27005 [2]de la Organizacin Internacional
de Normalizacin (ISO). Sin embargo, la ISO 27005 no es
Esto ha llevado a un aumento en la demanda de servicios una metodologa de riesgos que especifique como valorar los
tales como hosting, housing y cloudcomputing que exigen la impactos y riesgos de seguridad, por lo que el artculo
implementacin de Centros de Datos ms seguros y robustos. presenta un mtodo que se acopla a los lineamientos
detallados en dicha norma.
La norma ANSI/TIA942-A establece los lineamientos de
diseo de Data Centers de gama alta, cuya infraestructura 2. DATA CENTERS Y GESTIN DE RIESGOS
est destinada a preservar la seguridad fsica de la
informacin con altos niveles de redundancia, pero no 2.1 Niveles de disponibilidad en la infraestructura de un data
asegura un buen manejo de la informacin. center

Con el fin de lograr este objetivo es necesario el Data Center (DC), Centro de Datos o Centro de
establecimiento de un Sistema de Gestin de Seguridad de la Procesamiento de Datos (CPD) es aquella ubicacin
Informacin (SGSI), que permita realizar una adecuada empleada para albergar los sistemas de informacin y sus
administracin de la informacin, asegurando que los componentes asociados, como sistemas de almacenamiento y
procedimientos y los controles sean capaces de contrarrestar

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1.


Enrquez V.; Hidalgo P. 46
_______________________________________________________________________________________________________________________________

telecomunicaciones, los cuales son necesarios para el 3. INFRAESTRUCTURA DE UN DATA CENTER DE


procesamiento de la informacin de una organizacin. ALTA DISPONIBILIDAD

Generalmente incluye fuentes de alimentacin de respaldo, Para valorar los riesgos de seguridad es necesario identificar
conexiones redundantes de comunicaciones, controles de los activos que soportan los servicios y procesos del data
ambiente (por ejemplo, aire acondicionado) y otros center. Entre los servicios que brinda un data center se
dispositivos de seguridad [3]. encuentran los siguientes: Housing, Hosting, Cloud
Computing, Respaldos (backups), Storage, Servicios por
Los Data Centers deben ser capaces de continuar con su demanda, Monitoreo de recursos, Video vigilancia,
funcionamiento normal bajo eventos adversos que puedan Seguridad perimetral [7, 8, 9, 10].
presentarse. Dicha disponibilidad puede lograrse con la
implementacin de conexiones, elementos, reas o servicios El estndar ANSI/TIA-942-A presenta cuatro subsistemas
redundantes. (Telecomunicaciones, Arquitectnico - Estructural, Elctrico
y Mecnico) incluidos en la infraestructura de un Data Center
El estndar ANSI/TIA-942-A incluye 4 niveles de de alta gama, de los cuales se desglosan a continuacin
disponibilidad (Tiers) para la infraestructura de un Data algunos activos que corresponden a cada subsistema [11]:
Center, los cuales estn definidos por el Uptime Institute [4].

El Tier I posee una infraestructura bsica y es susceptible


tanto a interrupciones planeadas como accidentales, el Tier II Establecimiento del Contexto
contiene componentes redundantes que reducen las
interrupciones, el Tier III permite realizar cualquier
mantenimiento planeado sobre cualquier componente de la
infraestructura sin interrupciones en la operacin y el Tier IV
es tolerante a fallos provocados por cualquier tipo de eventos

Revisin y Monitoreo del Riesgo


[5]. El trabajo se enfocar a los centros de datos de gama alta Identificacin del Riesgo
Comunicacin del Riesgo

Tier III y IV debido a que sus infraestructuras permiten el


funcionamiento de actividades sin interrupciones. Estimacin del Riesgo

La Tabla 1 muestra un resumen de los requerimientos de los


4 niveles de tiering. Evaluacin del Riesgo

Tabla 1: Resumen de tiering de los Data Centers [4]


Tier I Tier II Tier III Tier IV Valoracin No
Componentes Satisfactoria
activos para N despus de
N N+1 N+1
soportar equipos algn fallo Si
de TI
Rutas de 1 activa y 2 activas Tratamiento del Riesgo
1 1
distribucin 1 alterna simultneas
Mantenimiento Tratamiento No
No No S S
concurrente satisfactorio
Tolerancia a
No No No S
fallos Si
Aislamiento
independiente de No No No S Aceptacin del Riesgo
sistemas Figura 1: Proceso de Gestin de Riesgos [6]
Tiempo de
28.8
parada del 22 horas 1.6 horas 0.8 horas
sistema al ao
horas Activos de Documentacin: Procedimientos operativos,
Porcentaje de contratos, oficios, manuales, discos extrables, estaciones
disponibilidad de trabajo, laptops, agendas electrnicas, etc.
99.671 99.749 99.982 99.991
del sistema para
el usuario
Activos de Software: Correo, sistema de helpdesk, Active
2.2 Modelo de gestin de riesgos de la ISO/IEC 27005 Directory, sistemas operativos, software de monitoreo y
aplicaciones de las PCs, etc.
El estndar ISO/IEC 27005 plantea una gua que permite
identificar y estimar los riesgos, as como mitigarlos a un Activos del Sistema de Telecomunicaciones: Switches,
nivel aceptable, utilizando un plan de seguridad. Est routers, firewalls, cableado estructurado, Sistemas de
diseado para asistir al establecimiento del SGSI, Control de Acceso (ACS), servidores de storage y
especificado en la norma ISO 27001, utilizando el enfoque de virtualizacin, etc.
manejo de riesgos [6]. La Fig. 1 muestra el proceso de
gestin de riesgos.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta Gama 47
___________________________________________________________________________________________________________________

Activos del Sistema Elctrico: Generadores, trazabilidad, no repudio, contabilidad, etc.), se utiliz como
transformadores, tableros, Switches de Transferencia base los tres conceptos ms utilizados: Confidencialidad,
Automtica (ATS), Sistemas de Alimentacin Integridad y Disponibilidad [2].
Ininterrumpida (UPS), bateras y Unidades de
Distribucin de Energa (PDU), etc. Los costos de consecuencias estn definidos para cada
requerimiento de seguridad (confidencialidad, integridad y
Activos del Sistema Mecnico: Chillers, bombas, tanques disponibilidad). stos son: Prdida de reputacin y confianza
de expansin, Unidades Manejadoras de Aire (UMA) y del cliente (Rep), Prdida de ventaja competitiva (VCo),
vlvulas de control, etc. Violacin asociada a la informacin privada, (IP), Violacin
del contrato de confidencialidad del cliente (CC), Violacin
Activos del Sistema de Control de Incendios: Detectores de la ley y regulaciones (LR), Interrupcin del servicio (IS),
de incendios, sirenas, paneles de aspiracin, paneles de Interrupcin de la administracin y gestin (Adm) e
control, tanques de gas, extintores y botones de incendio, Incumplimiento del contrato del cliente (CCl) [6, 17, 13].
etc.
El valor de un activo en cada requerimiento de seguridad ser
Activos del Sistema de Control de Acceso: Lectores de la suma de los costos de sus respectivas consecuencias:
proximidad, lector iris/huella digital, cerraduras, barras de
pnico, paneles de control, tarjetas inteligentes y trap- VC Valor ( Confidencialidad) Rep Vco IP CC LR (1)
doors, etc. VI Valor ( Integridad) Rep IS Adm CCl LR (2)
VD Valor ( Disponibilidad) Rep IS Adm CCl LR (3)
Activos del Sistema de Video vigilancia: Cmaras
interiores, cmaras exteriores y Grabadoras de Video en El valor total de un activo ser la suma del costo del activo
Red (NVR), etc. ms los valores en cada requerimiento de seguridad (VC, VI,
VD), lo que dar como resultado su Nivel de Importancia (NI)
4. METODOLOGA DE VALUACIN DE RIESGOS para el cumplimento de los procesos principales del Data
Center.
La Valuacin del Riesgo consta de las siguientes actividades:
Anlisis del Riesgo (Identificacin y Estimacin del Riesgo) NI Valor ( Costo) Valor( Confidencialidad) Valor ( Integridad) (4)
y Evaluacin del Riesgo. Para completar dichas actividades
Valor ( Disponibilidad)
se propuso una metodologa propia enfocada en la valoracin
de activos, impactos y riesgos, misma que est basada en
otras existentes como: MAGERIT [12], OCTAVE [13], Como ejemplo, aplicando (1) (2) (3) y (4) para el activo
metodologas descritas en la norma ISO/IEC 27005, NIST SP switch de core se obtienen los siguientes valores de
800-30 [14], entre otras. confidencialidad, integridad, disponibilidad y Nivel de
Importancia, como se muestra en (5) (6) (7) y (8):
La metodologa utiliza una valoracin cualitativa con un
equivalente cuantitativo dispuesto en una escala de 5 valores VC 3 5 5 5 3 21 5 (5)
que van del 1 al 5 (1 - Muy Bajo, 2 - Bajo, 3 - Moderado, 4 - VI 2 3 3 2 2 12 2 (6)
Alto y 5 - Muy Alto), lo que permite realizar clculos VD 5 5 5 5 5 25 5 (7)
mediante frmulas matemticas. La escala de valores podra NI 5 5 2 5 17 5 (8)
aumentar o disminuir su nmero de niveles segn se requiera
[15, 16]. En conformidad con los criterios de valoracin y la
aplicacin de las escalas de equivalencia (ej.: 21 5), se
Los criterios de valuacin, niveles de escalas, as como lo que determina que el activo tiene una valoracin de Muy Alto
se considera insignificante (1 - Muy Bajo) o crtico (5 - Muy (valor de 5) en las dimensiones de confidencialidad,
Alto) depende de cada organizacin en conformidad a su disponibilidad y costo, y Bajo (valor de 2) en Integridad.
propia realidad.
Adems por su valor de 5 en el Nivel de Importancia, se
4.1 Valoracin de Activos concluye que el switch de core es Crtico para el Data Center.
El detalle de la justificacin de la seleccin de los valores de
Las amenazas no atacan directamente a los procesos o los activos y su clculo se presenta en [11].
servicios, sino a los activos que los soportan, por lo que para
su valoracin se consideraron ciertos factores que inciden La Fig. 2 muestra el Nivel de Importancia de los activos del
sobre estos, como el costo original o de reemplazo y los Data Center.
costos de las posibles consecuencias debido a la prdida de
confidencialidad, integridad y disponibilidad, como resultado 4.2 Valoracin de Impactos
de un incidente [6].
El impacto es la medida del dao sobre el activo derivado de
Si bien existen varias reas que garantizan la seguridad de la la materializacin de una amenaza. Para la valoracin de los
informacin (confidencialidad, integridad, disponibilidad,

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Enrquez V.; Hidalgo P. 48
_______________________________________________________________________________________________________________________________

impactos es necesario estimar el Grado de Afectacin para Conociendo el valor del activo (NI) y el grado de afectacin
cada uno de los requerimientos de seguridad definidos.
que causan las amenazas, el Impacto (I) se lo calcula usando: It I (Confidencialidad) I ( Integridad) I ( Disponibilidad) (12)

I ( Confidencialidad) NI Grado de Afectacion (Confidencialidad) (9) 4.3 Valoracin de Riesgos


I ( Integridad) NI Grado de Afectacion ( Integridad) (10)
Despus de identificar los escenarios de incidentes, es
I ( Disponibilidad) NI Grado de Afectacion ( Disponibilidad) (11) necesario valorar la probabilidad de ocurrencia de cada
escenario. Esto se puede realizar tomando en cuenta la
Para obtener una valoracin del Impacto Total (It), sta se frecuencia de la amenaza y la facilidad de aprovechar una
calcular como la suma de los impactos en cada vulnerabilidad.
requerimiento de seguridad, en conformidad con (12):

Nivel de Importancia de los Activos del Data Center

Sistema operativo de los servidores, Servidor Storage


(discos), Switch de Core y Distribucin, Firewall, Consola
de virtualizacin, Chillers, Panel de control de incendios
y de control de acceso
Laptops (Jefaturas), Correo, Active Directory, Monitoreo
de subsistemas, Servidor Storage (cintas), ACS, Switch
de acceso, Generador, ATS principal, PDUs, UMAs,
NVR, Paneles de extincin
Dispositivos de almacenamiento externo, Estacin de
Amenazas

trabajo (Jefaturas), BMS, Servidores Blade, Cableado


backbone y horizontal, TDP, UPSs y bateras, lectores
de proximidad
Mensajera instantnea, Switch interno, Router de
monitoreo, ATSs y tableros de climatizacin, Bomba
centrfuga, Vlvulas, Cmaras interiores, Tarjetas
inteligentes

Manuales, Contratos, Filtro separador de aire, Cmaras


Exteriores, Detectores Trmicos, Sirenas, Extintores
manuales, Cerraduras, Barra de pnico

0 1 2 3 4 5
Nivel de Importancia (NI)

Activo Insignificante Activo Poco Importante Activo Importante Activo Muy Importante Activo Crtico
Figura 2: Clasificacin de los activos del Data Center de acuerdo a su Nivel de Importancia

El Riesgo estimado es la combinacin de la probabilidad de El Anlisis y Evaluacin de Riesgos se enfoc solamente a


ocurrencia de un incidente y su Impacto; y se lo calcula los activos descritos en la seccin 3, que soportan los
utilizando (13) (14) y (15): procesos y servicios del Data Center y el detalle de todos los
clculos se encuentra en [11].
Riesgo( Confidencialidad) Probabilidad I (Confidencialidad) (13)
Riesgo( Integridad) Probabilidad I ( Integridad) (14) Se tomaron en consideracin las siguientes amenazas que
pudieren causar dao a los activos [17, 13]:
Riesgo( Disponibilidad) Probabilidad I ( Disponibilidad) (15)
Dao Fsico: Fuego, Agua, Desastre Industrial.
El Riesgo Total (Rt) es la suma de los riesgos en cada
requerimiento de seguridad y se lo determina mediante (16): Desastres Naturales: Fenmeno Ssmico, Volcnico,
Meteorolgico, etc.
Rt Riesgo( Confidencialidad) Riesgo( Integridad) Riesgo( Disponibilidad) (16)

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta Gama 49
___________________________________________________________________________________________________________________

Prdida de Servicios Esenciales: Corte del suministro 5. EVALUACIN DE RIESGOS


elctrico, climatizacin, comunicaciones, etc.
En base a los resultados del Anlisis de Riesgos del ejemplo
Compromiso de la Informacin: Fugas de informacin, se determina que las amenazas que tienen mayor impacto
Espionaje remoto, Hurto de medios o documentos, sobre el switch de core son las siguientes: sniffers, puertos
Recuperacin de medios reciclados, etc. habilitados, modificacin y eliminacin de la configuracin,
errores de configuracin, suplantacin de identidad, abuso de
Fallas Tcnicas: Avera de origen fsico o lgico, Errores derechos, ocupacin enemiga y extorsin.Las de mayor
de mantenimiento, Cada del sistema por agotamiento de probabilidad de ocurrencia y por consiguiente mayor riesgo
recursos, etc. son las siguientes: modificacin y eliminacin de la
configuracin, ingreso de personal no autorizado,
Acciones no Autorizadas: Manipulacin del software y suplantacin de identidad y abuso de derechos.
equipos, Uso no previsto de equipos, Destruccin de
informacin, etc. Los datos resultantes de la Estimacin del Riesgo servirn
para seleccionar la opcin de tratamiento de riesgo ms
adecuada. La norma ISO/IEC 27005 define 4 formas para
Compromiso de Funciones: Errores de los usuarios,
tratar el riesgo: aceptar, reducir (aplicar controles), evitar y
Errores de configuracin, Suplantacin de la identidad del
transferir el riesgo. La Tabla 2 muestra las opciones de
usuario, Abuso de privilegios de acceso, Ataque
tratamiento de riesgo seleccionadas en conformidad con los
destructivo, Extorsin, etc.
valores de impacto y riesgo [11].
Como ejemplo de aplicacin de la metodologa para el activo
Tabla 2: Criterios de aceptacin y tratamiento del riesgo
switch de core se selecciona la amenaza Modificacin de la
Aceptacin y Tratamiento del Riesgo
Configuracin del switch. Aplicando (9) (10) (11) y (12), se
muestran los resultados del impacto en (17) (18) (19) y (20). I Rt Nivel Accin

1 1 Muy Bajo
La amenaza tiene diferentes grados de afectacin e impactos Aceptar el Riesgo
para cada requerimiento de seguridad, obtenindose valores 2 2 Bajo
de Muy Alto (valor de 5) para integridad y disponibilidad y 3 3 Moderado
Moderado (valor de 3) para confidencialidad. Tambin se 4 4 Alto Reducir el Riesgo
verifica que el Impacto Total es Muy Alto (valor de 5) de 5 5 Muy Alto
acuerdo a los criterios establecidos.
6. POLTICAS DE SEGURIDAD DE LA INFORMACIN
I (Confidencialidad) 5 2 10 3 (17) PARA EL DATA CENTER
I ( Integridad) 5 5 25 5 (18)
Segn la Evaluacin de Riesgos, la mayora de amenazas
I ( Disponibilidad) 5 5 25 5 (19)
pueden ser tratadas mediante la reduccin de sus niveles de
It 3 5 5 13 5 (20) riesgo, en conformidad con los criterios de aceptacin de la
Tabla 2.
Los valores de riesgo para el activo se muestran en (21) (22)
(23) y (24). Para lo cual se seleccionarn controles y se generarn
polticas.Muchas amenazas pueden ser solventadas aplicando
La ocurrencia de la amenaza es Muy Probable (valor de 4), lo el mismo control y una amenaza puede requerir varios
que conlleva a riesgos Muy Altos (valor de 5) en integridad y controles diferentes para su mitigacin.
disponibilidad y un riesgo Moderado (valor de 3) en
confidencialidad. El Riesgo Total presenta una valoracin de 7. POLTICAS DE SEGURIDAD DE LA INFORMACIN
Muy Alto (valor de 5). PARA EL DATA CENTER
Riesgo( Confidencialidad) 4 3 12 3 (21)
Segn la Evaluacin de Riesgos, la mayora de amenazas
Riesgo( Integridad) 4 5 20 5 (22) pueden ser tratadas mediante la reduccin de sus niveles de
Riesgo( Disponibilidad) 4 5 20 5 (23) riesgo, en conformidad con los criterios de aceptacin de la
Rt 3 5 5 13 5 (24) Tabla 2. Para lo cual se seleccionarn controles y se
generarn polticas.
La Fig. 3 muestra un ejemplo de comparacin de los valores
de Impacto Total, Probabilidad de Ocurrencia y Riesgo Total Muchas amenazas pueden ser solventadas aplicando el
de las amenazas para el activo switch de core. mismo control y una amenaza puede requerir varios controles
diferentes para su mitigacin.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Enrquez V.; Hidalgo P. 50
_______________________________________________________________________________________________________________________________

4
Nivel de Valoracin

Extorsin
Fenmenos ssmicos

Saturacion del sistema


Falla de redundancias

Uso de medios descartados

Uso de software falsificado


Mala configuracin
ingeniera social

Robo de la configuracin

Falla de mantenimiento
Destruccin de equipo

Agotamiento de agua fra

Espionaje
Sniffer oculto

Modificacin de la configuracin
Polvo / suciedad

Fuga de informacin

Mal funcionamiento de equipos

Mal manejo del equipo

Suplantacin de identidad
Eliminacin de la configuracin

Desconexin accidental del equipo


Puertos habilitados

Abuso de derechos de acceso


Ocupacin enemiga
Ingreso de personal no calificado
Corte de alimentacin elctrica

Intercepcin de red inalmbrica

Avera fsica del equipo

Falla de actualizacin de software

Indisponibilidad del personal


Desconexin deliberada del equipo
Manipulacin de logs
Dao por agua

Amenazas que afectan al Switch de Core

Impacto Total Probabilidad de Ocurrencia Riesgo Total

Figura 3:Anlisis y Evaluacin de Riesgos para el Switch de Core del Data Center

7.1 Polticas de Seguridad de la Informacin del Data Center 7.2 Poltica de Organizacin de la Seguridad de la
de alta gama Informacin

Como proceso final del establecimiento del SGSI es Todos los empleados del Data Center y personal externo
necesario establecer una Poltica de Seguridad que permita deben firmar un Acuerdo de Confidencialidad para preservar
gestionar e implementar de una manera adecuada los la informacin de infraestructura de red, datos, servicios,
procesos, controles y normas de seguridad de la informacin contraseas de acceso, direccionamiento IP, configuraciones,
del Data Center. etc.

Para la elaboracin de la Poltica se toma como base el 7.3 Poltica de Gestin de Activos
modelo propuesto por la norma ISO/IEC 27002, la cual
establece lineamientos y principios generales para iniciar, Los activos de red deben estar debidamente inventariados.
implementar, mantener y mejorar la gestin de la seguridad
de la informacin en una organizacin [18]. Los equipos de red por ningn motivo sern utilizados
con fines personales o didcticos.
Las polticas son de aplicacin general y deben ser
complementadas con procedimientos y guas de buenas Se prohbe la destruccin, adjudicacin o modificacin
prcticas detallas para cada tipo de amenazas [19]. deliberada de la informacin y/o configuracin existentes
en los equipos de red.
Algunos ejemplos de polticas para gestionar la informacin
relacionada con el switch de core se detallan a continuacin.
El desglose total de las polticas que aplican para todo el Data Los equipos de red no deben ser desconectados o
Center se encuentra especificado en [11]. reubicados sin autorizacin del Propietario del Activo y
las Jefaturas.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta Gama 51
___________________________________________________________________________________________________________________

7.4 Poltica de Seguridad de Recursos Humanos Todo el personal que trabaja en el Data Center est sujeto
al registro de sus actividades.
El personal ser sometido a la verificacin de sus
antecedentes antes de su contratacin. 7.7 Poltica de Control de Acceso

Todo el personal que desempea funciones en el Data Cada usuario tendr un identificador nico y personal, el
Center, deber recibir una adecuada capacitacin y cual ser utilizado para monitorear y registrar las
actualizacin peridica en materia de seguridad de la actividades que realice.
informacin.
Para los empleados que violen la Poltica de Seguridad de El acceso remoto hacia los equipos de red se realizar
la Informacin, se seguir un proceso disciplinario formal nicamente mediante un protocolo seguro como SSH.
contemplado en las normas estatutarias, legislativas o
penales. Las contraseas no debern compartirse o revelarse bajo
ninguna circunstancia.
Se retirarn los derechos de acceso a los equipos de red
cuando el empleado termine su contrato de trabajo. Se incorporarn Sistemas de Control de Acceso (ACS).

7.5 Poltica de Seguridad Fsica y Ambiental Los puertos por defecto debern ser cambiados, y los
puertos de configuracin y consola debern tener
El ingreso al Cuarto de Cmputo se controlar por controles de acceso.
verificacin biomtrica de huella dactilar e iris, tarjeta de
proximidad y sistema trap-door. La transmisin de informacin en la red deber cumplir
protocolos que ofrezcan proteccin, como SSH, TSL,
Todos los trabajos que se realicen en el Data Center SSL, IPsec.
deben ser notificados y autorizados.
7.8 Poltica de Adquisicin, Desarrollo y Mantenimiento de
Los clientes no maniobrar equipamiento de red del Data Sistemas de Informacin
Center.
La instalacin de nuevos sistemas operativos en equipos
Los equipos de red que se vayan a eliminar o reutilizar en de red estar sujetos al anlisis y evaluacin de los riesgos
otra rea, debern ser revisados por el Departamento de inherentes a los cambios.
TI, que ser el responsable de la eliminacin de la
informacin. Lo cambios en el equipamiento de red deber seguir un
procedimiento formal.
7.6 Poltica de Gestin de Comunicaciones y Operaciones
7.9 Poltica de Gestin de Incidentes de Seguridad de la
Los mantenimientos de los equipos, configuraciones o Informacin
migraciones, sern planificados en horarios no laborables.
Todo empleado del Data Center deber reportar cualquier
Solo los Administradores de TI tendrn acceso a la incidente, problema, debilidad o evento que pudiera
gestin de los sistemas de informacin, red, servidores y derivar en un riesgo de seguridad.
storage.
Los usuarios no debern explotar la debilidad encontrada,
Los equipos de core deben tener copias o respaldos para ni tratar de solucionarla, sin seguir el debido proceso.
garantizar la continuidad de las actividades.
El personal registrar la incidencia en un sistema
Los equipos de core y servidores crticos se localizarn en informtico de helpdesk y la escalar al departamento
jaulas propias o racks que posean cerraduras seguras. correspondiente para su mitigacin si es necesario.

Los equipos de red y servidores gestionarn diferentes 7.10 Poltica de Gestin de la Continuidad Comercial
privilegios y usuarios.
Se elaborarn los planes necesarios para la continuidad de
Todas las conexiones que accedan a la red interna, deben las actividades del Organismo.
pasar a travs de los sistemas de defensa electrnica,
Los planes de continuidad asumirn un proceso de
como servicios de encriptacin, IDS, IPS, firewall y pruebas y actualizaciones regulares para asegurar su
autenticacin. funcionamiento.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Enrquez V.; Hidalgo P. 52
_______________________________________________________________________________________________________________________________

Los empleados debern conocer los procedimientos de


reanudacin y recuperacin de actividades Para el ejemplo del activo switch de core se mencionan
algunos de los controles que permitirn disminuir la
8. RESULTADOS probabilidad y el impacto de las amenazas: Para proteger al
switch de daos fsicos pueden aplicarse varios controles
8.1 Controles de Seguridad de la Informacin como: uso aceptable, trabajo en reas seguras, seguridad de
oficinas y medios, y ubicacin de los equipos.

Efectividad de la Aplicacin de Controles


5

4
Nivel de Valoracin

0
Espionaje
Fenmenos ssmicos

Extorsin
Sniffer oculto

Mala configuracin

Mal manejo del equipo


Destruccin de equipo

Falla de mantenimiento
Avera fsica del equipo
Corte de alimentacin elctrica

Uso de medios descartados

Robo de la configuracin
Intercepcin de red inalmbrica

Indisponibilidad del personal


Suplantacin de identidad
Uso de software falsificado

Desconexin deliberada del equipo


Polvo / suciedad

ingeniera social

Puertos habilitados

Ocupacin enemiga
Falla de actualizacin de software
Fuga de informacin

Saturacion del sistema


Agotamiento de agua fra

Falla de redundancias

Eliminacin de la configuracin
Mal funcionamiento de equipos

Modificacin de la configuracin

Ingreso de personal no calificado


Desconexin accidental del equipo

Abuso de derechos de acceso


Dao por agua

Manipulacin de logs

Amenazas que afectan al Switch de Core

Impacto Total Impacto Total (despus de controles)


Riesgo Total Riesgo Total (despus de controles)

Figura 4: Anlisis y Evaluacin de Riesgos para el Switch de Core despus de la aplicacin de controle

Las polticas de proteccin contra amenazas externas, gestin interno. Para evitar que personal nocivo ingrese al Data
de mantenimientos y control de servicios provistos por Center con el objetivo de comprometer la seguridad de la
terceros reducen los impactos de las amenazas ambientales y informacin se pueden aplicar controles de seleccin de
garantizan la continuidad de los servicios esenciales como personal antes del empleo, as como tratamiento de la
climatizacin, comunicaciones y energa elctrica, que seguridad en contratos con personal externoPara la
soportan el funcionamiento del switch de core. Los trminos administracin del switch a travs de software se utilizarn
y condiciones del empleo, as como la capacitacin de los controles de gestin de software, controles criptogrficos,
personal permiten controlar las acciones no autorizadas y los controles contra cdigos maliciosos, gestin de privilegios.
errores de ejecucin o mantenimiento de equipos.
Los controles de acceso fisco a travs de tarjetas inteligentes
Los acuerdos de confidencialidad mitigan las amenazas de y bitcoras disminuyen la probabilidad de que personal no
ingeniera social, divulgacin de informacin y espionaje autorizado ejecute daos, modificaciones, robos o espionaje.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta Gama 53
___________________________________________________________________________________________________________________

Los daos del switch causados por errores de mantenimiento, y las amenazas que se pretende conjurar. Para medir la
averas fsicas y mal manejo del equipo pueden solventarse efectividad de los controles es necesario realizar una
aplicando las polticas de gestin de cambios y retroalimentacin del Anlisis de Riesgos utilizando la
mantenimiento de activos. metodologa propuesta.

Los controles de red, control de acceso lgico, gestin de


claves, autenticacin de usuarios, minimizan la probabilidad REFERENCIAS
de amenazas como puertas traseras, ingreso a la
configuracin del equipo, robo de informacin, etc. [1] Tecnologa de la Informacin - Tcnicas de seguridad - Sistemas de
gestin de seguridad de la informacin - Requerimientos, ISO/IEC
Estndar 27001, 2013.
Los controles de monitoreo permiten verificar las actividades
que realiza el personal previniendo los accesos no [2] J. R. Vacca, Computer and Information Security Handbook, New
York: Elsevier, 2013.
autorizados, cambios en la configuracin, desconexiones,
[3] Cisco Systems, Inc., Data Center Architecture Overview, de Cisco
abuso de derechos, entre otros. Data Center Infrastructure 2.5 Design Guide, San Jose, USA, 2014,
pp. 1-1.
Tambin existen controles generales que son aplicables a [4] Uptime Institute, Data Center Site Infrastructure Tier Standard:
todas las amenazas como la aplicacin de la poltica de Topology, 2012.
seguridad, distribucin de responsabilidades de seguridad, [5] TIA, Telecommunications Infrastructure Standard for Data Centers
registros de auditora, gestin de eventos de seguridad y ANSI/TIA-942-A, 2011.
cumplimiento de requerimientos legales. [6] Information technology - Security techniques - Information security
risk management, ISO/IEC Estndar 27005, 2008.
Una vez aplicados los controles y polticas para las amenazas [7] TELCONET CLOUD CENTER, CENTRO DE DATOS, 2015. [En
lnea]. Available: http://www.telconet.net/servicios/datacenter.
del switch de core y realizando nuevamente el Anlisis de
[8] L. 3, LEVEL 3 DATA CENTER FACILITIES, 2015. [En lnea].
Riesgos, utilizando la metodologa de clculo de riesgo
Available: http://www.level3.com/es/products/data-center-services/.
descrita en la seccin 4, se puede verificar la accin de los
[9] Claro, Data center, 2015. [En lnea]. Available:
controles, como se muestra en la Fig. 4. http://www.claro.com.ec/wps/portal/ec/sc/corporaciones/multinacional
es/data-center#info_01.
Analizando la Fig. 4, se puede constatar que muchos de los [10] SONDA, Servicios, 2015. [En lnea]. Available:
controles aplicados son de tipo preventivo, disuasivo y http://www.sonda.com/data-center/.
supresor, ya que reducen la probabilidad de ocurrencia de las [11] V. Enrquez, P. Torres, Diseo de un Sistema de Gestin de Seguridad
amenazas bajando los valores de riesgos, pero no tienen de la Informacin (SGSI) para un Data Center Tier III de un
Proveedor de Servicios de Internet (ISP) Tipo, de la Ciudad de Quito,
influencia sobre los de impacto. La disminucin del grado de DETRI, EPN, Quito, Ecuador, 2014.
impacto en algunas amenazas obedece a la implementacin
[12] Direccin General de Modernizacin Administrativa, Procedimientos
de controles generales y administrativos. e Impulso de la Administracin Electrnica, MAGERIT versin 3.0,
Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de
9. CONCLUSIONES Informacin, Libro I - Mtodo, 2012.
[13] CERT, The OCTAVE Allegro Guidebook, v1.0, 2007.
Con el fin de cumplir los parmetros establecidos por la [14] Guide for Conducting Risk Assessments, NIST Special Publication
Norma ISO/IEC 27005 para el Anlisis de Riesgos y el 800-30, 2012.
alcance del SGSI del Data Center, se analizaron diversas [15] CLUB DE LA SECURITE DE LINFORMATION FRANAIS,
RISK MANAGEMENT - Concepts and Methods, 2009. [En lnea].
metodologas, optndose finalmente por desarrollar una Available:
metodologa propia que permitiera ajustarse de mejor manera https://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-risk-
a los objetivos propuestos. management.pdf.
[16] OWASP, OWASP Risk Rating Methodology, 2015. [En lnea].
Tanto el valor del impacto como el correspondiente al riesgo, Available:
deben ser considerados en el Tratamiento de Riesgos, https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodolog
y.
priorizando la aplicacin de controles en las amenazas que
[17] Direccin General de Modernizacin Administrativa, Procedimientos
podran provocar impactos y riesgos altos y, posteriormente, e Impulso de la Administracin Electrnica, MAGERIT versin 3.0,
aquellas que se relacionan solamente con altos impactos. Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de
Informacin, Libro II - Catlogo de Elementos, 2012.
La aplicacin de ciertos controles puede eliminar o reducir de [18] Tecnologa de la Informacin - Tcnicas de seguridad - Cdigo para la
forma significativa los riesgos de seguridad. En el ejemplo prctica de la gestin de la seguridad de la informacin, ISO/IEC
Estndar 27002, 2013.
del activo switch de core se verifica que los controles son
mayoritariamente preventivos, reduciendo la probabilidad de [19] L. P. Aguirre, Aplicaciones de MPLS, Transicin de IPv4 a IPv6 y
Mejores Prcticas de Seguridad para el ISP Telconet, Revista
ocurrencia de una amenaza, pero no otorgan medidas Politcnica , vol. 32, n 2, pp. 43-51, 2013.
correctivas o de recuperacin.

La efectividad de los controles vara dependiendo del tipo de


activos a proteger, las dimensiones de seguridad consideradas

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Ecuador y la Privacidad en Internet: Una Aproximacin Inicial 54
_________________________________________________________________________________________________________________________

Ecuador y la Privacidad en Internet: Una Aproximacin Inicial


Estrada J. A.*; Estrada J. C.**; Rodrguez A.*; Tipantua C.*

*Escuela Politcnica Nacional, Facultad de Ingeniera Elctrica y Electrnica, Quito, Ecuador
e-mail: {jose.estrada; ana.rodriguez; christian.tipantuna}@epn.edu.ec
** e-mail: jancoej@gmail.com

Resumen: La privacidad es un concepto muy relativo y sujeto al sentimiento de seguridad que tenga un usuario.
Aunque es comn estudiar la percepcin de privacidad de los usuarios de Internet, casi nada se ha discutido sobre
este derecho en Ecuador. Por ello, tampoco se han puesto de manifiesto algunos riesgos a la privacidad de los
usuarios que estn latentes en el contexto nacional. Ya que la administracin pblica en Ecuador experimenta una
explosiva integracin al gobierno en lnea en la que se gestiona informacin de los ciudadanos, resulta crucial
estudiar la privacidad de estos datos desde su perspectiva local y en el marco de los riesgos latentes que dicha
privacidad enfrenta. Se realiz un estudio de percepcin de privacidad mediante una encuesta para determinar, entre
otras cosas, qu informacin es considerada sensible por los usuarios. Adems, se hizo un anlisis experimental no
intrusivo de algunos servicios de informacin ecuatorianos en Internet, para determinar si la percepcin de los
usuarios concurre con los riesgos de su privacidad en Internet. Se encontr que los usuarios estn claramente
conscientes de las amenazas a su intimidad en lnea. Lamentablemente, la informacin que consideran no sensible
podra permitirle a un atacante obtener informacin que los usuarios consideran muy sensible, con lo que la
conciencia inicial que muestran no resultara suficiente para proteger su privacidad.

Palabras clave: Privacidad, Ecuador, percepcin, seguridad, Internet, riesgos

Abstract: Privacy is a very relative concept subject to the users feeling about security. Although it is common to
study the privacy perception of Internet users, little has been discussed about that in Ecuador. Thus, the risks of user
privacy in the local context have not been highlighted. Since public administration in Ecuador suffers an explosive
integration into the e-government where information on citizens is managed, it is crucial to study these data privacy
from a local view and within the framework of the underlying risks that such privacy faces. We performed a study
of privacy perception by means of a poll which helped us to determine how concerned users are about some types
of information. Moreover, we did an experimental nonintrusive analysis of some Ecuadorian information services
available on Internet in order to find if the users perceptions match their privacy risk on Internet. We found that
users are aware of the threats to their privacy online. Sadly, the data they find non sensible could allow an
attacker to get information that users find very sensible, so the initial awareness they show may not be enough to
protect their privacy.

Keywords: Privacy, Ecuador, perception, security, Internet, risks

1. INTRODUCCIN informacin pblica de los ciudadanos y a la realizacin


electrnica de trmites.
Desde hace casi una dcada, el Ecuador (y el mundo con
anterioridad a eso) sufre una revolucin en la gestin de la A pesar de la eficiencia, la reduccin de costos y la
informacin, catalizada por la masificacin del acceso a transparencia que promueven los mecanismos de gobierno en
Internet y la integracin de una gran cantidad de procesos lnea, existen en estos contextos algunos inconvenientes que
cotidianos en esta red global. podran poner en riesgo la seguridad de la informacin de los
ciudadanos. Esto se debe a que dichos mecanismos
La virtualizacin de las interacciones entre usuarios, concentran grandes cantidades de informacin en servicios
ciudadanos, consumidores y autoridades o proveedores, a informticos accesibles pblicamente desde Internet.
travs de la infraestructura que ofrece Internet (en lo que se
conoce como gobierno en lnea), representa una tendencia Aquellos datos no son necesariamente privados (sino
que no se detiene [21] debido a las ventajas que supone su personales) pero, al combinarse los que se obtienen de
aplicacin [18]. En ese contexto, una serie de iniciativas de distintas fuentes pblicas, se podra vulnerar la privacidad de
gobierno en lnea promovidas los ltimos aos se han llevado un individuo, al utilizar esos datos para inferir informacin
a cabo en Ecuador, orientadas, entre otras cosas, a la privada.
transparencia de la gestin pblica, la consolidacin de la

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estrada J. A.*; Estrada J. C.**; Rodrguez A.*; Tipantua C.* 55
_______________________________________________________________________________________________________________________________

No obstante, poco se conoce en Ecuador sobre los riesgos


relativos a la privacidad, causados por la exposicin
indiscriminada de informacin personal. Menos todava se ha Penetracin de Internet
EEUU Ecuador
investigado acerca de la percepcin que existe sobre estos
100

% de Penetracin de Internet
tpicos, y muy superficialmente se ha discutido acerca de la
necesidad de legislacin orientada a la proteccin de los
datos. En este artculo hacemos una aproximacin inicial para 50
medir esta percepcin de los usuarios sobre los riesgos a su
privacidad. De manera complementaria, hacemos un trabajo
0
exploratorio para obtener una primera impresin de los
1995 2000 2005 2010 2015
problemas de privacidad (datos personales expuestos) que
Ao
podran derivarse de la informacin contenida en ciertos
servicios pblicos en lnea en Ecuador (Seguridad Social,
Servicio de Rentas Internas, Registro Civil, etc.). As, se Figura 1. Tendencias de penetracin de Internet de Ecuador y EEUU
intenta evaluar el impacto que podra generar el (Internet World Stats, 2014)
aprovechamiento de estos riesgos manifiestos en la
privacidad de los ciudadanos, considerando la percepcin privacidad est ligada solamente al mbito fsico de la vida
medida de estos ciudadanos sobre dichos riesgos. personal de un individuo. El contexto virtual en el que la
gente se desenvuelve mediante Internet, al hacer bsquedas o
El resto del artculo est organizado como sigue: en la usar redes sociales, usualmente es relegado a un segundo
Seccin 2 se presenta un anlisis del estado actual de la plano (al parecer inconscientemente) por preocupaciones
privacidad en el Ecuador desde el punto de vista jurdico y individuales ms tangibles (delincuencia, economa, etc.).
cultural. En la Seccin 3 se describe el escenario y Pese a ello, y a raz de los constantes escndalos [11]
metodologa utilizados para realizar el presente estudio, tanto motivados por el espionaje que realizan ciertas
en cuanto a la medicin de la percepcin como al anlisis organizaciones a los ciudadanos, varios pases han expedido
exploratorio de la privacidad en lnea en el Ecuador. En las normativa referente a la proteccin de los datos personales
secciones 4 y 5 se plantean los resultados obtenidos al [16].
determinar la percepcin de los usuarios sobre su privacidad
en Internet en Ecuador y al investigar las amenazas presentes En Ecuador; sin embargo, muy poco se ha avanzado en
a dicha privacidad en los sistemas de informacin dispuestos legislacin para la proteccin de datos personales.
para el ciudadano. En la Seccin 6 se plantea una discusin Histricamente, la Constitucin poltica de 1998 haca una
sobre un escenario de riesgo a la privacidad de un usuario tibia referencia al derecho a la intimidad, y al secreto de la
puntual. Finalmente, en la Seccin 7 se presentan las correspondencia. En concordancia con este texto
conclusiones de este trabajo. constitucional, la Ley de Comercio Electrnico, Firmas
Electrnicas y Mensajes de Datos, emitida en 2002, le dedica
el artculo 9 a la proteccin de datos, pero se concentra
2. LA PRIVACIDAD EN EL ECUADOR DE HOY solamente en determinar que los datos personales podrn ser
Ecuador es un pas con casi 16 millones de habitantes, en el usados o transferidos nicamente con autorizacin del titular
que la penetracin de Internet en los ltimos 7 aos ha o la orden de autoridad competente.
crecido exponencialmente, tal como puede observarse en la
Fig. 1. Este incremento se debe, en primera instancia, a la Posteriormente, en la Constitucin ecuatoriana vigente desde
reduccin de los costos de acceso a Internet y en gran 2008, tambin se determina la accin jurisdiccional del
medida, tambin, a la intensa promocin del uso de canales habeas data, en el artculo 92. Este derecho permite a una
electrnicos para la interaccin con la empresa pblica y persona (o institucin) conocer, autorizar y rectificar la
privada (trmites en lnea). De acuerdo al ltimo censo de informacin que sobre ella se almacene en bases de datos
TICs realizado por el INEC (Instituto Nacional de pblicas o privadas. Sin embargo, el recurso de habeas data
Estadsticas y Censos) [5] en 2013, es evidente el incremento slo permite reparar un dao ya consumado (a posteriori) y
de los ndices de uso de tecnologa de comunicaciones. no dispone la existencia de una autoridad de proteccin de
Seguramente por la tarda expansin del servicio de Internet datos que pueda actuar de oficio. Esto resulta muy poco
en Ecuador (comparar con la evolucin de la penetracin de efectivo en la proteccin de la informacin personal que se
Internet en EEUU en Fig. 1), la preocupacin sobre temas de recopila indiscriminadamente a travs de Internet [17].
privacidad en lnea no ha sido discutida an con profundidad
en el pas. Finalmente, en 2010 se expidi la Ley del Sistema Nacional
de Registro de Datos Pblicos (LSNRDP) que regula la
2.1 Legislacin Ecuatoriana sobre Privacidad forma en la que se registra y accede a los datos pblicos, con
el fin de transparentar y organizar el acceso a la informacin
La privacidad est consagrada como un derecho en la que las instituciones pblicas y privadas almacenan de una
Declaracin Universal de los Derechos Humanos de las persona. Aunque en su artculo 6 se definen los datos que se
Naciones Unidas [12]. Sin embargo, es comn pensar que la consideran confidenciales y se dispone que el acceso a ellos
podr ser autorizado por el titular o por mandato de la ley,

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Ecuador y la Privacidad en Internet: Una Aproximacin Inicial 56
_________________________________________________________________________________________________________________________

esta normativa no promueve mecanismos que garanticen o 3. ESCENARIO DE ANLISIS


protejan los datos personales. Es as que, aunque otros pases
(Argentina y Uruguay) estn a la vanguardia de la legislacin Con el fin de hacer un anlisis preliminar del estado de la
sobre proteccin de datos y privacidad, muy poca atencin se privacidad en el Ecuador, que de ninguna manera intenta ser
le ha dado a estos temas a nivel jurdico en Ecuador, aunque exhaustivo, se ha enfocado este trabajo a tres elementos: (1)
s se han hecho propuestas desde la academia [15, 1]. un sondeo inicial de la percepcin sobre la privacidad en
Internet en Ecuador, (2) una exploracin breve y no intrusiva
2.2 La cultura de privacidad en Ecuador de los riesgos de privacidad en varios sistemas de
informacin en Ecuador (en general pblicos), y (3) una
La actitud de un grupo humano frente a la privacidad y a los discusin concluyente donde se vinculen los componentes de
problemas de seguridad en Internet se define en la literatura los dos primeros elementos. A continuacin se describe el
en funcin de sus valores culturales [8, 14]. Para ello se suele procedimiento utilizado para realizar este anlisis.
utilizar el Modelo de las Dimensiones Culturales de Hofstede
[4], que define cinco agrupaciones de valores que sirven para Es necesario notar que muchos de los sistemas de
identificar patrones culturales de un conjunto de personas. En informacin abajo descritos representan una evolucin
cuanto a la postura frente a la privacidad, las dimensiones trascendental en el contacto entre las instituciones del Estado
que podran dar una idea sobre el comportamiento de la gente y los ciudadanos. Concordantemente, el objetivo de este
se encuentran: la distancia al poder, y el anlisis es destacar cmo, al igual que sucede con la
individualismo/colectivismo. De acuerdo al anlisis de tecnologa en general, la integracin en la sociedad de la
Hofstede, Ecuador es un pas extremadamente colectivista [9] informacin envuelve ciertos riesgos (muchas veces
lo que, segn otros anlisis [19], supone que los ecuatorianos imperceptibles) a la privacidad de los usuarios.
tienen mucha ms confianza en otras personas que la que
tendran ciudadanos de EE.UU., Espaa, Mxico o 3.1 Encuesta de Percepcin de Privacidad en Internet
Argentina, que son culturas ms individualistas. Aunque este
anlisis no es determinante, es curioso observar, por ejemplo, Aunque muchos esfuerzos se han puesto en medir
que con cierta regularidad los pases ms individualistas tcnicamente el riesgo de privacidad en Internet [7, 2], as
(menos confiados) son aquellos (EE.UU., Espaa, Mxico, como en implementar mecanismos de proteccin en distintos
Argentina, Costa Rica, Uruguay) que poseen una legislacin contextos [6, 22], la actitud que tiene un usuario frente a
sobre proteccin de los datos desde hace varios aos. estos riesgos depender siempre de su situacin particular
(laboral, poltica, econmica y hasta sentimental), y con
Por otro lado, cabe resaltar la actitud generalizada que se relacin a ella tendr que estimarse el riesgo. Adems, esta
tiene frente a la vigilancia (monitorizacin indiscriminada) en actitud se revela tambin como la sensacin que tiene un
Internet, en el sentido de que si uno no tiene nada que usuario frente a las amenazas a su privacidad en Internet [10];
esconder, entonces el derecho a la privacidad puede es decir, lo que conozca, las reflexiones que manifieste, y las
rescindirse. Esta postura peligrosa normalmente sirve de acciones que tome frente a ellas.
justificacin a quienes tienen el poder sobre los datos
(gobiernos o mega corporaciones en Internet) para realizar Con el fin de medir esta descrita percepcin, se realiz una
actividades de profiling o targeting que podran estar encuesta a 120 estudiantes universitarios de Carreras de
rebasando los lmites de la intimidad de las personas. Con Ingeniera, con conocimientos tcnicos avanzados sobre el
referencia a esto, a finales de 2013, durante la discusin del funcionamiento y uso de Internet, aunque no entrenados en
nuevo Cdigo Integral Penal en Ecuador, se promovi los mecanismos de proteccin de los servicios que se
(aunque finalmente no prosper), la inclusin de un artculo despliegan en la red.
que dispona a los proveedores de servicios de
telecomunicaciones, e incluso a quienes compartiesen su Si bien las conclusiones que de las preguntas se obtengan no
servicio de acceso a Internet, conservar los datos de los son en ningn caso extrapolables a toda la poblacin
usuarios de dichos servicios, con el fin de que pudiesen servir ecuatoriana, vale la pena notar que son un interesante punto
como evidencia probatoria en investigaciones penales (de ser de partida, ya que la muestra sobre la que se aplican podra
necesario), lo que gener mucha preocupacin en ciertos decirnos algo sobre los grupos con reducido conocimiento
sectores de la sociedad ecuatoriana [3]. tcnico acerca de Internet.

Finalmente, es comn que aunque mucha gente est 3.2 Riesgos Directos para la Privacidad en Internet
medianamente informada sobre los riesgos a los que se
enfrenta su privacidad en Internet, sta decide de todos Comnmente, los riesgos para la privacidad de un usuario en
modos entregar informacin personal privada (nombres Internet son estudiados conforme a un modelo de ataque
completos, ubicacin geogrfica, nmeros de tarjetas de indirecto en el que el atacante identifica o clasifica a dicho
crdito, etc.) a cambio de ciertos servicios (relaciones usuario en funcin de un conjunto de datos que, aunque
sociales, acceso a informacin, etc.) en una suerte de aparentemente desagregados (etiquetas, palabras de
transaccin que se torna inevitable si se quiere aprovechar los bsquedas, intereses, sitios visitados, y en general un
recursos tecnolgicos modernos de comunicaciones. disperso rastro digital), podran permitir a un atacante

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estrada J. A.*; Estrada J. C.**; Rodrguez A.*; Tipantua C.* 57
_______________________________________________________________________________________________________________________________

identificar a su vctima y posteriormente vulnerar su En primera instancia, al pedir a los encuestados que definan
privacidad al inferir informacin crtica de ella. la palabra privacidad, se observa que se la relaciona

Estos estudios, sin embargo, dejan de lado la informacin ntimamente con la informacin personal y con la idea de
manifiestamente personal o privada de los usuarios que se derecho individual. En menor medida, se asocia la privacidad
encuentra accesible a travs de Internet. Es de suponerse que a la palabra espacio, lo que quizs sugiere una referencia a la
esta informacin se debera conservar ms segura que otra dimensin fsica de la privacidad (intimidad). En la Fig. 2
informacin aparentemente no tan privada (como la descrita se ilustra esta interpretacin, que ya denota una visin
en el prrafo anterior). Sin embargo, hay deficiencias en el moderna del trmino, seguramente determinada por la edad
manejo mismo de la informacin en Internet desde distintas (18-24 aos) y el nivel de educacin de los encuestados.
instancias pblicas y privadas, lo que podra facilitar
significativamente el trabajo de los atacantes. Adems, Por otro lado, si bien la gran mayora de encuestados (97 %)
mucha de la informacin personal de los individuos ya est est de acuerdo en que los usuarios pierden el control de la
disponible en lnea (en muchos casos es provista por el informacin personal al ser recopilada por las compaas de
mismo titular) evitando que dichos atacantes tengan que Internet, ms del 90 % ha escuchado poco o nada sobre la
hacer un trabajo muy sofisticado para vulnerar la privacidad posibilidad de que los gobiernos recopilen informacin de
de sus vctimas. llamadas telefnicas, mensajes de correo y otras
comunicaciones en lnea. Estos resultados se obtienen a pesar
Con el fin de poner de manifiesto estos riesgos directos a la de la enorme inquietud causada por las actividades de
privacidad de la informacin de los usuarios en Ecuador, se espionaje imputadas a EEUU, incluso a grandes potencias
analizaron varios sitios web que alojan informacin personal europeas.
de los ciudadanos y que podra ser utilizada para vulnerar la
intimidad de los dueos de esos datos. Luego, mediante un
sencillo ejercicio deductivo, se ilustra cmo la informacin
disponible en Internet sobre un usuario permitira intuir, con
relativa facilidad, detalles sensibles (de acuerdo a la
percepcin medida) sobre la intimidad de ste.

3.3 Ilustracin de los Riesgos de Privacidad en lnea en


Ecuador

Para determinar el impacto de los riesgos a la privacidad de


los ciudadanos ecuatorianos en Internet, se correlaciona la
percepcin de los usuarios acerca de la privacidad y la
sensibilidad de sus datos con las amenazas directas existentes
en el Ecuador y que son producto del despliegue de servicios Figura 2. Nube de palabras que ilustra la frecuencia con la que se
de informacin en lnea. Se ilustra un posible escenario de mencionan las palabras en la definicin de privacidad de los usuarios
ataque a la privacidad de un usuario, para demostrar la
preocupante facilidad con la que se podra recopilar sus datos A casi el 80 % de encuestados le preocupa que autoridades en
personales en lnea, a partir de elementos de informacin que la jerarqua laboral (o de estudios) accedan a la informacin
los mismos usuarios consideran como no sensibles. que los primeros comparten en redes sociales. Considerando
que un porcentaje similar est de acuerdo en que es muy
4. PERCEPCIN SOBRE LA PRIVACIDAD EN difcil o imposible borrar informacin inexacta sobre un
ECUADOR individuo en Internet, se puede pensar que entre los
encuestados hay una muy slida percepcin de los riesgos
Luego de una vorgine de escndalos de espionaje atribuidos que, al menos en el mbito laboral, podra acarrear la prdida
a la Agencia de Seguridad Nacional de los EEUU (NSA, por de la privacidad.
sus siglas en ingls) [18] a partir de las revelaciones que
hiciera el ex agente Edward Snowden [21], se evidencia que Otra contradiccin interesante muestra que el 96 % de los
la conciencia que tiene la gente sobre su privacidad en encuestados espera tener los mismos derechos legales sobre
Internet (y los graves riesgos que la amenazan) se ha sus datos en lnea que los que tiene sobre los datos en su
modificado significativamente. Esto, sin duda, es tambin computador personal; sin embargo, el 62 % de ellos nunca (o
consecuencia del nivel de formacin y de contacto con la casi nunca) lee las polticas de privacidad de los sitios que
tecnologa que adquiere la gente. Este fenmeno se visita en Internet, como normalmente s lo hara al firmar un
manifiesta en los resultados de la encuesta realizada y, contrato en la vida real.
aunque muestran en general que hay una marcada
preocupacin sobre la privacidad de los datos en Internet, Al consultar a las personas sobre la informacin privada que
esta preocupacin no se lleva a la prctica en acciones que no desearan compartir en Internet, se encontr que los datos
deriven en la proteccin de este derecho individual. econmicos individuales (detalles de tarjeta de crdito,

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Ecuador y la Privacidad en Internet: Una Aproximacin Inicial 58
_________________________________________________________________________________________________________________________

cuenta bancaria e ingresos) son los ms sensibles, tal como se 5.1 La Ley de Transparencia
ilustra en la Fig. 3.
Para empezar, en Ecuador en 2004 fue aprobada la Ley
Orgnica de Transparencia y Acceso a la Informacin
Pblica (LOTAIP), con el objetivo de garantizar el acceso a
la informacin pblica del estado, en funcin del artculo 91
de la Constitucin vigente. Sin embargo, esta ley define de
forma muy general lo que considera como informacin
pblica, abarcando todo documento que se encuentre en
poder de las instituciones pblicas (art. 5). Y, aunque se
define (art. 6) lo que en el mbito anterior se puede
considerar como informacin confidencial, esta
confidencialidad se aplicara sobre la base de los derechos
civiles (Constitucin de 1998) o de libertad (Constitucin
vigente) que, en lo que respecta a este estudio, se refieren de
forma muy vaga a la intimidad personal. As, se deja sin
acotar la informacin pblica de aquella que, quizs, no
debera serlo. Esta ley dispone a las instituciones pblicas
que publiquen peridicamente cierta informacin mnima; de
Figura 3. Tabulacin de los tipos de informacin y la sensacin de los lo contrario, los funcionarios responsables podran ser
encuestados sobre compartirlos. Indica el nmero de personas no quisiera sancionados incluso con la remocin del cargo.
compartir cada tipo de informacin.
Entre los datos que esta ley dispone transparentar est la
El nmero de identificacin (cdula de ciudadana) es
remuneracin mensual por puesto y que al momento se
considerado tambin un parmetro sensible para la
publica en el sitio web de (prcticamente) todas las
privacidad. Curiosamente, el nombre completo no est entre
instituciones pblicas en cumplimiento del literal c del
los datos considerados ms privados, as como tampoco la
artculo 7 de la LOTAIP. Aunque este artculo no dispone
fecha de nacimiento y el estado civil. Se puede observar
que al publicar esta informacin cada puesto est asociado a
tambin que el historial mdico, el de viajes y la direccin
la identidad de quien lo ocupa, en prcticamente todas las
postal estn en una regin intermedia, concebidos como
instituciones pblicas esta informacin salarial se pone en
sensibles por al menos la mitad de la muestra consultada.
lnea junto con el nombre completo de los servidores
pblicos. Considerando que la informacin financiera
Al ser consultados sobre la sensibilidad que se asigna
individual es la ms sensible, segn la encuesta analizada
(individualmente) a varios tipos de datos, se observ que se
previamente, la publicacin de esta informacin parece algo
considera sensible y muy sensible al nmero de cdula,
que se podra discutir (o modificar) en beneficio de la
historial de salud y medicinas consumidas, contenido de
seguridad de los servidores pblicos.
conversaciones telefnicas, mensajes de correo, ubicacin
fsica en el tiempo, historial de llamadas, historial
5.2 La Ley de Contratacin Pblica
sentimental, historial de navegacin, relaciones de amistad y
lugar de votacin. Por otro lado, los encuestados asignaron
un nivel de sensibilidad bajo o inexistente a sus hbitos Otra normativa que busca transparencia, en este caso en los
alimenticios, su fecha de nacimiento, y a sus puntos de vista procesos de adquisiciones para el sector pblico, es la Ley
religiosos y polticos. Orgnica del Sistema Nacional de Contratacin Pblica
(LOSNCP). Entre otros datos, esta ley dispone publicar los
Finalmente, pese a que se reconoce a casi toda la informacin pliegos de contratacin, que contienen informacin tcnica,
como sensible, la mayora de las respuestas apuntan a que la econmica y legal del proceso [] como planos, estudios,
restriccin del uso de los computadores o del servicio de especificaciones tcnicas []. En el campo tecnolgico, es
acceso a Internet no es la solucin. fcil imaginarse toda la informacin (cantidad de equipos,
marcas, software de servicios y sus respectivas versiones)
5. EXPLORACIN PRELIMINAR SOBRE LA que puede recopilar un atacante sobre la infraestructura
PRIVACIDAD DE LOS DATOS EN ECUADOR tecnolgica de una dependencia pblica en la fase de
reconocimiento de un ataque informtico, sin necesidad de
Durante los ltimos aos, el Estado ecuatoriano ha venido hacer ingeniera social o escaneo de red, slo mediante una
promoviendo profundas medidas para la constitucin de una pasiva, legal e indetectable recopilacin de informacin
plataforma de gobierno electrnico. En esa lnea, se han pblicamente disponible. Luego, este atacante podra utilizar
puesto en marcha varias iniciativas en la forma de sistemas informacin tcnica (versiones de software) para intuir
informticos que manejan informacin de instituciones vulnerabilidades de una red y reducir significativamente el
pblicas, empresas y ciudadanos, y cuya disponibilidad y mbito de un ataque posterior.
agregacin podran incorporar ciertos riesgos a la privacidad
de los agentes previamente mencionados.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estrada J. A.*; Estrada J. C.**; Rodrguez A.*; Tipantua C.* 59
_______________________________________________________________________________________________________________________________

5.3 La Ley del Sistema Nacional de Registro de Datos sea luego cambiada. Justamente ah radica el riesgo a la
Pblicos (LSNRDP) privacidad de un usuario que se ve obligado a exponer sus
datos personales a cambio de un poco de ayuda para ingresar
La LSNRDP (descrita en la Seccin 2), en el artculo 31, al sistema.
dispone consolidar, en una base de datos nica, todos los
registros pblicos. As, la entidad encargada de coordinar el 5.5 Los Datos de Facturacin Electrnica
cumplimiento de la ley (DINARDAP) implement el Sistema
Dato Seguro. Este sistema agrupa la informacin de los El Servicio de Rentas Internas, en resolucin del 6 de mayo
ciudadanos obtenida de doce entidades pblicas, entre ellas: de 2013, dispuso la obligacin de ciertos contribuyentes
Servicio de Rentas Internas, Registro de la Propiedad, (instituciones financieras, empresas pblicas, contribuyentes
Instituto Ecuatoriano de Seguridad Social y Registro Civil. especiales, entre otros) de emitir comprobantes (facturas,
Por lo tanto, se almacena informacin individual de: datos de retenciones, etc.) nicamente a travs de mensajes de datos y
identidad y de contacto, datos financieros (pago de firmados electrnicamente; proceso que en trminos
impuestos, aportaciones de seguridad social), bienes coloquiales se conoce simplemente como facturacin
inmuebles, compaas, relaciones laborales, infracciones de electrnica. El problema radica en que muchos de los
trnsito, etc. Mucha de esta informacin es efectivamente contribuyentes especiales que ahora facturan
pblica y ya est disponible en lnea; sin embargo, su electrnicamente, lo hacen a travs de sistemas informticos,
consolidacin encarna graves riesgos adicionales para la la mayora de ellos tercerizados (alojados en empresas de
privacidad de las personas, especialmente si los mecanismos terceros), accesibles desde Internet (para que un consumidor
de autenticacin para acceder a este sistema son dbiles pueda consultar su factura), y con inexistentes (o dbiles)
(como al final lo llegan a ser todos en Internet, tanto como las mecanismos de autenticacin o autorizacin para el acceso a
personas que los usan). En sus inicios, Dato Seguro mostr dicha informacin. Del anlisis exploratorio realizado, esto
ciertas fragilidades (para el registro slo validaba un par de bsicamente significa que un atacante podra encontrar estos
dgitos de la cdula de identidad) que permitieron el acceso sistemas en Internet (usando un motor de bsqueda, o en la
no autorizado a la cuenta del Presidente de la Repblica [13]. pgina del contribuyente) porque son pblicos y, usando
Hoy, el mecanismo de registro es un poco ms estricto, pero solamente el nmero de cdula de su vctima, sera capaz de
la informacin de validacin que se solicita se podra obtener detalles de las facturas (y por tanto consumos) que se
conseguir con relativa facilidad de otras fuentes, igualmente han emitido a dicha vctima.
en lnea.
Esto es posible ya que algunos de estos sistemas publican
5.4 Los Datos de la Seguridad Social estos documentos personales incluso masivamente, otros no
tienen mecanismos de autenticacin (slo piden el nmero
Con el fin de facilitar algunos trmites y consulta de cdula para acceder a la lista de facturas) o, si lo tienen, el
informacin, el Instituto Ecuatoriano de Seguridad Social mecanismo de registro (la primera vez) es deficiente. Entre
(IESS) mantiene habilitada, desde hace al menos 5 aos, una los problemas observados que podran derivar en amenazas a
plataforma informtica accesible desde Internet que poco a la privacidad de los usuarios (cuya gravedad podra variar
poco ha ido incorporando una gran cantidad de servicios para dependiendo del tipo de consumos) se encuentran los
el afiliado, entre ellos: agendamiento e historial de citas siguientes:
mdicas, historial laboral y solicitud de prstamos.
Considerando que, segn nuestra encuesta, ms del 60 % de a) Almacenamiento y despliegue pblico de todos los
consultados sugiere que no compartira la informacin de su documentos de facturacin emitidos en una sola
historial mdico, es razonable afirmar que este servicio en pgina web, sin restriccin alguna.
lnea recoge informacin privada, muy sensible para sus
usuarios. El proceso de registro (acceso por primera vez) en b) Acceso a los documentos con autenticacin basada
el sistema se lo hace en lnea y requiere contestar solamente en el nmero de cdula o parte de ste, o
correctamente tres preguntas sobre el historial de afiliacin en su uso como nombre de usuario y contrasea.
del individuo. Tal como sucede con otros sistemas en los que
la primera validacin del usuario se la realiza en lnea, las c) Utilizacin de una misma contrasea sencilla para el
preguntas en las que se basa el registro en la plataforma del acceso de todos los usuarios (1234, por ejemplo) al
IESS, tienen respuestas que un atacante podra obtener sistema de consulta de facturas emitidas.
mediante tcnicas de ingeniera social o, si conoce un poco a
la vctima, mediante una reflexin deductiva simple. Por otra d) Proceso de registro y creacin de cuenta basados en
parte, este proceso de registro resulta tan engorroso para el nmero de cdula y sin validacin de identidad.
usuario comn, que ste normalmente termina acudiendo a
un centro de cmputo donde estos trmites son tan frecuentes e) Utilizacin del nmero de documento (nmero de
que hasta tienen una tarifa definida por el soporte tcnico que factura) como contrasea para el acceso al
ofrecen a los afiliados para ingresar al sistema. Esto implica documento de facturacin.
que el afiliado le indique su contrasea al empleado del
centro de cmputo, con muy pocas probabilidades de que sta

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Ecuador y la Privacidad en Internet: Una Aproximacin Inicial 60
_________________________________________________________________________________________________________________________

Adicionalmente, en la Tabla 1, se resumen algunos de los De la encuesta, est claro que los usuarios estn conscientes
tipos de contribuyentes cuyos sistemas se analizaron. Cabe de los riesgos a su privacidad en Internet y que estos se
destacar que, para la obtencin de esta informacin se realiz concentran en la informacin. Sin embargo, parecen no
una observacin simple de los mecanismos de autenticacin percibir que informacin aparentemente no sensible puede
utilizados, luego de haber adquirido un producto y de recibir correlacionarse para encontrar informacin muy sensible ya
acceso a nuestra factura electrnica en el sistema respectivo. que las huellas que dejamos en Internet son casi imposibles
Por tanto no se utiliz ninguna tcnica intrusiva, ni se vulner de borrar. Lo curioso es que los mismos encuestados
la privacidad de ningn usuario. reconocen la prdida de control sobre los datos que sobre s
mismos se encuentra en Internet, pero no alcanzan a percibir
5.6 El nmero de cdula de ciudadana el impacto negativo que podra tener el procesamiento de
esos datos para obtener informacin privada.
Vale la pena notar que la cdula en Ecuador es un documento
La mayor preocupacin percibida se centra en los datos
al que se asocia mucha informacin personal y, en general,
financieros individuales, el historial mdico, los datos de
privada, a tal punto que contiene datos (no slo el nmero
contacto telefnico, y el nmero de cdula. Estos son, sin
sino tambin otros datos de este documento) que se utilizan
duda, datos de carcter privado cuya difusin podra afectar
como contrasea o mecanismo de validacin de registro en
significativamente a su dueo. Sin embargo, como ya se
los sistemas de informacin antes mencionados.
sugiri, segn la percepcin de los usuarios y varios de los
escenarios analizados de informacin expuesta, algunos de
Consecuentemente, para evidenciar el riesgo que corre la
los datos considerados menos sensibles podran facilitar
privacidad de un usuario en Internet (en Ecuador) slo hay
enormemente un ataque a la privacidad de estos usuarios.
que recordar lo fcil que resulta obtener el nmero de cdula
de los cientos de copias de cdula que entregamos en algn
Entre los datos no tan sensibles para los encuestados
trmite, o de las decenas de hojas de vida (donde colocamos
tenemos: el nombre completo (o parte de l), la fecha de
este nmero) que presentamos para conseguir empleo. Por lo
nacimiento, el grado acadmico, y hasta el estado civil. Esto
tanto, la sola divulgacin del nmero de cdula es, al menos,
indicara que la muestra de encuestados estara dispuesta a
un parmetro generador de riesgo a la privacidad de los
aligerar su preocupacin por este tipo de datos por
usuarios en el contexto en el que ahora se desenvuelve la
considerarlos menos crticos. Sin embargo, si un atacante
sociedad ecuatoriana, tal como se puede ilustrar en la
desea empezar a indagar sobre su vctima, le basta conocer su
siguiente seccin.
nombre y su alma mter. Si el atacante no conociera el
Tabla 1. Deficiencias de seguridad (riestos de privacidad) encontrados en los
nombre completo de su vctima, y si sta posee un grado
sistemas de gestin de facturacin electrponica de varios tipos de acadmico de tercer nivel, seguramente su tesis de grado ser
contribuyentes. Las deficiencas estn codificadas de acuerdo a la seccin 5.5 pblica y en sta se podr encontrar el nombre completo de la
Tipo de
Cantidad Deficiencias vctima, as como informacin adicional (probablemente en
Contribuyente la dedicatoria). Para averiguar el nmero de cdula, es
Farmacia 2 b), d suficiente consultar el sistema de verificacin de ttulos de la
Alimentos 9 b), c), d) Secretara de Educacin, Ciencia y Tecnologa que entrega
informacin de los ttulos de un ciudadano (y el nmero de
Empresa Pblica 3 a)
cdula) solo con pasarle el nombre (o parte de ste). Tal
Ropa 1 e) como se not en la seccin anterior, el nmero de cdula ya
Entretenimiento 2 b), d) podra ser la puerta de entrada hacia algunos sistemas de
informacin del usuario (a los de facturacin electrnica
Deportes 1 a) especialmente). Si el atacante no est satisfecho, y si la
vctima no ha activado su cuenta de Dato Seguro, ste podra
animarse a realizar el registro por la vctima, suplantando la
6. DISCUSIN SOBRE UN ESCENARIO DE RIESGO DE identidad de la vctima (lo cual podra configurar un delito).
LA PRIVACIDAD EN ECUADOR
Al intentarlo, el sistema le pide validar su identidad mediante
Se ha realizado un anlisis preliminar de la privacidad en la respuesta a tres preguntas. Para el registro, el sistema
Ecuador: ciertas percepciones de los ciudadanos y algunos de solicita tres datos: fecha lmite de declaracin del impuesto al
los riesgos de la privacidad en Internet. Para medir la valor agregado, provincia de sufragio, y cantn del
percepcin de los usuarios se realiz una encuesta y, para matrimonio civil (si se es casado y, si no, se debe indicar que
detectar los riesgos de la informacin personal pblica en el se es soltero). Los tres datos, conociendo el nmero de cdula
pas, se ejecut una exploracin no intrusiva de la del individuo, son pblicos en lnea en respectivos sistemas
informacin disponible en sistemas de informacin en del SRI, Consejo Nacional Electoral y Registro Civil (un par
Internet. Se evalu el impacto que podra tener esta de meses luego de la versin inicial de este artculo, ya no es
informacin pblicamente accesible en funcin de la posible obtener informacin de estado civil).
percepcin medida de los usuarios sobre su privacidad en
lnea. Considerando que los datos financieros son los percibidos
como ms sensibles por los encuestados, resulta preocupante

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estrada J. A.*; Estrada J. C.**; Rodrguez A.*; Tipantua C.* 61
_______________________________________________________________________________________________________________________________

que sea posible encontrar tanta informacin pblica de los 7. CONCLUSIONES


ciudadanos en esa categora. Una vez que un atacante ha
logrado obtener datos de identificacin de sus vctimas, En este artculo se ha intentado hacer una modesta
podra intentar perfilarlas en funcin de sus ingresos aproximacin preliminar sobre el estado de la privacidad en
econmicos. Esto es perfectamente posible mediante la Ecuador, en el contexto de la informacin personal pblica de
informacin del impuesto a la renta causado que es pblica los ciudadanos que se gestiona en sistemas de informacin en
en el sitio web del Servicio de Rentas Internas, o a travs de Internet. Existe una actitud de preocupacin frente a los
la remuneracin mensual por puestos que publican todas las riesgos de privacidad en lnea que se manifiesta en una
entidades pblicas (si la vctima es empleado pblico). encuesta de percepcin. Sin embargo, esta actitud no se
expresa en un criterio ms reflexivo y activo sobre la
Al tener el nombre de la vctima o su nmero de informacin pblica de los ciudadanos en Internet, pues no se
identificacin, un atacante podra tambin indagar sobre los comprende an la magnitud de la cantidad de informacin de
bienes inmuebles que posee la vctima al consultar el sistema usuario que se encuentra en lnea. Por otro lado, la migracin
en lnea del respectivo municipio pues, en ciertas ciudades en en Ecuador de servicios y trmites (pblicos y privados) a
el pas, esta informacin tambin es pblica y fcilmente plataformas en la Web plantea varios riesgos a la privacidad
accesible. de los ciudadanos que las emplean, pues abundante
informacin no sensible podra correlacionarse para
Tomando en cuenta que el historial de salud es otra de las obtener informacin sensible.
categoras sensibles para la privacidad de los encuestados, es
interesante notar cmo un atacante podra acceder a Adems, los mecanismos de seguridad para el acceso a
informacin de los medicamentos consumidos por su vctima plataformas con informacin personal y la cultura misma de
explotando las vulnerabilidades de autenticacin (Tabla 1., manejo de informacin de los usuarios son deficientes y esto
tem Farmacia) de los sistemas de facturacin electrnica. Lo facilitara enormemente la recopilacin de datos personales.
ms preocupante es que, en ciertos casos, para ello, el Lo ms grave es que, para obtener informacin personal
atacante solo necesita conocer el nmero de cdula de su crtica (datos financieros, por ejemplo, segn la percepcin
vctima, que previamente obtuvo a partir del nombre de sta, medida), un atacante slo necesitara partir de ciertos datos
y que este parmetro (nombre completo) no es percibido considerados no crticos (como el nombre de una persona) y,
como sensible por lo que no hay inters de protegerlo. ya que estos datos no se perciben como sensibles por los
usuarios, existir mayor probabilidad de que no sean
Pero los riesgos a la privacidad en Ecuador no solamente se protegidos adecuadamente.
enfocan solamente a los individuos sino tambin a las
organizaciones, y en particular a las entidades pblicas. Tal Aunque es deseable la transparencia en la gestin pblica y
como se indic en la seccin 5, la Ley de Contratacin especialmente en el manejo econmico, sera importante
Pblica dispone, en la mayora de casos, publicar los evaluar el impacto de publicar cierta informacin personal (y
documentos de contratacin de toda entidad pblica. Esto no necesariamente privada) en ciertas garantas individuales
implica poner en lnea informacin minuciosamente detallada de los ciudadanos.
de equipos y procesos que necesita dicha entidad.
Imaginemos solamente un proceso en el que una dependencia Ya que se trata de un trabajo inicial, no se pretendi ser
pblica llama a concurso para contratar los servicios de exhaustivos (la muestra de la encuesta es pequea) ni obtener
mantenimiento de sus equipos de red y seguridad. un diagnstico definitivo, pero s dar una pauta para la
investigacin de la privacidad de la informacin en el pas,
De los documentos del proceso, un atacante podra inferir, sin desde el punto de vista tcnico y cultural (multidisciplinario).
mucho esfuerzo, el tipo de infraestructura de red de la En trabajos futuros, se podra plantear una muestra ms
organizacin, la marca de los equipos, y las versiones de amplia y representativa de la poblacin ecuatoriana para la
software con que funcionan. Al contratar servicios de medicin de las percepciones de los ciudadanos sobre su
mantenimiento, la organizacin podra necesitar publicar privacidad. Tambin sera interesante comparar los niveles de
incluso algn detalle de los problemas o inconvenientes que conciencia y preocupacin (sobre la privacidad) con los de
tiene la infraestructura de red y que podran ser aprovechados otros pases, y determinar las divergencias existentes, as
por el atacante para vulnerar los sistemas de comunicaciones. como sus posibles causas. Esta investigacin podra hacerse
de manera peridica para determinar, con cierta certeza,
As, un atacante de la privacidad de un usuario o de una tendencias en la evolucin del comportamiento de los
organizacin (no solo en Ecuador) sera capaz de obtener una usuarios y de los gestores de informacin frente a la
radiografa muy completa de su vctima (en trminos de proteccin de la privacidad de los ciudadanos. De hecho, del
informacin personal o tcnica), en la comodidad de su lado de las instituciones, se podra analizar tambin las
escondite, sin arriesgarse y (peor an) sin despertar la ms polticas de privacidad que publican en sus sitios web para el
mnima sospecha, pues estamos hablando de un anlisis no manejo seguro de la informacin del usuario, y si
intrusivo, prcticamente imposible de detectar. efectivamente se implementan o estn adecuadamente
definidas.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Ecuador y la Privacidad en Internet: Una Aproximacin Inicial 62
_________________________________________________________________________________________________________________________

REFERENCIAS
[1] B. Torres Espinoza (2010). Proyecto de ley orgnica de proteccin de
datos personales.
[2] D. Rebollo-Monedero, J. Parra-Arnau, C. Diaz, & J Forn (2013). On
the measurement of privacy as an attackers estimation error.
International journal of information security, 12(2), 129-149.
[3] Ecuadorinmediato (2013), Asociaciones digitales sealan preocupacin
sobre privacidad en Internet tras aprobacin del COIP en Ecuador. [En
lnea] Recuperado de: http://goo.gl/ZHPWaI. ltima visita: 15 de junio
de 2015.
[4] G. Hofstede (1984). Cultural dimensions in management and planning.
Asia Pacific journal of management, 1(2), 81-99.
[5] INEC (Instituto Nacional de Estadsticas y Censos), Censo TIC 2013.
[En lnea] Recuperado de:
http://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-
comunicacion-tic/. ltima visita: 15 de junio de 2015.
[6] J. A. Estrada, & A. Rodrguez (2014). Evaluacin de Proteccin de
Privacidad de una Herramienta de Navegador Web. Revista
Politcnica, 33(1).
[7] J. Parra-Arnau, D. Rebollo-Monedero, & J. Forn, (2014). Measuring
the privacy of user profiles in personalized information systems. Future
Generation Computer Systems, 33, 53-63.
[8] P. Kumaraguru, & L. Cranor (2006, January). Privacy in India:
Attitudes and awareness. In Privacy Enhancing Technologies (pp. 243-
258). Springer Berlin Heidelberg.
[9] G. Hofstede (2013). The Hofstede Centre. [En lnea] Recuperado de:
http://geert-hofstede.com/ecuador.html. ltima visita: 15 de junio de
2015.
[10] D. Malandrino, V. Scarano, & R. Spinelli (2013). Impact of Privacy
Awareness on Attitudes and Behaviors Online. SCIENCE, 2(2), pp-65.
[11] D. Schiller (2014). Geopoltica del espionaje: las ramificaciones del
caso Snowden. Le Monde diplomatique en espaol, (229), 1-9.
[12] D. U. de los Derechos Humanos (1948). Asamblea General de las
Naciones Unidas. Pars: ONU: http://www. un.
org/spanish/aboutun/hrights.htm.
[13] Ecuadorinmediato (2012), Director Informtica de Fiscala: bloguero
acceso de manera no consentida a registro del Presidente Correa en
Dato Seguro [En lnea] Recuperado de: http://goo.gl/391i0d. ltima
visita: 15 de junio de 2015.
[14] G. Cecere, F. Le Guel, & N. Souli (2015). Perceived internet privacy
concerns on social networks in Europe. Technological Forecasting and
Social Change.
[15] J. CIESPAL (2014). Conferencia: Proteccin de datos y privacidad en
procesos electorales, hacia la Declaracin de Ecuador y unificacin de
criterios.
[16] M. F. C. Ronderos (2014). Legislacin informtica y proteccin de
datos en Colombia, comparada con otros pases. Revista Inventum,
(17).
[17] M. H. Birnbaum (2004). Human research and data collection via the
Internet. Annu. Rev. Psychol., 55, 803-832.
[18] M. Kassen (2014), Globalization of e-government: open government as
a global agenda; benefits, limitations and ways forward. Information
Development, 30(1), 51-58.
[19] R. Goldfarb, D. Cole, E. Wasserman, T. Blanton, H. Carter, J. Mills, &
B. Siegel (2015). After Snowden: Privacy, Secrecy, and Security in the
Information Age. Macmillan.
[20] R. Warner, & R. H. Sloan (2015). The Self, the Stasi, the NSA:
Privacy, Knowledge, and Complicity in the Surveillance State.
ExpressO.
[21] UN Public Administration Programme, 2014 UN E-Government
Survey and E-Government Indicators, Bangkok, Thailand, Octubre,
2015.
[22] V. Toubiana, A. Narayanan, D. Boneh, H. Nissenbaum, & S. Barocas,
(2010, March). Adnostic: Privacy preserving targeted advertising. In
Proceedings Network and Distributed System Symposium.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Architecture to Support Automatic Grading Processes in Programming Teaching 63
_________________________________________________________________________________________________________________________

Architecture to Support Automatic Grading Processes in


Programming Teaching
Caiza J. C.*; Del Alamo J. M.**

*Escuela Politcnica Nacional, Departamento de Telecomunicaciones y Redes de Informacin, Quito, Ecuador
e-mail: julio.caiza@epn.edu.ec
** Universidad Politcnica de Madrid, Departamento de Ingeniera de Sistemas Telemticos, Madrid, Spain
e-mail: jmdela@dit.upm.es

Resumen: La calificacin automtica de tareas de programacin es un tema importante dentro del campo de la
innovacin educativa que se enfoca en mejorar las habilidades de programacin de los estudiantes y en optimizar el
tiempo que el profesorado dedica a ello. Uno de los principales problemas vigentes est relacionado con la
diversidad de criterios para calificar las tareas de programacin. El presente trabajo propone e implementa una
arquitectura, basada en el concepto de orquestacin de servicios, para soportar varios procesos de calificacin
automtica de tareas de programacin. Esto es obtenido a travs de las caractersticas de modularidad,
extensibilidad y flexibilidad que la arquitectura provee al proceso de calificacin. La arquitectura define como pieza
clave un elemento llamado Grading-submodule, el mismo que provee un servicio de evaluacin del cdigo fuente
considerando un criterio de calificacin. La implementacin se ha llevado a cabo sobre la herramienta Virtual
Programming Lab; y los resultados demuestran la factibilidad de realizacin, y la utilidad tanto para el profesorado
como para los estudiantes.

Palabras clave: evaluacin de tareas de programacin, proceso de calificacin automtica, arquitectura.

Abstract: Automatic grading of programming assignments is an important topic in academic research. It aims at
improving students programming skills and optimizing the time of teaching staff. One important gap is related to
the diversity of criteria to grade programming assignments. This work proposes and implements an architecture,
based on the services orchestration concept, to support many kinds of grading process of programming assignments.
It is achieved due architectures features including modularity, extensibility, and flexibility. The cornerstone of the
architecture is a new software component named Grading-submodule, which provides of an evaluation service for
the source code considering a grading criterion. The implementation has been done on Virtual Programming Lab.
Results show workability, and uselfulness for teaching staff and students.

Keywords: programming assignments assessment, automatic grading process, architecture.

1. INTRODUCCIN assessment procedure be done for each student several times


per assignment such that, when the students are fully
The learning path in programming-related courses involves dedicated to the subject, they spend time assimilating and
the development of an increasing amount of skills and incorporating the feedback before resubmitting the
techniques by students. Correspondingly, lecturers must assignment improving their final grade as well as their
assess the acquired knowledge and practice, by applying and comprehension of the different topics. The above assessment
combining different grading criteria, and provide students procedure is an unmanageable task if dealing with a
with proper and timely feedback that allows them to improve numerous group with allowed resubmissions per assignment.
their abilities.
Among others, current gaps identified include:
Delays in providing feedback after the submission deadline
reduces the impact of these feedback comments drastically, Supporting many grading processes, which
as the student may not be concentrated on the subject any considers many and variable criteria.
longer, has no means to improve his knowledge and skill on
that particular topic and for that submission and, therefore, Supporting the fast, and easy development of new
reduces the engagement of students towards analyzing and assessment tasks.
applying them. It is therefore of great importance that the

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Caiza J. C.*; Del Alamo J. M.** 64
_______________________________________________________________________________________________________________________________

Supporting users and feedback interoperability by CourseMarker supports the development of new marking
integrating the evaluation and grading processes schemes by means of creating new Java classes. While this
with a LMS. provides a greater degree of control over the marking
process, it also means that the system must be restarted
This work aims to propose a services-based architecture to whenever the marking process changes. In addition,
deal with the identified gaps. The service orchestration co has CourseMarker works in standalone mode, providing their
been taken from IT domains and applied into automatic own Graphical User Interfaces for all the users involved e.g.
grading processes, to provide it of features as modularity, lecturers and students. This allows for a greater control over
extensibility, and flexibility. Further, this proposal could the submission and grading processes, but on the other hand
help with an important challenge as automatic grading in forces the users to learn a new environment focused just on
Massively Open Online Courses. programming assignments.

2. RELATED WORK Lately, the interoperability issue has been further investigated
by Queirs and Leal [11]. The authors identified three
Douce et al. [3] analyzed the systems for assessing interoperability facets required for flexible assessment
programming assignments up to 2005 and identified three systems, namely easy configuration of new exercises,
different generations comprising 1) tools for internal use in management of users, and report of assessment results i.e.
each university or department where the assessment was only marks and feedback. They further evaluated 15 programming
made considering a right or a wrong answer; 2) command- assignments assessment tools according to these criteria,
line tools that leverage on operating system commands or including the previously mentioned. The conclusions of the
shell scripts to assess features beyond functional correctness; survey highlighted the need for interoperability and propose
and, 3) web-based tools that allow engaging a wider their integration with LMSs, since these systems are ready for
audience. This study highlighted security, flexibility, and production, most universities have them deployed, and
interoperability as major issues for future work. already include interoperability features for users, grades and
feedback.
Douce study was updated by Ihantola et al. [7] and Romli et
al. [12], including those tools developed from 2005 to 2010. Further, LMSs provide lecturers and students with a usable
The authors reported security improvements through the GUI: a complete set of tunable parameters for nearly any
introduction of secure environments (sandboxes) that support kind of assignment management for the former; and, an
the controlled and isolated execution of the code submitted integrated, overall vision of the learning process including
by students. However, flexibility and interoperability feedback and grades for the latter. Although, they usually
remained an issue, since nearly every single tool managed lack support for assessing programming assignments of any
their own users and grades, and defined a limited and closed kind, they allow for the development of new modules that
set of grading metrics and procedures, which let lecturers provide more functionality to the basic installation. For
little freedom to introduce new assessment criteria and example, Virtual Programming Lab [10], JUnit Question
schemas in the evaluation processes. Type [8], Online Judge [14], JAssess [13], or EPAILE [1] are
some Moodle extensions that allow assessing programming
Regarding the grading criteria, several studies [6, 12] have assignments. Unfortunately, they allow just for basic grading
highlighted their enormous diversity. Most authors split the criteria such as compilation and functional correctness, and
grading criteria into two rough groups, namely static and developing a new, customized assessment requires modifying
dynamic. The former focuses on the source code while the deep parts of the system.
latter focuses on testing the runtime behaviour of programs.
For example, static assessment may include checking the use In [2] and [4] a comparison among relevant tools was carried
of specific structures, proper coding styles such as out, one key feature considered was the grading criteria used
indentation and variable names, measuring the program for the automatic grading. It is shown in Table 1. The
complexity, etc. On the other hand, dynamic assessment may conclusion was that every institution and even every teacher
include checking the functional correctness, measuring the has his own criterion to grade an assignment, then the lack of
performance by means of e.g. latency and throughput, etc. a common model to grade is still an important and persistent
problem. Although, some of the reviewed tools offer the
The CourseMarker system [6, 5], previously known as possibility of support any grading criterion through the
Ceilidh, is probably one of the grading systems that building of plugins. The authors recommend that considering
incorporates more different grading criteria. It defines about a complete grading process would be better. This grading
120 marking tools that wrap UNIX commands, shell scripts, process would have as features: a high level of
or c and Java programs, which in turn mark one quality of the configurability and flexibility to support any metric or
student submission. A marking scheme dictates which criterion.
marking tools must be used to mark a specific assignment,
the order in which the tools must be called, and the weight Therefore, we propose an architecture, based on the services
assigned to each mark obtained, so that after calling all of orchestration concept, to support many grading processes,
them an overall mark and feedback are provided.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Architecture to Support Automatic Grading Processes in Programming Teaching 65
_________________________________________________________________________________________________________________________

based on software units to provide support to any grading The use of an XML document to model and define
criterion; which has been tested in a Moodle extension. the grading process.

Table 1. Grading criteria applied by automatic assessment tools [2, 4] The use of request/response between the
Tool's name Grading criteria
Typography
orchestrator and the components inside the grading
Correctness process.
CourseMarker Structures use
Objects design There are two main components, the orchestrator and a new
Objects relations
component called Grading-submodule. The former
Marmoset Dynamic and static analysis
orchestrates the process and calls one by one a set of services
Code correctness provided by the Grading-submodules execution. Every
Completeness
WebCat Grading-submodules call is considered as an independent
Test validity
Extensible by plugins service. This software component has been designed to
Correctness based on test cases provide of modularity, flexibility and extensibility to any
Virtual Programming Lab
Open for new methods programming grading process considering diversity of
Compilation criteria, and grading metrics.
Grading Tool (Magdeburg
Execution
University)
Dynamic tests
JavaBrat Correctness
The architecture will support many kinds of grading
processes, which can be seen as grading services, because
Static analysis each of them can be modeled as a set of Grading-
AutoLEP
Dynamic analysis
submodules. The Grading-submodules can be arranged in any
Petcha Based on test cases sort, and they can be reused. Fig. 1 shows the proposed
JAssess Compilation architecture in a layer-based approach, where the two top
layers are static but the three bottom layers are completely
RoboLIFT Unit testing (public and private) dynamic.
Compilation
Moodle ext. (Slovak
Syntactic analysis
University of Technology)
Functionality by comparison
3.1 Grading-submodule
BOSS Characters comparison
The cornerstone in the architecture is the Grading-
Dynamic analysis based on submodule. This component allows evaluating code
BOSS2
Plagiarism and JUnit
considering one grading criterion, and this last could consider
SAC Dynamic analysis one or more metrics. Then, the Grading-submodule provides
Rubrics based on regression of a grading service depending of a given criterion.
Automata
models
eGrader Static and dynamic analysis

CAP Static and dynamic analysis

YAP3 + APAC Functional testing


Dynamic analysis through white
IT VBE
box testing

3. PROPOSED ARCHITECTURE

The proposed architecture is based on the services


orchestration concept [9], then some features have been
inherited:
Figure 1. Proposed architecture for grading process.
The use of an orchestration engine to control the
process, and services calls, and the provision of a The goal of the Grading-submodule is performing an action
compound service (the automatic grading process on the code to get values for the considered criterions
itself). metrics, and then helping to establish a grade. Therefore, it is
mandatory an associated program to perform that action.
The context preservation among the different
grading components inside the grading process. Initially, the program could be written from scratch, but it
could be seen as a wrapper too, which could use other already
built tools. Depending on the goal a set of parameters may be
required, so the Grading-submodule supports the inclusion of

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Caiza J. C.*; Del Alamo J. M.** 66
_______________________________________________________________________________________________________________________________

those parameters. In Java, tools like JUnit or CheckStyle, Submission Configuration File.- This file is aimed to contain
could be supported. two kinds of information. The first one is submissions
metadata to be used by the Orchestrator to manage the
The communication from a Grading-submodule to the grading process. The information may include the students
Orchestrator is through the Configuration file. identification, the submissions identification, the grade-base,
The idea in a system, which implements the architecture, is and the list of Grading-submodules to call. The second kind
that when a Grading-submodule is built and registered, it of information includes all the required parameters to each
could be used/reused in many grading processes. Grading-submodule associated program, and their values.

Finally, it is worth saying that every Grading-submodule has This file saves information about the results of each Grading-
to be well defined; it means it needs to be associated to an submodule associated program, and the whole process. All
only grading criterion. This feature will provide of the information has to be ordered and structured, so the
modularity to a grading process. configuration file is an XML.

3.2 Components This file is quite important inside the grading process, it is
required by the Orchestrator to start the process, and acts as a
The architecture is expressed in components, and each of communication mean between the Grading-submodule
them has a role well defined, so they can be improved or set associated program and the Orchestrator.
as you need.
Grading-submodules.- This layer includes a Grading-
Environment builder.- This layer aims to set the environment submodules set. There is not a limit for the number of
up to run a grading process. This level could be implemented Grading-submodules registered in a system which
to move or copy files, to code or decode data, to export implements the architecture and they can be added as the
environment variables, among other actions. After setting up teaching staff needs, it implies extensibility.
the environment, it has to call the orchestrator.
The number and the arrangement of the Grading-submodules
An additional advantage of the proposed architecture is that are not limited, so there is flexibility inside the grading
the environment builder can act as an interface to allow process. The number of Grading-submodules inside the
integration with other systems that could provide the front- process, the order and how they are called are defined in the
end. configuration file.

Orchestrator.- This layer aims to control the whole grading Grading-submodule associated programs are called by the
process, based on the information provided by the orchestrator inside a grading process.
Configuration file.
Libraries and Programs.- This layer includes external
The Orchestrator has a set of ordered tasks: programs, libraries, or packages required by any Grading-
submodules associated program. This component gives a
It has to read the Configuration file, and load all the very important advantage because we can take already built
information that it contains. good tools and include them inside our architecture.

It has to call and communicate with every Grading- The Grading-submodule associated program will call any
submodule associated program. The communication already built library or program. In this case, the Grading-
from the Orchestrator to the Grading-submodule submodule acts as wrapper and we avoid reinvent the
associated program is not a trivial work. When a wheel.
system is deployed by the first time, there are not
Grading-submodules registered, so the system does
Source Files.- This layer refers to source files written and
not know about the future associated programs to
sent by the students in a submission to accomplish with an
call. The Orchestrator has to use a dynamic way to
assignment.
be able to call a program in execution time. In Java
it is done by using Reflection technology.
The students only have to take their source files and send
them to the system which implements our architecture.
It has to process every Grading-submodule results,
which were located in the Configuration file during
the execution of the associated program, to calculate Additional or Configuration Files.- This component includes
the final grade and to collect comments. files defined by the teaching staff and required by the
Grading-submodules associated program or by Libraries and
It has to send the feedback (grade and comments). Programs inside the grading process. For instance test cases,
rules files, among others.
The Orchestrator controls the order inside a grading process.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Architecture to Support Automatic Grading Processes in Programming Teaching 67
_________________________________________________________________________________________________________________________

4. TESTING THE ARCHITECTURE 4.2 Grading Process Customization (VPL-Jail)

To validate the proposed architecture, we could have used an VPL starts the grading process when all the required files are
existing tool or creating a new tool from scratch. The first inside the jail. The Jail server, a service running in the VPL-
choice was selected. Some criteria have been used to Jail subsystem, executes the evaluation script and an ordered
compare a set of existing tools: process starts. Fig. 2 shows the whole grading process
through the interaction among a set of necessary programs.
License, it will allow accessing the complete code to
make changes on this. The Jail server, the evaluation script and the execution file
Availability, it is necessary to know if the access to are part of the VPL architecture. The execution file has been
download the code is possible. carefully modified to start the new grading process (which
Architecture suitability, it means a tools support the proposed architecture). The orchestrator calls
architecture which allows testing our architecture. every Grading-submodule associated program, calculates the
final grade, forms the feedback and prints it. Finally, the Jail
Additionally, due to the fact that our goal is to use the server collects the feedback; send it as a HTTP response; and
architecture in our programming classes, we have three more delete the sandboxed environment.
requirements:

Support for Java and extensibility for other


programming languages.
Communication with Moodle LMS.
A safe environment to evaluate the code.

VPL (v 1.32) was used as base tool due its next features: the
GNU/GPL license, so it is possible to use and modify this
regarding the own necessities; the easiness to access the
documentation, help and to download the source code; the
feature of working as Moodle plugin; its module for
plagiarism detection; its security features regarding
authentication and working with a safe test environment; its
ability to allow defining assessment scripts, it gives the
possibility to consider more metrics and criteria to grade; and
it can support automatic and semi-automatic processes.
Then, VPL has been adapted to consider the proposed
architecture. The new features added to VPL were:

Management of Grading-submodules.
Management and configuration of grading process. Figure 2. Elements and calls inside the grading process.
Automatic grading process considering Grading-
submodules. Object Oriented Programming has been used to implement all
the required programs; so, Fig. 3 shows the class diagram
4.1 VPLs Customization used. Additionally, the implementation has been done using
Java language.
VPL uses two subsystems VPL-Moodle and VPL-Jail (a
sandbox environment), each of them is deployed in a The SubmissionConf and the GradingSubmoduleConf classes
different server. The first one is a Moodle-plugin oriented to have been abstracted from the configuration file. The first
be the graphical interface for managing the programming lab; one includes information about the whole submission and
and the second is oriented to provide of a sandboxed will be used by the orchestrator to start the grading process.
environment for the grading process. The second one represents information to be used for every
Grading-submodule associated program.
Each VPL subsystems have been modified, in the VPL-
Moodle a grading process management module has been The GradingSubmoduleProgram class has been abstracted
implemented. In the VPL-Jail, the programs that start the from the Grading-submodule associated program and has
process were modified, and the orchestrator and the Grading- been defined as abstract because it acts as intermediary
submodules were implemented. between the orchestrator and any Grading-submodule
associated program that the teaching staff or administrator
will add.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Caiza J. C.*; Del Alamo J. M.** 68
_______________________________________________________________________________________________________________________________

The AnyGradingSubmoduleProgram class is depicted to are oriented to check the structure of a set of files
represent any Grading-submodule associated program that (CheckGradingSubmodule), to compile a set of source code
will be considered inside the grading process. The files (CompilationGradingSubmodule), to test a set of source
Orchestrator class is quite important because control the code files against test cases (TestGradingSubmodule), and to
whole grading process, its operations include: evaluate the style of a source code file
(StyleGradingSubmodule).
Loading the data inside the instance of
SubmissionConf. The sequence diagram shown in Fig. 4 is helpful to
understand in a better way the real interactions inside the
Orchestrating the process. It refers to iterate the list system. It is useful to highlight the importance of the
of GradingSubmoduleConf inside the orchestrator. The SubmissionConf and
GradingSubmissionConf to operate sequentially GradingSubmoduleConfclasses have not been represented
every Grading-submodule. because they represent the configuration file (parsing files), a
kind of static element. They do not perform any action as
Creating dynamically an instance of well.
AnyGradingSubmoduleProgram and run a defined
operation on the code. The dynamic creation was The configuration file has a remarkable importance. The
possible through the use of Reflection technology. orchestrator requires of the submission information, and the
Grading-submodule associated program needs the
A final processing to calculate the final grade, to information related to each Grading-submodule. The XML
collect the individual comments and to establish a configuration file is shown in Fig. 5. XML Mapper (JAXB)
general comment of the whole process. was used to parse the configuration file.

Outputting the response. All the processed :Jail server :Orchestrator :AnyGradingSubmoduleProgram :CommandExecutor

information is output in a format to be recognized as


start (grading process)
response feedback by the Jail server.
fillSubmissionConf()

LOOP: [more anyGradingSubmoduePrograms]


runEvaluation()

executeCommand(command)

executionResults

gradingSubmoduleResults

finalProcessing()

(grade, comments)

Figure 4. Grading Process Interaction

The information fields related to a submission includes:

Student, it has information of the student. This


information can be the name or an id for instance.
Activity, it has information to identify the activity. It
can be the VPL activitys id.
Submission, it has the submission number or the
submission identification.
Base grade, it is the base over which the final grade
will be calculated.
Final grade, it is the grade for the submission.
General comment, it stores a short comment for the
submission.
Detailed comments, it stores the comments of every
Figure 3. Classes Diagram Grading-submodule.

To validate the architecture, the implementation of some The information fields about every Grading-submodule
classes to test the code has been necessary. These new classes include:

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Architecture to Support Automatic Grading Processes in Programming Teaching 69
_________________________________________________________________________________________________________________________

Program name, it contains the full name of the 4.3 VPL-Moodle Customization
Grading-submodule associated program (including
the package). The .class extension is not included. There is a necessity of implementing new features inside the
VPL Moodles plugin, they include: the Grading-submodules
Description, it contains a short description for the Management, the Grading Process Management and a mean
current submodule. It has to express the main action to communicate with the VPL-Jail; all of them implemented
that the submodule will do. in a new VPLs module called Grading Process Management
Module. The implementation of these features required of
Program parameters, it has additional data required some changes in the data infrastructure, the directory system,
by the associated program. It is a string, which and the database.
includes parameters values separated by a
semicolon and without blank spaces. The parameters Regarding to directory system, two new directories were
can be pathnames, numbers, and so on. If one created in the VPL data directory, one of them is to store the
parameter has many values, commas should separate source code of all the Grading-submodules associated
them. programs, and the other one is to store additional files for
every VPL activity that has a grading process associated.
Factor, a percentage that represents the submodule
weight in the final grade calculation. The addition of Regarding to database, four new entities were added:
this field in all Grading-submodules has to be 100.
Grading submodule. It is the representation of the
Action file list, it has a list of filenames over which Grading-submodule already defined. This has an
the main action of the submodule will be executed. important attribute, the programfilename which
The list will be composed of full names (including saves the absolute path to the location of the
the package name) or relative names (just the program file associated to the Grading-submodule.
filename) and the file extension depending on every
submodule. Grading parameter. Every Grading-submodule
associated program could require of parameters to
Executed, it shows if the submodule has been its proper working. This entity will save the
executed; independently of success or fail. definition of each of them.

State, it indicates if the submodule execution Process grading submodule. Every VPL activity will
finished perfectly (success), getting a full grade; or have a set of Grading-submodules to be used inside
if there were some troubles (failed) and a partial its grading process. When a Grading-submodule is
grade was obtained. selected to be part of this grading process, this is
converted in Process grading submodule.
Grade, it is the grade for the current Grading-
submodule. It is a numeric value between 0.00 and Process grading parameter. This entity saves all the
100.00 with 2 decimal places. There always has to values for parameters required by the Process
be a value in this field since its creation. grading submodule entity.

Comments, detailed information about the execution


of the Grading-submodule associated program. Besides the data model, the web pages were coded
considering the VPL architecture and the Moodle API, so, all
of them are very related components.

Finally, when the teaching staff uploads the Grading-


submodule associated program, and when the student sends
his code, it is necessary a connection between the VPL-
Moodle and the VPL-Jail subsystems. The technologies
XML-RPC and base64 were used to pass all the necessary
data between the subsystems.

5. USING THE ARCHITECTURE

To use the tool, which implements the proposed architecture,


it is necessary to create and register the Grading-submodule.
To implement a Grading-submodule, it is mandatory to
define the associated criterion. Four Grading-submodules
Figure 5. Structure of the XML Configuration File were created; CheckGradingSubmodule, to check the

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Caiza J. C.*; Del Alamo J. M.** 70
_______________________________________________________________________________________________________________________________

structure of a set of files; CompilationGradingSubmodule, to


compile a set of source code files; TestGradingSubmodule, to
test a set of source code files against test cases;
StyleGradingSubmodule, and to evaluate the style of a source
code file.

Any Grading-submodule the teaching staff needs can be


created. The Grading-submodule related program has to
inherit from the class GradingSubmoduleProgram and can
use some useful methods already implemented. After the
creation of the program, it is necessary register the new
Grading-submodule in the system. The required data includes Figure 7. Grading Process Configuration
the name, description, associated program, and any parameter
required. This is shown in Fig. 6.
For the student, the process is very simple; he has to send his
The registration is done once, and other teaching staff code by selecting a file and uploading to the VPL activity.
member can reuse it. After having done that, he receives the feedback in detail as
shown in Fig. 9.
After creating a VPL activity (the process can be reviewed in
the official page), we can set up and configure the grading
process.

The teaching staff can add any Grading-submodule already


registered. It is necessary to configure the factor of each of
them inside the grade calculation. The user can establish the
order of each Grading-submodule inside the grading process,
Figure 8. Grading-submodule Addition
and set every value for parameters required. It can be seen in
Fig. 7 and Fig. 8.

Figure 9. Students Results Interface

4. CONCLUSIONS

The main contribution of this work is the architecture


proposal based on the services orchestration concept, which
defines an orchestrator and Grading-submodules (in any
number and any arrangement) providing their services, which
could be implemented with any technology. This architecture
can be used by already implemented tools or by new ones.

It is worth highlighting that the idea of the Grading-


submodule artifact can be used or improved to define new
ways of grading or new architectures. In addition, the
elements of the proposed architecture are already
implemented and can be reused to work in new
implementations. It can help to save implementation time in
Figure 6. Registering Grading-submodules related projects.

The applied technologies shown can be helpful to provide a


first sight of them, and to think about them as possible

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Architecture to Support Automatic Grading Processes in Programming Teaching 71
_________________________________________________________________________________________________________________________

solutions for issues in other projects with similar built tools which can provide the evaluation of some metrics
functionalities. The considerations made in the different as a service. In this case the wrapper could be more powerful.
stages can be useful for other similar projects or those that
follow a similar process as performed in this work. The XML configuration file could be changed to support
more ways to calculate the final grade and additionally to
The present work has validated the proposed architecture. It stop the process if some Grading-submodule was not passed.
means that the architecture works as expected but it does not These features could be configurable.
mean that it could not be improved. Some improvements and
future work include the next ones.
REFERENCES
Measuring and comparing time in the grading processes
definition. After the creation and registration of Grading- [1] M. Amelung, K. Krieger and D. Rosner, "E-Assessment as a
Service," Learning Technologies, IEEE Transactions on, vol. 4,
submodules, the time to define and configure grading
pp. 162-174, 2011.
processes associated with assignments could be shorter than [2] J. C. Caiza, J. M. Del Alamo, "Programming assignments automatic
using other solutions. It could be probed through measuring grading: review of tools and implementations," in 7th International
the time that the configuration of a grading process takes in Technology, Education and Development Conference (INTED2013),
pp. 5691, 5700.
this solution against the time needed by other solutions
[3] C. Douce, D. Livingstone and J. Orwell, "Automatic test-based
configuration. assessment of programming: A review," Journal on Educational
Resources in Computing (JERIC), vol. 5, pp. 4, 2005.
Defining a management module for grading processes. The [4] M. Guerrero, D. S. Guamn and J. C. Caiza. (2015, Feb.). Revisin de
Herramientas de Apoyo en el Proceso de Enseanza-Aprendizaje de
case-studies have shown that sometimes the grading process
Programacin. Revista Politcnica. [Online]. 35(1), pp. 82-90, 2015.
could be very similar. The grading process (without the Available:
parameters values) could even be the same among different http://www.revistapolitecnica.epn.edu.ec/revista_archivos/revista_vol
assignments. So if it were possible to define a management of umen_35/TOMO_1.pdf
[5] C. A. Higgins, G. Gray, P. Symeonidis and A. Tsintsifas, "Automated
grading processes, it could help to reduce the time of the
assessment and experiences of teaching programming," Journal on
grading process definition. Educational Resources in Computing (JERIC), vol. 5, pp. 5, 2005.
[6] C. Higgins, P. Symeonidis and A. Tsintsifas, "Diagram-based CBA
Developing a drag-and-drop interface to define a grading using DATsys and CourseMaster," in Computers in Education, 2002.
Proceedings. International Conference on, 2002, pp. 167-172.
process.
[7] P. Ihantola, T. Ahoniemi, V. Karavirta and O. Seppl, "Review of
recent systems for automatic assessment of programming
Annotating the Grading-submodules. By considering a assignments," in Proceedings of the 10th Koli Calling International
possible increment in the number of Grading-submodules Conference on Computing Education Research, 2010, pp. 86-93.
[8] JUnit Question Type. Available:
registered and a way to sort and filter them when defining the
https://docs.moodle.org/20/en/Junit_question_type.
grading process, it is possible to create tags to make a [9] E. Newcomer .(2005). Understanding SOA with Web services.
classification. These tags could be metrics, criteria, and even [Online].Available:
the programming language associated. https://www.safaribooksonline.com/library/view/understanding-soa-
with/0321180860/ch01.html
[10] J. C. Rodrguez-del-Pino, E. Rubio-Royo and Z. J. Hernndez-
Improving the deployment of ancillary programs. The current Figueroa, "A Virtual Programming Lab for Moodle with automatic
solution supports the use of ancillary programs; these assessment and anti-plagiarism features," 2012.
programs have to be placed manually in the libs directory. It [11] R. A. P. Queirs and J. P. Leal, "PETCHA: A programming exercises
teaching assistant," in Proceedings of the 17th ACM Annual
could be possible to implement a management interface for
Conference on Innovation and Technology in Computer Science
these programs. Education, 2012, pp. 192-197.
[12] R. Romli, S. Sulaiman and K. Z. Zamli, "Automatic programming
It is possible to think about a solution which can store the assessment and test data generation a review on its approaches," in
Information Technology (ITSim), 2010 International Symposium in,
data and maintain the jail environment, and provides
2010, pp. 1186-1192.
everything as a service. It means that it could provide a [13] N. Yusof, N. A. M. Zin and N. S. Adnan, "Java Programming
service to access an assignments repository, a service to Assessment Tool for Assignment Module in Moodle E-learning
copy and to store the data inside that system, a service to start System," Procedia-Social and Behavioral Sciences, vol. 56, pp. 767-
773, 2012.
with the grading process, and so on; in this case this solution
[14] S. Zhigang, S. Xiaohong, Z. Ning and C. Yanyu, "Moodle plugins for
would be completely independent and could connect any highly efficient programmin courses," in Moodle Research
system (just a front-end), which would provide interfaces to Conference, 2012, pp. 157-163.
connect the solution.

Regarding the Grading-submodule associated program, it acts


as a wrapper written in Java that can call another libraries or
ancillary programs, which have to be located in the libs
directory. But it is possible to think about the possibility that
the wrapper supports calls to other programs in other hosts
through services. The idea appeared because there are already

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Performance Analysis Raspberry Pi Based IP Telephony Platform 72
_________________________________________________________________________________________________________________________

Performance Analysis of a Raspberry Pi Based IP Telephony


Platform
Pelez D.*; Estrada J. A.**; Tipantua C.**; Estrada J. C***;

*Escuela Politcnica Nacional, Instituto Geofsico, Quito, Ecuador
e-mail: dpelaez@igepn.edu.ec
** Escuela Politcnica Nacional, Facultad de Ingeniera Elctrica y Electrnica, Quito, Ecuador
e-mail: {jose.estrada; christian.tipantuna}@epn.edu.ec
***email: jancoej@gmail.com

Resumen: La telefona es un servicio que se usa muy ampliamente todava, ya que con ste han crecido las ltimas
generaciones de personas. La integracin de la telefona con Internet y la posibilidad de implementarla a nivel de
software le ha dado a este servicio una flexibilidad asombrosa para el despliegue de sistemas de comunicacin de
voz. Adems, gracias al desarrollo de cdigo abierto, un sistema PBX puede instalarse ahora en casi cualquier
dispositivo de cmputo.Este es el caso de la placa Raspberry Pi, una plataforma de cmputo pequea y de muy bajo
costo que actualmente est siendo usada para distintas aplicaciones en entornos domsticos, y que es compatible con
sistemas operativos basados en Linux. As, el objetivo de este artculo es evaluar el rendimiento de un sistema de
Telefona IP basado en la plataforma Raspberry Pi de acuerdo a parmetros objetivos como uso de CPU, uso de
memoria RAM, tiempos de respuesta de llamada y llamadas fallidas. Sin embargo, se toman en cuenta tambin
parmetros objetivos de evaluacin, mediante la realizacin del test MOS, con el fin de medir la percepcin del
usuario sobre el servicio telefnico en un entorno especfico utilizando la plataforma mencionada. Encontramos que
la plataforma Raspberry Pi puede soportar varias llamadas concurrentes sin que se sobrecarguen sus recursos pero
que, en determinado punto, los tiempos de respuesta se incrementan significativamente, as como el nmero de
llamadas fallidas.Considerando el costo reducido de la placa debido a la no utilizacin de licenciamiento a nivel se
software o hardware y tomando en cuenta el rendimiento obtenido con diferentes valores de carga, se evidencia como
una interesante opcin para pequeas y medianas empresas, as como para entornos domsticos de aplicacin.

Palabras clave: Telefona IP, Raspberry Pi, test MOS, prueba de carga, rendimiento

Abstract: Telephony is still heavily used since it is a service with which people are very familiar. Its integration to
Internet and its implementation at the software level have given this service an amazing flexibility when deploying
voice communication systems. Moreover, thanks to the open source development, a PBX service can now be installed
in almost every computing device. That is the case of Raspberry Pi low-sized and very cheap computing platform
that is being employed to provide network services for SOHO environments, and which is compatible with Linux
based operating systems. The aim of this paper is to assess the performance of a Raspberry Pi based IP telephony
service in terms of objective parameters such as CPU and RAM usage, call response times, and failed calls. However,
subjective parameters, in terms of user perception about the service, were also taken into account by applying the test
MOS in a specific test environment. We found that the codec selection and the simultaneous number of calls
determine the overloading point of the platform (in terms of CPU usage) which was evidenced by longer response
times and failed calls. Considering the reduced cost of the board, since no hardware or software licenses are required,
and taking into account the performance obtained from the system with different load levels, this is a very interesting
option for small and medium companies, and also for domestic application environments.

Keywords: IP telephony, Raspberry Pi, MOS test, load test, performance

is voice communication through telephony service, which was


1. INTRODUCTION
one of the first and most popular services provided over
information networks [4]. Thus, Voice over IP solutions are
As a result of the exponential growth of Internet penetration not only being implemented in big companies but also in small
(and subsequent price reduction), both organizations and end businesses. Indeed, IP telephony systems can now be installed
users are increasingly using IP based technology to satisfy in domestic environments due to the lower costs of accessing
their communication requirements. One of such requirements to technology [2].

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Pelez D.*; Estrada J. A.**; Tipantua C.**; Estrada J. C.*** 73
_______________________________________________________________________________________________________________________________

Raspberry Pi is a tiny, low-sized, and very cheap computing communications among the user terminals (phones,
platform that is being used to deploy applications of different softphones, etc.). In order for these terminals to initiate or end
kinds [1]. Its small size allows greatly reduced energy a call, signaling protocols are implemented in both the
consumption which lowers even more the overall cost of terminals and the IP PBX. SIP and H.323 are the most popular
Raspberry Pi based solutions. This device, which is based on standard signaling protocols.
ARM architecture, works with Linux-based operating systems,
so many open source software products can be compiled to run When a call is established, the media (sound, mainly) is
network services, such as IP telephony. transported using session-layer real-time protocols (RTP and
RTCP). These protocols are responsible for providing the
Although the Raspberry Pi platform is being tested with many communication process with the mechanisms to effectively
interesting projects, it is not clear yet how some intensive transmit the media over the network. Codecs convert the
applications would impact on the overall performance of this analog voice (captured from a person) to digital bit streams,
hardware device. IP telephony services involve some CPU and may compress these flows at different rates. The quality
demanding processes, such as digitalization, codification or of a call and the hardware resources consumed (network,
transcoding of voice. processing, RAM) basically depend on the codec used.

The contribution of this work consists of showing how A wide range of codecs are available, which may offer more
usefulsmall-sized hardware combined with open source or less quality, in terms of sound, compression, or bandwidth
software is to provide small business voice services. Given the consumption, and they may (or not) require a license. There is
current technological dependence of some countries, a pretty known tradeoff among these parameters that must be
efficiently using cheap solutions would help such countries taken into account when choosing the codec. In general, high
reduce this technological gap. Consequently, this study compression ratios (low bandwidth usage) derives in intensive
pretends to evaluate the performance of a Raspberry Pi usage of CPU. Even more processing resources are needed if
platform when providing very simple IP telephony services a very compressed flow has to be provided with high sound
(phone calls) over an information network. The methodology quality. The codec offering the best benefit-cost ratio is G.729
we used includes creating a plain network to connect the which is licensed. G.711 hardly compresses the voice (in the
Raspberry Pi platform with a voice terminal instance. Load companding process) so avoids losing information in the
testing is done from the terminal instance to the IP phone processes of digitalization. GSM, G.722, and iLBC are
solution in order to determine the limits at which the service unlicensed codecs. An analysis of the behavior of these codecs
gets overloaded. Sipp was used to dynamically generate calls is done in [11].
through an Asterisk based IP telephony service which was
installed and configured in the Raspberry Pi platform. 2.2 Asterisk: The Open Source IP Telephony Implementation

The rest of the paper is organized as follows: in section 2, we


Asterisk [9] is an open source (Linux based) telephony
describe some background concepts about the Raspberry Pi
switching service, which implements plenty of the facilities of
computing platform, the Elastix open source solution for
an IP PBX system. Since it is very popular among the
Unified Communications, and some voice codecs used to
enthusiasts of the IP telephony, some Linux distributions
digitalize the sound transmitted over a network. In section 3,
based on Asterisk have appeared that are oriented to provide a
we present the scheme and the methodology used to do the
complete set of IP telephony services. Elastix [6] is one of such
performance tests over the prototype we built. The results of
distributions that incorporates a web based graphical interface
the performance analysis are depicted in section 4, and in
for the user to be able to easily configure the embedded
section 5 conclusions are drawn.
Asterisk daemon. A version of Elastix called Elastix [5] is
2. BACKGROUND compiled to work on ARM devices such as the Raspberry Pi.
2.1IP Telephony service
2.3 Raspberry Pi Platform
Telephony is an application technology whose major aim is the
transmission of voice between two terminals. When the voice Raspberry Pi [1] is a tiny, low-sized, and very cheap
is digitized and compressed (adapted) to be sent over IP computing platform that was created to help students to learn
networks, we refer to IP telephony. Voice over IP (VoIP) and computer science. It includes a 700 MHz (or more) processor,
telephony over IP (ToIP) are terms commonly used GPU, RAM (up to 512 MB), and SD or micro SD sockets for
interchangeably. ToIP mostly refers to the telephony service, persisting storage. A Raspberry Pi platform also offers USB
all its infrastructure (IP phones, gateways, IP PBX systems) ports, audio/video input/output, an Ethernet interface, and low-
and the signaling and real-time protocols necessary to initiate, level peripheral capabilities.
release a phone connection or to provide additional services
over a telephone network. Nevertheless, VoIP only denotes the Currently, the power of its processor is compared to the power
mere transmission of voice over IP networks. of old processors that were sold few years ago (Pentium 3 or
4) and, given its very small size and therefore low energy
The core of an IP telephony system is the IP PBX, which is a consumption, it offers a great benefit-cost ratio. This is the
central device that concentrates (and distributes) all the voice reason for which it is becoming an interesting alternative to

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Performance Analysis Raspberry Pi Based IP Telephony Platform 74
_________________________________________________________________________________________________________________________

deploy small business or home network services at a very low range from 1 (bad quality very annoying experience) to 5
cost. (excellent quality).

The Raspberry Pi platform supports a great deal of lightweight 3. METHODOLOGY OF PERFORMANCE ANALYSIS
Linux distributions such as: Raspbian, Pidora, Arch Linux
ARM, etc., which means that many Linux based services can 3.1 Performance Metrics Used
also be installed. Several specific purpose distributions are
also been ported to ARM so that they can run on Raspberry Pi. We chose to perform an automated stress test in order to
Solutions for IP telephony, firewall, media center and evaluate the performance of a Raspberry Pi based telephony
centralized storage have been compiled to work on Raspberry platform. Since this analysis is a preliminary approach, we
Pi. only measured the CPU and RAM load generated by the work
of different codecs (encoding/decoding) when simulated calls
2.4Performance Metrics were established through the telephony.

Many parameters can be measured in order to evaluate the Table 1. Technical specifications of Raspberry Model B
performance of a phone system, which is, in fact, a computer Systemon a Chip Broadcom BCM2835
system. This computer system is certainly connected to a CPU ARM (700 MHz)
network, together with the terminal devices and, probably, to
GPU Broadcom VideoCore IV
the Internet with the purpose of providing voice
communication services, not only within the local network. SD RAM 512 MB
Consequently, the bottlenecks of the phone service are the IP USB Ports 2
PBX and the capacity of the Internet connection.
Integrated Storage SD / MMC

Among the tasks performed in the IP PBX, encoding and Network 10/100 Ethernet
decoding are the most CPU intensive processes that maintain
the capacity of an IP telephony platform bounded [10]. The
codecs are responsible for encoding/decoding the voice and However, provided that an overloaded system (a processor in
thus the codec used effectively determines how much CPU is this case) begins to lag in running processes, or even to discard
going to be used. Since the encoding/decoding is done on a them, two other metrics on which we focused were: response
per-link basis, the processor has to do this work for each times and failed calls. Response times (times taken for the
communicating link established among the IP PBX and each PBX to answer the call) increase as the load on the system
terminal. When transcoding is done (two terminals in a call increases and, ultimately, calls begin to fail (are never
using different codecs) the CPU load over the IP PBX system answered) when the system gets overloaded.
significantly increases. Clearly, the processor capacity has to
be sized based on the codecs used with concurrent calls in the Provided that limited objective metrics can barely show details
worst case (peak hour). about the user experience with the voice communication
system, we also performed a very simple MOS test to illustrate
The bandwidth needed for each voice channel may also limit the users perception about our prototype.
the capacity of the phone system [12], especially through a
(commonly) restricted Internet connection. If higher fidelity is 3.2 Evaluation Scheme and Tools
required, probably more bandwidth would be needed to
transmit more information (not so compressed) through In order to test the capacity of the IP telephony system, we
Internet. The capacity of the Internet connection has to be used the Model B Raspberry Pi board (technical specifications
dimensioned according to the number of concurrently needed described in Table 1), and we connected it to a laptop from
voice channels. which we initiated the automated stress test. We used Elastix
to implement the IP telephony system in the Raspberry Pi
Finally, a very interesting approach to measure the board, and Sipp [13] (installed in the laptop) as the client
performance of a voice communication service is by means of instance that generates a number of calls to stress the phone
evaluating the perception the users have of such service. For system.
this, the ITU-T (International Telecommunication Union -
Telecommunications) has defined the Mean Opinion Score Sipp is a load testing tool for IP phone systems. It only works
test (MOS) which is specified in the recommendation P.800 with SIP protocol and it is capable of generating SIP messages
[8]. to initiate and release a voice call through an IP PBX.
Moreover, Sipp is able to send media (voice or video) when a
The documentation of this recommendation outlines a series call is established. It is very flexible when executing
of parameters under which the test has to be performed. The automated performance tests and provides extensive statistics
MOS is used to score the quality of a call based on subjective during and after these tests. The scheme we used for each test
tests (the users opinion). The ratings of the test are obtained consisted of generating maximum 200 calls from Sipp to the
from a set of questions answered by the users and such rating Raspberry Pi IP PBX system. The call generation process

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Pelez D.*; Estrada J. A.**; Tipantua C.**; Estrada J. C.*** 75
_______________________________________________________________________________________________________________________________

starts with 2 simultaneous calls to reach a maximum number when more than 15 calls are handled concurrently by the
simultaneous calls, each of which lasts about 10 seconds. The Raspberry Pi platform.
test finishes when the 200 calls are generated. During each call
we sent media (that was previously generated using a With regard to the usage of RAM, the results show that the
softphone and captured by means of Wireshark) using G.711, Raspberry Pi platform requires less than the 10% of the
GSM, G.722 iLBC codecs. For each codec we made 9 tests, available memory (512 MB) to manage about 20 simultaneous
varying the number of simultaneous calls since 2 to 18 in steps calls through the IP telephony service (Fig. 3).
of 2.
4.2 Response Times and Failed Calls
On the telephone system side, we configured a simple call flow
that was executed each time a new call was received. Even though the results obtained about CPU and RAM usage
Basically, the call is answered and then some music is played reveal interesting behaviors related to the codecs used, they
during 10 seconds. Finally, the call is hanged up. The whole may not represent enough evidence about the real performance
scheme is illustrated in Fig. 2. of the telephone system.

In order to measure the user perception about the Raspberry Pi Based on the statistics generated by Sipp, we were able to
based IP telephony platform, we built another testing scheme. collect information on the response times taken by the IP
It consisted of the already described Raspberry Pi platform phone system to answer each incoming call. As depicted in
providing IP telephony service through Elastix. This time, we Fig. 5 (and it happens for every codec), for a given maximum
loaded the system with 4 simultaneous calls generated by a number of concurrent calls, the response times raise up to a
Sipp instance which also sent voice compressed with GSM point where they get stabilized. However, when the system
codec. At the same time, we wirelessly connected the begins to overload, its response times vary nonuniformly (see
Raspberry Pi together with two smartphones installed with the Fig. 4) since some calls cannot be processed anymore. That is
ZoIPer softphone. That way, for each test (3 minutes long), when the calls begin to fail and we could also collect such
two users were able to connect by phone from separated rooms statistics that are depicted in Fig. 6. Consistent with the results
to then score their experience using the parameters defined in described in the last subsection, the codecs requiring more
the ITU-T P.805 recommendation. A total of 14 tests were processing power are the ones provoking more failed calls as
done, giving 28 filled surveys. illustrated in Fig. 7. It can be seen that calls start to be dropped
because of 10 simultaneous calls through iLBC.
4. RESULTS AND DISCUSSION
4.3 Mean Opinion Score (MOS)
In this section we discuss the results obtained from the
performance tests done on the phone system (described in In conjunction with the last scheme defined in the subsection
section 3.2). The information used to make the performance 3.2, we tried to get a general idea of the users opinion about
analysis was obtained from the traffic statistics provided by the telephony system. Provided that it was the one with the best
Sipp. Moreover, we also measured the processor and RAM benefit-cost ratio, we tried out the GSM codec to perform a
usage by employing the tool htop [7]. MOS test. The system, as described in the last section, got a
score of 3.917 (good quality) from the 28 users that tested it.
4.1 CPU and RAM Usage This result is consistent with the MOS values found in the
literature [12], and it is excellent, considering the hostile
As expected, the hardware resources required for call environment of the wireless network we used.
processing are not dependent only on the codec used to
compress the voice, but especially on the concurrent load that 5. CONCLUSIONS
the system receives in terms of number of (simultaneous) calls.
We measured the CPU and RAM usage of the Raspberry Pi This work is a first approach to measuring the performance of
platform when employing each of the codecs mentioned in the an IP telephony system deployed on a Raspberry Pi platform.
section 3.2 for the scheme proposed. As we explained before, Seemingly, the platform does a very good job processing calls
we performed the load test using different amounts of since the percentage of processor usage did not exceeded 80 %
concurrent calls. even for 20 simultaneous calls. However, when evaluating
specific application parameters, such as response times and
Results (Fig. 1) show that the CPU usage increases uniformly failed calls, the actual state of the phone system begins to arise.
with the amount of simultaneous calls, regardless of the codec Response times significantly increase (up to 500 ms) when
used. Additionally, in terms of CPU usage, GSM is the less more than 14 simultaneous calls are processed. G.729 works
demanding codec, unlike iLBC and G.729 which are the ones very well (even better than G.711 and GSM) in terms of
that require more processing work than the others. It seems response times, but GSM is the best when evaluating failed
reasonable given the high quality offered by the latter codecs. calls. iLBC and G.722 provoke call dropping when 10 and 14
Although theoretically G.711 is not a high CPU intensive simultaneous calls are generated, respectively. A more
codec (since it only does companding), it does not show the subjective MOS test showed satisfactory results for the GSM
best performance in terms of CPU usage. In general, the codec and 5 simultaneous calls despite the fact that the test was
percentage of processor usage reaches values greater than 60% performed on a wireless network.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Performance Analysis Raspberry Pi Based IP Telephony Platform 76
_________________________________________________________________________________________________________________________

CPU Usage
90
80
CPU Usage (%) 70
60
50
40
30
20
10
0
0 2 4 6 8 10 12 14 16 18 20
Number of Simultaneous Calls

G.711 GSM G.722 G.729 iLBC

Figure 1. Percentage of CPU usage according to the codec used and the load of the system in terms of the number of simultaneous calls

Figure 2. Call flow used to evaluate the performance of the IP telephony Figure 3. Percentage of RAM used during the test of the system, for
different codecs and number of simultaneous callssystem based on the
Raspberry Pi platform

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Pelez D.*; Estrada J. A.**; Tipantua C.**; Estrada J. C.*** 77
_______________________________________________________________________________________________________________________________

Future work should include a deeper evaluation of the users


perceptions about the system, by scoring all the codecs already
described and, perhaps, a more complex wireless environment.
Since encoding/decoding processes are very CPU intensive, it
would be interesting to assess the system also in front of a
scheme where multiple codecs are used simultaneously. At
first glance, a Raspberry Pi board would perfectly satisfy the
needs of a small business in terms of voice communication
although other coupled services such as videoconferencing
still needs to be tested.

Figure 7. Response time varying for 14 simultaneous calls and


using G.729

REFERENCES

[1] B. Schaller & R. Stough (1996). The origin, nature, and implications of
Moores Law. PUBP801.
[2] Cisco, Understanding Codecs: Complexity, Hardware Support, MOS,
and Negotiation, [Available On Line] Retrieved from:
http://www.cisco.com/c/en/us/support/docs/voice/h323/14069-codec-
Figure 4. Comparison of response times for the different codecs and number complexity.html#: June 2015.
of simultaneous calls [3] D. Meja, & C. F. Garzn (2014). Implementacin de un Prototipo de
Sistema de Reportes Web para Telefona IP. Revista Politcnica, 33(1).
[4] D. Pelez, & C. Tipantua (2014). Servidor de comunicaciones
unificadas con Raspberry Pi y Micro-Elastix.
[5] E. Landvar. (2008). Comunicaciones unificadas con Elastix. Pginas
(15, 16).
[6] E. Upton, & G. Halfacree (2014). Raspberry Pi user guide. John
Wiley&Sons.
[7] htop - an interactive process viewer for Linux, [Available On Line]
Retrieved from: http://hisham.hm/htop/. Last visited: June 2015.
[8] ITU-T Rec. P.800, Methods for subjective determination of
transmission quality, International Telecommunication Union,
Geneva, Switzerland (1996 Aug.).
[9] J. Van Meggelen, L. Madsen, & J. Smith (2007). Asterisk: the future of
telephony. " O'Reilly Media, Inc.".
[10] M. Ahmed, & A. M. Mansor (2008, April). CPU dimensioning on
performance of Asterisk VoIP PBX. In Proceedings of the 11th
communications and networking simulation symposium (pp. 139-146).
ACM
[11] M. N. Ismail (2010). Analysis of Secure Real Time Transport Protocol
on VoIP over Wireless LAN in Campus Environment. International
Journal on Computer Science and Engineering (IJCSE), 2(02), 898-902.
Figure 5. Failed calls per codec and number of simultaneous calls [12] O. Salcedo, D. Lpez, & C. Hernndez (2012). A comparative study of
bandwidth usage running protocols SIP and IAX. Tecnura, 16(34), 171-
187.
[13] Source Forge, Sipp Documentation. [Available On Line] Retrieved
from: http://sipp.sourceforge.net/doc/reference.html. Last visited: June
2015.

Figure 6. Failed calls per codec and number of simultaneous calls

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Evolucin Tecnolgica de los Sistemas Remotos de Monitoreo en las Instalaciones Fotovoltaicas 78
_______________________________________________________________________________________________________________________________

Evolucin Tecnolgica de los Sistemas Remotos de Monitoreo en las


Instalaciones Fotovoltaicas
Manzano S.*; Guevara D.*; Ros A.*

*Universidad Tcnica de Ambato, Facultad de Ingeniera en Sistemas, Electrnica e Industrial


Ambato, Tungurahua, Ecuador
e-mail: {victorsmanzano; dguevara; a.rios}@uta.edu.ec

Resumen: Este artculo presenta una visin general de soluciones de monitoreo remoto para instalaciones
fotovoltaicas, junto con las principales propuestas, productos comerciales y experiencias internacionales. El
documento se centra en tres aspectos principales: i) Consumo de los aparatos de medicin de datos y de registro, ii)
Requerimientos de almacenamiento para determinadas condiciones de frecuencia de registro de datos o registro
histricos de series de datos. iii) Programas informticos con licencias proporcionados por los fabricantes de
sistemas solares.

Por otra parte, se presenta una revisin detallada de una plataforma basada en web para la supervisin de los
sistemas fotovoltaico. Esta revisin se centra en las experiencias reales en base a las caractersticas siguientes: i)
sensores inalmbricas de bajo consumo para recopilar informacin en tiempo real, ii) la escalabilidad del sistema,
iii) cantidad de informacin (datos en tiempo real e informes peridicos) para procesar, almacenar y publicar, y iii)
un conjunto de servicios electrnicos de cdigo abierto y aplicaciones web. Finalmente, se describe una propuesta
de una nueva arquitectura para sistemas de control aislado fotovoltaicos en Ecuador.

Palabras clave: Servicios en la Nube, monitoreo, sistemas fotovoltaicos, sensores inalmbricos, IoT.

Abstract: This paper presents an overview of remote monitoring solutions for PV installations along with the main
proposals, commercial products and international experiences proposed in the literature. The paper is focused on
three main features: i) consumption of data measuring and recording devices, ii) storage requirements for certain
conditions of data logging frequency or historical data series register, and iii) proprietary software provided by solar
manufacturers.

Furthermore, a detailed review of cloud-based platform for monitoring of PV systems is present. This review
focuses on real experiences based on following features: i) low consumption wireless sensors to gather real-time
information, ii) extreme scalability of the system, iii) huge amount of information (real-time data and periodic
reports) to process, store and publish, and iii) a set of open source e-services and web applications. Finally, a
proposal of new architecture for isolated PV monitoring systems in Ecuador is described.

Keywords: Cloud services, monitoring, photovoltaic systems, wireless sensor, IoT.

participacin sostenible de las energas renovables como una


1. INTRODUCCIN
1
medida de prevencin de la contaminacin del medio
ambiente. En consecuencia, un nmero significativo de los
Las fuentes de energa renovables (FER), son consideradas sistemas fotovoltaicos sern instalados en el pas.
como una alternativa importante para contribuir
significativamente al suministro de energa sostenible en el La primera instalacin fotovoltaica conectada a la red
mundo. La energa fotovoltaica (FV) genera electricidad a convencional principal ecuatoriana est trabajando en
partir de la radiacin solar y es tpica de las nuevas Paragachi, Imbabura, desde enero de 2013 [2]. Se compone
tecnologas FER debido a su continuo progreso tecnolgico y de 4.160 paneles solares con una capacidad total instalada de
su reduccin de costes. 998 kW. Esta planta demand una inversin de ms de dos
millones de dlares financiados por el Biess (Banco del
El Plan Nacional para el Buen Vivir [1], el Plan Nacional de Instituto Ecuatoriano de la Seguridad Social), Fig. 1.
Desarrollo del Ecuador, se organiza para transformar la
matriz energtica del Ecuador mediante la promocin de Por otra parte, gracias al Programa EURO-SOLAR en
polticas y directrices estratgicas para aumentar la Ecuador [3], haba casi 100 sistemas fotovoltaicos aislados a
principios de 2014.

Revista Politcnica-Septiembre 2015, Vol. 36, No. 1


Manzano S.*; Guevara D.*; Ros A.* 79
_______________________________________________________________________________________________________________________________

desarrollar nuevas funcionalidades del software, tales como


evaluaciones de desempeo personalizados.

Estas carencias motiva a proponer una plataforma basada en


la nube para el monitoreo de los sistemas fotovoltaicos
aislados en Ecuador con el objetivo de desarrollar una
solucin extrema escalable basado en software de cdigo
abierto, sensores inalmbricos de bajo consumo, y adaptarse
con el paradigma SaaS para procesar, administrar y publicar
la informacin para un futuro centro de control solar
ecuatoriano.

Figura 1: PV Sistemas Instalados en el Marco del Programa La monitorizacin remota de instalaciones fotovoltaicas
EURO-SOLAR [5] aisladas en Ecuador proporcionara la informacin necesaria
para el mantenimiento, operacin y control de estos sistemas,
El programa beneficia a siete provincias del Ecuador: y, en consecuencia, reduce los costos de instalaciones y evita
Guayas, Esmeralda, Orellana, Napo, Pastaza, Sucumbos y las interrupciones de energa elctrica no deseados en zonas
Morona Santiago. Cada comunidad recibi un kit que se aisladas. Debido al Programa EURO-SOLAR, existen
compone principalmente de dos sistemas [4]: una instalacin sistemas fotovoltaicos aislados en diferentes provincias del
de generacin de energa y un punto de acceso a la Ecuador.
comunicacin. La instalacin del sistema de generacin de
energa se compone de una torre metlica que soporte siete Por otra parte, otros mecanismos promueven sistemas de
paneles fotovoltaicos con una potencia total de 1.100 watts. generacin elctrica basados en fuentes de energa
El punto de acceso de comunicacin permite a las renovables. Por lo tanto, es esperar un aumento en el nmero
comunidades beneficiarios estar conectadas usando de instalaciones fotovoltaicas conectadas a la red elctrica de
tecnologa satelital V-SAT. Ecuador en los prximos aos. Este hecho introduce extrema
escalabilidad como uno de los requisitos ms importantes
Hoy en da, existe una amplia gama de sistemas comerciales para cumplir en el diseo de la plataforma de monitorizacin.
para el seguimiento de grandes y pequeas instalaciones
fotovoltaicas conectadas a la red. Las compaas que En este contexto, el objetivo principal de este artculo es
distribuyen soluciones comerciales para el seguimiento de los realizar una descripcin general de los sistemas de monitoreo
sistemas fotovoltaicos, se pueden destacar: SMA Solar fotovoltaicos centrndose en su evolucin histrica, su
Technologies, Fronius International GmbH, inAccess arquitectura, su naturaleza y la computacin en nube.
Networks, Fat Spaniel Technologies, Morningstar
Corporation, o SolarMax. Sus soluciones [9, 10, 11, 12] por Adems, se propone una plataforma escalable y eficiente para
lo general proporcionan el software como servicio (SaaS) el seguimiento de las instalaciones fotovoltaicas aisladas en
[13] que ofrece su funcionalidad como un servicio basado en el Ecuador que adopten la tecnologa de cloud computing
la web. para cumplir con los requisitos de operacin y control de una
instalacin solar. Con este objetivo, la plataforma
Estas aplicaciones web permiten a los usuarios finales proporciona los servicios electrnicos que garanticen su
visualizar y analizar los fenmenos transitorios (tensin, disponibilidad, escalabilidad y fiabilidad mediante la
frecuencia, electromagnticos), y evolucin histrica de la adopcin del modelo de servicio bajo demanda, paradigma
instalacin fotovoltaica. Adems, algunas aplicaciones SaaS.
avanzadas para informar sobre problemas de fallos, tales
como alarmas o notificaciones (por ejemplo, correos El resto de este artculo est organizado de la siguiente
electrnicos o mensajes de texto) cuando se producen averas manera. En la Seccin 2, revisa los sistemas actuales para el
en el sistema fotovoltaico. control de instalaciones fotovoltaicas centrndose en su
arquitectura. Una visin general de los sistemas de
Sin embargo, las soluciones comerciales presentan algunos seguimiento PV segn su evolucin histrica y la tecnologa
inconvenientes [14, 15]. Los dispositivos de medicin de se realizan en la Seccin 3. Experiencias de monitoreo PV
datos y de grabacin consumen demasiada energa. basado en la IoT y la computacin en la nube se describen en
la seccin 4. En la seccin 5, se propone una nueva
Tambin requieren alto almacenamiento para determinadas arquitectura para el monitoreo remoto aislado fotovoltaico
condiciones de frecuencia de registro de datos o registro basado en la IoT y la plataforma de cloud computing en el
histrico de datos en serie. Ecuador.

Por otra parte, los fabricantes de paneles solares suministran Por ltimo, en la Seccin 6, se presentan las principales
el software propietario para el seguimiento de la instalacin conclusiones.
fotovoltaica. Este tipo de software no permite adaptarse a
requisitos para cada instalacin, porque no se puede

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Evolucin Tecnolgica de os Sistemas Remotos de Monitoreo en las Instalaciones Fotovoltaicas 80
__________________________________________________________________________________________________________________________

2. ARQUITECTURA DE LOS SISTEMAS DE necesidades del sistema de monitoreo en las diferentes etapas
MONITOREO FOTOVOLTAICO BASADO EN CLOUD de su ciclo de vida. Despus de recopilada la informacin en
COMPUTING tiempo real, el registrador enva los datos recopilados a un
servidor en la nube, mediante el uso de un servicio web en
El monitoreo de los sistemas fotovoltaicos aislados
Internet. Luego, la plataforma mediante una aplicacin web
proporciona informacin que permite a sus titulares el
basada en la nube publicar informacin en tiempo real e
mantenimiento, la operacin y el control de estos sistemas,
informes peridicos. Estos informes sern parte de un centro
reduciendo los costos de operacin y evitando las
de datos bajo el modelo SaaS. Una aplicacin web basada en
interrupciones de energa elctrica no deseadas en zonas
SaaS se implementar mediante el uso de software de cdigo
aisladas.
abierto para publicar informacin en tiempo real y
peridicos.
El sistema de monitoreo remoto consiste en sensores
inalmbricos, que registran las mediciones meteorolgicas y
En resumen, el diseo de una arquitectura basada en la nube
magnitudes elctricas-fsicas para los diferentes elementos de
para la plataforma de monitoreo permite:
la instalacin fotovoltaica. Los datos medidos por los
sensores inalmbricos estn registrados en un dispositivo
Una escalabilidad del sistema
electrnico llamado Data Logger. El registrador transfiere la
Procesar, almacenar y publicar una enorme cantidad de
informacin recopilada a un centro de datos mediante el uso
informacin.
de una conexin a Internet.
Uso del conjunto de los servicios electrnicos y
aplicaciones web que proporcionan funcionalidades, bajo un
Es importante destacar que la informacin en tiempo real
paradigma SaaS.
obtenida de las instalaciones aisladas mediante el uso de
sensores inalmbricos es enorme. Esta informacin tiene que
Los propietarios, operadores del sistema y los usuarios de las
ser procesada, almacenada y publicada con el fin de generar
instalaciones podrn acceder al centro de control en cualquier
informes peridicos cada hora, da, semana, mes, trimestre y
lugar, en cualquier momento mediante el uso de diferentes
ao; esto significa que el diseo de la plataforma debe estar
dispositivos (por ejemplo, ordenadores de escritorio,
diseada para analizar los datos del registro.
ordenadores porttiles, telfonos inteligentes o tablets). Por
otra parte, el seguimiento de los sistemas fotovoltaicos
En el actual entorno tecnolgico, donde la presencia de los
suministrar informacin para modelar, simular y predecir la
servicios de red y aplicaciones es notable y la cantidad de
generacin de energa elctrica en las plantas conectadas a la
datos que se intercambian es enorme, los sistemas de
red y en las instalaciones aisladas.
computacin basada en la nube son, en la actualidad, la mejor
solucin para apoyar estos servicios electrnicos y para
La arquitectura moderna de un sistema de monitoreo remoto
almacenar la gran cantidad de informacin compartida con un
se divide en tres capas, Fig. 2: La capa de adquisicin, la
nivel razonable de disponibilidad, escalabilidad y fiabilidad.
capa de pre-tratamiento y de grabacin y la capa de
almacenamiento y Servicios Web.
Los servicios de monitoreo basado en plataformas web
permite la optimizacin de hardware con la virtualizacin, y
en consecuencia, ampliar su capacidad de acuerdo a las

Figura 2: Arquitectura moderna de los sistemas de monitoreo remoto.

La Capa de adquisicin consta de la red de sensores que una red inalmbrica. Hay varias plataformas de hardware
adquiere la informacin predefinida desde el panel solar y las disponibles para el despliegue de redes de sensores
variables meteorolgicas. Estos sensores estn integrados en

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Evolucin Tecnolgica de los Sistemas Remotos de Monitoreo en las Instalaciones Fotovoltaicas 81
_______________________________________________________________________________________________________________________________

inalmbricos como Xbee, TelosB, Mica, IRIS y Waspmote tecnologas de la comunicacin con el data logger fue
entre otras. La conexin de estos dispositivos finales forma utilizado entre los siguientes: cable, GSM, conexin satelital.
una red y envan la informacin recogida por los sensores a la
capa de Pre-tratamiento y almacenamiento. Entre el software que se utiliza para mostrar y controlar estas
plantas fotovoltaicas, se puede distinguir: LabView, C #,
La capa de pre-tratamiento y de registro es responsable de InTouch para almacenamiento de datos utilizando la base de
la gestin de los datos recibidos desde la red de sensores. Los datos como archivos aparece con extensin .csv, Microsoft
datos recogidos son almacenados temporalmente en el bfer Access, MySQL, Apache en servidores de monitoreo remoto
de registro de datos y la enva a la capa de Supervisin y y la transmisin de datos a travs de direcciones ftp.
almacenamiento a intervalos predefinidos.
La Tabla 3 muestra el tercer salto tecnolgico 2007-2014 en
Por ltimo, la capa de Supervisin y Almacenamiento el que se emplea de redes de sensores para la medicin de los
gestiona los datos obtenidos a partir de registrador de datos parmetros de la instalacin fotovoltaica.
en un servidor Web y permiten conectarse y publicar de
forma adecuada la informacin en la Internet. Esta capa Para la comunicacin entre esta red y el registrador de datos
almacena los datos de los sensores en una base de datos y se puede citar enlaces: cableados, inalmbricas, GSM,
ofrece una interfaz Web para los usuarios finales, ZigBee. En el registro de datos, se encontr el uso de tarjetas
gestionando los datos de los sensores y generando con Tecnologas de la National Instrument, Arduino,
estadsticas. Waspmote. El centro de monitoreo todava consiste en un PC
instalado en la mayora de los casos mediante el uso de los
3. EVOLUCIN HISTRICA Y ANLISIS TCNICO DE componentes del software LabView que le permiten tener un
SISTEMAS DE MONITOREO PV monitoreo remoto.

En esta seccin se revisan los sistemas de seguimiento 4. EXPERIENCIAS DE MONITOREO DE


Fotovoltaico desde 1994 al 2014. Las Tablas 1, 2 y 3 FOTOVOLTAICO BASADO EN INTERNET DE LAS
presentan un anlisis dividido en tres etapas histrico segn COSAS (IoT) y COMPUTACIN EN NUBE (CLOUD
el mbito tecnolgico y se resume una revisin de artculos COMPUTING)
cientficos e informes [16-39].
La gestin de la eficiencia, funcionalidades de software
La revisin se centra en el anlisis de los proyectos de personalizadas y coste econmico de los sistemas de
monitoreo remoto y experiencias para las instalaciones monitoreo se puede mejorar an ms con el diseo y
fotovoltaicas. Cada cuadro se indica el ao y el grupo de desarrollo de una plataforma de monitoreo remoto basado en
investigacin para cada experiencia o proyecto. Asimismo, la Internet de las Cosas (IoT) y la computacin en nube.
columna Capa de Adquisicin y Comunicacin especifica los
dispositivos y la tecnologa utilizados para la transmisin de La integracin de la IoT y la computacin en nube es
datos. llamada por diferentes autores como el paradigma CloudIoT
[40, 41, 42]. En la Fig. 3, se muestra un marco conceptual
En la capa de Supervisin que contiene el almacenamiento y para el paradigma.
acceso remoto, tambin indica las caractersticas de la
estructura SCADA, el software utilizado, dispositivos de
almacenamiento y de acceso remoto.
En la Tabla 1, se muestra importantes avances tecnolgicos
que pueden diferenciarse en tres etapas. La primera etapa se
inici en 1994 y termin en 2001. En esta seccin, en la
mayora de los proyectos consultados, se utiliza software de
los fabricantes de los inversores para la adquisicin de datos
de las instalaciones fotovoltaicas.

La Capa de Adquisicin y Comunicacin se conecta con la


Figura 3: Integracin de servicios IoT y cloud computing.CloudIoT [58].
capa de Supervisin, Almacenamiento y Acceso remoto
mediante una conexin por cable. El software SCADA es
proporcionado por el fabricante de los inversores y existe una
manera de controlar remotamente la estacin a travs de un
mdem o un servidor web.

En la Tabla 2 muestra de segundo salto tecnolgico 2002-


2006, en el que en la capa de adquisicin y comunicacin se
distingue el uso de sensores especficos para la medicin de
los parmetros de la instalacin fotovoltaica y las

Revista Politcnica-Septiembre 2015, Vol. 36, No. 1


Evolucin Tecnolgica de os Sistemas Remotos de Monitoreo en las Instalaciones Fotovoltaicas 82
__________________________________________________________________________________________________________________________

Tabla 1. Evolucin Histrica y Anlisis Tcnico de Sistemas de Monitoreo PV de 1994 a 2001.

Monitoring of PV Systems at the Centre


The Control System of Enel's 3.3 Sunpac: The Remote Monitoring of
EXPERIENCIAS for renewable energy and eco-nergy
MWp PV Plant [15] Photovoltaic Installations [16]
house [17]
2001/
1994/
AO/ 1995/ Contractor school of the built
Centro ricerca di automatica
CENTRO DE INVESTIGACIN Transenergie- Total Energie environment the University of
Enel s.p.a. Iltaly
Nottingham
Low resistance shunts, potential voltage
DISPOSITIVO IOT Peripheral control system of
dividers,
Inversor/ seira Control cabinet with sunpac
Programmable energy meters, pyranometers,
CAPA DE ADQUSICIN Y type termocouples
Ethernet
TECNOLOGAS DE Fiber optic lan
COMUNICACIN
Wire Wire
COMUNICACIN Protocol tcp-ip

Microvax workstation/
DATALOGGER
Plc siemens Control cabinet with sunpac Microlink

FRECUENCIA DE
ADQUISICIN DE 1200 datos/seg 10-second intervals
DATOS
CONSUMO ---- ---- ----
DATOS
VELOCIDAD
TRANSMI- ---- ---- ----
RANGO TIDOS ---- ---- ----

CENTRO DE Computer for permanent surveillance


MONITOREO REMOTO
ALMACENAMIENTO Y

Microvax workstation Pc
SUPERVISIN center
SUPERIVISIN,

Windmill
SOFTWARE SCADA ---- Sunpac
CAPA DE

DISPOSITIVO DE Tape and Transfer data via modem, On the monitoring pc, on a cd-rom
ALMACENAMIENTO Floppy disks Download portable micro-computador and on an office pc.
floppy disk

MONITOREO Via modem Via telecom modem


----
REMOTO

Tabla 2. Evolucin Histrica y Anlisis Tcnico de Sistemas de Monitoreo PV de 2002 a 2006.


Implementation of
Monitorizacin y
a web-based real-
difusin en la web de Real-time, web based
time monitoring
la central solar Satellite monitoring energy monitoring Remote monitoring and
and control system
EXPERIENCIAS fotovoltaica de la system for remote pv system for a solar control of a pv-hybrid
for a hybrid wind-
Universidad systems [20] academic building system [22]
pv-battery
Pontificia Comillas [21]
renewable energy
[18]
system [24]
2005/
Systems Sunlight S.A.,
2006/
2002/ 2004/ Electrical Power
AO/ 2002/
Universidad Oberlin College, Engineer, National
CENTRO DE INVESTIGACIN Ufrj-coppe-ee, PV-Labs National Cheng
Pontificia Comillas Stanford University Technical University of
Kung University
Athens

DISPOSITIVO IOT Adam 4017


Inversor monofsico
Ptt(platform transmitter). 14 sensors Adam 4051 Digital power meters
tauro prm 5000/8
Adam 4056
CAPA DE ADQUSICIN Y

Satellite Gsm
TECNOLOGAS DE
COMUNICACIN

Fiber optic Argos-ptlult-o1,2 watt, Wire Offers rs-232 and rs-485 Wire
COMUNICACIN
max. 4 addresses series communication port
DATALOGGER Inversor monofsico Campbell scientific, inc.
Ptt(platform transmitter). Controller adam 6501 Digital power meters
tauro prm 5000/8 (csi) model cr23x
FRECUENCIA DE
ADQUISICIN DE 5 minute 10 byte data/15 minutes 1-minute intervals ---- ----
DATOS
CONSUMO ---- 1up to ---- ---- ----
VELOCIDAD DATOS ---- 401.65 mhz ---- 115.2 kbps ----
TRANS-
RANGO MITIDOS ---- Satellite coverage ---- ---- ----
Two personal Pc connected with
CENTRO DE Telemetry-satellite-system Pc with
ALMACENAMIENT

Pc computers running ethernet


O Y MONITOREO

SUPERVISIN called argos Windows ce 5.0 xscale


SUPERIVISIN,

national instruments Plc omron


REMOTO
CAPA DE

Software propietario Telemetry-satellite-system


SOFTWARE SCADA Labview 6.1 C# Intouch software
inverter called
DISPOSITIVO DE Temporary files on the
ALMACENAMIENTO
Mysql data File is a .csv
Mysql ---- laptop
Base.
MONITOREO Ftp server software web
Server web apache Argosweb Web server Web
REMOTO server

Una muy amplia gama de aplicaciones se hacen posible La gestin del trfico automtico [48].
gracias a la integracin de la IoT y la computacin en nube. Aplicaciones inteligentes [49, 50, 51,52, 53, 54].
Estas aplicaciones se pueden agrupar en los siguientes Monitoreo y control del medio ambiente [54, 55].
dominios [42, 56, 57, 58]: Inicio y edificio industrial de automatizacin y de control.
Video Vigilancia.
El cuidado de Sanidad y Telesalud [43, 44, 45, 46, 47]. Seguridad remota, de emergencia y defensa

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Manzano S.*; Guevara D.*; Ros A.* 83
_______________________________________________________________________________________________________________________________

Tabla 3. Evolucin Histrica y Anlisis Tcnico de Sistemas de Monitoreo PV de 2007 a 2014.


Design of a
remote data
monitoring
system for a
solar and
Development of a
wind based Simbalink:
GSM-based Wireless zigbee wireless sensor
renewable Wired and towards a Photovoltaic
monitoring and Sm 2 : solar system for network for
energy wireless sustainable and Remote
control of monitoring perormance individual
EXPERIENCIAS power remote control feasible solar Monitoring
photovoltaic system in monitoring of monitoring of
source: of pv system rural System based on
power Malawi [34] photovoltaic panels in a
application [30] electrification GSM [37]
generation [26] Panels [35] photovoltaic plant
to a water system [33]
[38]
delivery
project in a
rural
community
[28]
2008/ 2013/
University of Institut
2011/
2007/ the Dsitrict Pengurusan &
2010/ 2011/ Malawi 2011/ 2014/
AO/ University of of Columbia, Pemantauan
Biosar Energy New York Polytechnic, Simon Fraser Universidad de
CENTRO DE Rome La Center of Penyelidikan
S.A. University University of University Oviedo
INVESTIGACIN Sapienza excellence (ippp),
Cape Town
for University of
renewable Malaya
energy
Multiple Phidget Step-down dc
Pv sensor sensors and 1117 to dc converter,
Voltage
cell (pvsc), Actuators voltage and
DISPOSITI Ni-4060, 5 Voltage sensor,
Voltage Current sensor, Current/voltage
VO IOT digit digital divider Current
Dividers sensors, Phidget i- sensors, Wsn
CAPA DE ADQUSICIN Y COMUNICACIN

multimeter circuit sensor,


and current System snail-vc Cc2530 from
(dmm) Temperature
shunts voltage 100 texas
sensors
sensors, current instruments
Pyranometer sensor inc.
TECNOLOGA
S DE Gsm
Wire
Wired and
Gsm Wire
Zigbee/ieee
Wire Xbee
COMUNICACI cellular wireless 802.15.4
N
Xbee-pro
Ni field- Ni-4060, 5
Arduino Waspmote Zigbee mcu 802.15.4
DATALOGGER Point digit digital Atmrga16 Pic18f4550
duemillanove board Cc2531 ti Pic
architecture: multimeter microcontroller Gsm
board Gsm soc microcontroller
Fp-2000 (dmm)
FRECUENCIA DE 6 sms
ADQUISICIN 2.8 ms ---- ---- 1120 bits transmissions ---- 5 minutes ----
DE DATOS in a day
CONSUMO High ---- ---- High High Very low High Very low
1.8-7.2 1.8-7.2 1.8-7.2 1.8-7.2
VELOCIDAD
Mbs
---- ----
Mbs Mbs
250 kbs
Mbs 250 kbs
Cellular Cellular Cellular Cellular
RANGO ---- ---- 10-300 m 10-300 m
Network Network Network Network
Usb 3g Computer
mobile with the
Monitoring
CENTRO DE Pc with Broadband following Pc Central
And control Pc Pc
CAPA DE SUPERIVISIN,

SUPERVISIN labview modem packages: Gsm computer


MONITOREO REMOTO
ALMACENAMIENTO Y

system (mcs)
connected to a Lamp linux,
computer apache,
National
SOFTWARE Smsappstore,
Labview rt Labview Labview Frontlinesms instruments --- Matlab
SCADA
labview software
DISPOSITIVO
DE
Database-
ALMACENAMI ---- ---- ----
centric
Mysql ---- . Csv ----
EN-TO

MONITORE
O REMOTO
Lan Web ---- Web Web ---- --- ----

El IoT es considerado como el siguiente paso revolucionario real [61, 62]. Los sistemas de seguimiento basados en redes
de la tecnologa en la transformacin de Internet, en un de sensores inalmbricos generan gran cantidad de valores de
Internet totalmente integrado Futuro y la prxima ola en la datos. En este sentido, es muy importante proponer una
era de la informtica y de Internet. La aplicacin prctica de arquitectura extensible y flexible para la integracin de redes
la IoT es la integracin de varias tecnologas: Redes de de sensores inalmbricos con las tecnologas de la nube [63,
sensores inalmbricas y por cable Identificacin por 64].
radiofrecuencia (RFID), Telfonos mviles y actuadores de
control inteligentes, Soluciones de comunicacin, Protocolos Las Tecnologas de nube se utilizan como plataformas
de comunicacin mejorados, Computacin en general [57, flexibles, potentes y rentables a travs de Internet para el
58, 59, 60]. almacenamiento y procesamiento de datos en tiempo real. La
plataforma en la nube se compone de hardware, redes,
En los sistemas de monitoreo remoto, la IoT juega el papel de servidores, aplicaciones, dispositivos de almacenamiento,
la adquisicin y transmisin de datos registrados en tiempo servicios web e interfaces que permiten la entrega de la
computacin como un servicio [65, 66].

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Evolucin Tecnolgica de os Sistemas Remotos de Monitoreo en las Instalaciones Fotovoltaicas 84
__________________________________________________________________________________________________________________________

En el actual entorno tecnolgico, donde la presencia de los radio GSM o la utilizacin de la tecnologa satelital estn
servicios de red y aplicaciones es notable y la cantidad de disponibles.
datos intercambiados es realmente enorme, sistemas de cloud
computing son la mejor solucin para apoyar estos servicios En la referencia [71] se propone un sistema de control remoto
electrnicos y para almacenar la gran cantidad de basado en una infraestructura de cloud computing se aplica a
informacin que se comparte con un nivel razonable de la instalacin de energa hidroelctrica en Rumania. En el
disponibilidad, escalabilidad y fiabilidad [67, 68]. tele-monitoreo se utilizan Unidades Remotas (RTU) de
telemetra y sensores que monitorizan y transmiten los datos
Las potencialidades que ofrecen los sistemas de monitoreo de medicin. Cada RTU y el sensor se comunican por radio
basados en la aplicacin combinada de la IoT y la con una puerta de enlace de datos de telemetra a travs de
computacin en nube, hacen posible el desarrollo de una GSM-GPRS e Internet. El dispositivo de puerta de enlace
amplia serie de aplicaciones. est conectado a un sistema cloud M2M (Machine to
Machine). La plataforma en la nube descentralizada est
Entre todas estas aplicaciones incluyen sistemas de equipado con un software especfico para el procesamiento
monitoreo remoto para las energas renovables, elicas, de datos.
instalaciones solares y de energa hidroelctrica [69, 70, 71].
5. PROPUESTA DE UNA NUEVA ARQUITECTURA
Los sistemas de energa renovables deben ser monitoreados PARA EL MONITOREO REMOTO DE ESTACIONES
constantemente para optimizar el funcionamiento, el control FOTOVOLTAICAS AISLADAS EN EL ECUADOR
y la integracin en los sistemas de energa. BASADO EN IOT Y CLOUD COMPUTING
En la referencia [69], se propuso un sistema de monitoreo PV
En esta seccin se propone una nueva arquitectura para el
mvil basado en servicios web. El sistema recoge
control remoto basado en la IoT y la computacin en la nube
informacin a travs de sensores inalmbricos que estn
para los sistemas fotovoltaicos aislados en Ecuador. La
coordinados por un inversor solar. Estos datos se transfieren a
arquitectura se divide en tres capas (Fig. 4).
un servidor centralizado mediante servicios web.
La capa de adquisicin consiste en una red de sensores que
Una aplicacin web, que se encuentra en el servidor, gestiona
miden diferentes variables de paneles, bateras, reguladores,
el sistema fotovoltaico en cualquier momento y lugar. El
inversores y la estacin meteorolgica. La tecnologa Zigbee
usuario puede seleccionar los informes diarios, semanales,
se utiliza con dispositivos Xbee utilizados como esclavos.
mensuales e informes anuales. Del mismo modo, es posible
comparar los datos tcnicos de generacin o elctricos
Los esclavos Xbee envan la informacin recogida por los
grabados obtenidos de la vigilancia del sistema fotovoltaico.
diversos sensores para el nodo central llamado coordinador
Xbee. La capa de Pre-tratamiento y grabado consta de una
En el 2009, Sanyo Denki desarrollado un sistema de
placa Udoo que es un mini PC en la que se puede ejecutar
monitoreo llamado "SANUPS PV Monitor". Este sistema era
Linux y dentro de este sistema operativo instalar un servidor
capaz de monitorear el comportamiento de los sistemas de
Apache con una base de datos Mysql para almacenar los
generacin de energa fotovoltaica a travs de lneas LAN.
datos recogidos.
Sin embargo, el sistema de monitoreo tena algunas
La placa es un hardware abierto, de bajo costo. Adems
deficiencias debido a las limitaciones asociadas con el
gracias al programa EURO-SOLAR [3] hay servicio de
almacenamiento de datos de medicin que slo era posible en
internet en comunidades aisladas de Ecuador que utilizan la
el ordenador utilizando la misma lnea LAN en el lugar. Por
tecnologa V-SAT, que permiten la conexin del servidor
otra parte, gracias al aumento del nmero de plantas
Udoo con servidor cloud instalado en la Universidad Tcnica
renovables en muchos pases, los propietarios y operadores
de Ambato.
de instalaciones renovables requieren de sistemas de
seguimiento que permitan su operacin remota y control, as
La capa de Supervisin, Almacenamiento y Acceso Remoto
como la gestin optimizada y la visualizacin de la
consta de un servidor nube para el monitoreo de los sistemas
informacin registrada. En respuesta a tales requerimientos,
fotovoltaicos aislados en Ecuador con el objetivo de ir
Sanyo Denki desarrollado "SANUPS NET" [70].
desarrollando una solucin escalable extrema basada en
software de cdigo abierto, sensores inalmbricos de bajo
Un gran nmero de pequeas plantas renovables aisladas
consumo, y el paradigma SaaS (Software como un Servicio)
estn situados en lugares remotos. Los sistemas de
para procesar, administrar y publicar la informacin para al
comunicacin en zonas de difcil acceso por lo general no
nuevo Centro de Control Solar Ecuatoriano.
estn disponibles. En casos excepcionales, las seales de

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Manzano S.*; Guevara D.*; Ros A.* 85
_______________________________________________________________________________________________________________________________

Figura 4. Propuesta de Una Nueva Arquitectura para el Monitoreo Remoto de Estaciones Fotovoltaicas Aisladas en el Ecuador Basado En IoT Y
Cloud Computing

6. CONCLUSIONES Por ltimo, una innovadora arquitectura de los sistemas de


seguimiento es propuesta. Las caractersticas principales de
En este artculo se presenta una arquitectura moderna de un esta propuesta son:
sistema de control remoto que se divide en tres capas: la capa
de adquisicin, la capa de pretratamiento y de grabacin y la El uso de un dispositivos Xbee como sensores
capa de almacenamiento y Servicios Web basados en esta inalmbricas de bajo consumo con el fin de recopilar
clasificacin se lleva a cabo una nueva propuesta de informacin en tiempo real.
arquitectura para sistemas de monitoreo para los sistemas
fotovoltaicos aislados en el Ecuador. La conexin de un DataLogger basado en la placa Udoo.
Esta placa es un mini PC que puede ejecutar Linux, instalar
Por otra parte, ha realizado una investigacin sobre la resea un servidor Apache con una base de datos Mysql para
histrica de los sistemas de monitorizacin centrada en el almacenar los datos recogidos. La placa es un hardware de
anlisis de proyectos de monitoreo a distancia y experiencias bajo costo y abierto.
de las instalaciones fotovoltaicas. Los resultados del anlisis
permitieron dividir en tres etapas histricas tecnolgicas. La puesta en marcha de una plataforma de computacin en
nube que garantiza la disponibilidad de un conjunto de
La primera etapa comenz en 1994 y termin en 2001. En servicios electrnicos y aplicaciones web que proporciona
esta seccin, en la mayora de los proyectos consultados, funcionalidades bajo un paradigma SaaS.
los inversores son los instrumentos de medicin y sistemas
de adquisicin de datos de instalaciones fotovoltaicas.
AGRADECIMIENTOS
El segundo salto tecnolgico se encuentra entre 2002 y
2006. La capa de adquisicin y comunicacin utiliza Los autores desean agradecer a la Secretaria de Educacin
sensores especficos para la adquisicin de los diferentes Superior, Ciencia, Tecnologa e Innovacin, SENESCYT, y
parmetros de la instalacin fotovoltaica y aparece las al Consorcio Ecuatoriano para el Desarrollo de Internet
tecnologas de la comunicacin con el datalogger. Adems, Avanzado, CEDIA, por su especial apoyo en el desarrollo de
se utiliz para la comunicacin entre ellos: cableado, GSM la presente propuesta, gracias a la financiacin del proyecto
y satlite. PROMETEO: Integracin de Energas Renovables en la
Provincia de Tungurahua, y del proyecto CEPRA VIII-2014-
El tercer salto tecnolgico es 2007-2014 en el que aparece 05: Diseo e Instalacin de un Sistema Remoto de Monitoreo
el uso de redes de sensores para la medicin de los de Evaluacin y Anlisis del Comportamiento de
parmetros de la instalacin fotovoltaica. El uso de la Instalaciones Fotovoltaicas en el Ecuador, respectivamente.
tecnologa para la comunicacin entre esta red y el
registrador de datos se puede citar cableado, comunicacin
inalmbrica, GSM, ZigBee. En el uso del registrador de REFERENCIAS
datos mediante tarjetas como: National instrument,
Arduino y Waspmote.
[1] Secretara Nacional de Planicacin y Desarrollo de la Repblica de
Ecuador. Plan Nacional de Desarrollo/Plan Nacional para el Buen Vivir
Del mismo modo, en el presente trabajo se describen varias 2013-2017. 2013.
experiencias de las plataformas de sistemas remotos de [2] Zigor Corporacin. Instalacin Paragachi, 2013, Disponible en:
monitoreo basados en Internet de las Cosas (IoT) y la http://www.zigor.com/co/index.php?option=com_content&view=articl
computacin en nube. La integracin de la IoT y la e&id=191%3Aparagachi&catid=12%3Aempresa&Itemid=163&lang=e
s.
computacin en nube es un paradigma CloudIoT. En este [3] Informe de Rendicin de Cuentas 2012. Tech. report, Ministerio de
sentido es importante proponer una arquitectura extensible y Electricidad y Energa Renovable del Ecuador, 2013.
flexible para la integracin de redes de sensores con las [4] Programa EURO-SOLAR: Manual de uso y mantenimiento del sistema
tecnologas de la nube. solar fotovoltaico comunitario. Manual, Ministerio de Electricidad y
Energa Renovable del Ecuador, June 2010.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Evolucin Tecnolgica de os Sistemas Remotos de Monitoreo en las Instalaciones Fotovoltaicas 86
__________________________________________________________________________________________________________________________

[5] EURO-SOLAR: Energa renovable para el desarrollo. Avance del [30] Javier Vergara Igual. Desarrollo de un Sistema informtico De
Programa. Presentation, Ministerio de Electricidad y Energa Monitorizacin de Plantas solares fotovoltaicas, Universidad Rey Juan
Renovable del Ecuador, October 2009. Carlos, 2009.
[6] M. Armbrust, I. Stoica, M. Zaharia, A. Fox, R. Grith, A.D Joseph, R. [31] Mohamed Zahran, Yousry Atia, Abdullah Alhosseen, Ihab El-Sayed.
Katz, A. Konwinski, G. Lee, D. Patterson, and A. Rabkin. A view of Wired and Wireless Remote Control of PV System, 2010.
cloud computing. Communications of the ACM, 53(4):50, Abril 2010. [32] Chengmei Lin, Guisheng Jie, Zhenxing Wu, Wanzhi Rui. Design of
[7] E. Bayrak, J.P Conley, and S. Wilkie. The economics of cloud Networked Monitoring System of PV Grid-Connected Power Plant,
computing. The Korean Economic Review, 27(2), 2011. Naval University of Engineering, Wuhan, China, 2011.
[8] F. Etro. The economic impact of cloud computing on business creation, [33] Nur Syahidah Husain, Nor Athirah Zainal, Balbir Singh Mahinder
employment and output in Europe. Review of Business and Singh, Norani Muti Mohamed, Nursyarizal Mohd Nor. Integrated PV
Economics, 54(2), 2009. Based Solar Insolation Measurement and Performance Monitoring
[9] Meteocontrol Ibrica. Safer'Sun Professional: Monitorizacin remota y System, Universiti Teknologi PETRONAS, Tronoh, Perak, 2011.
anlisis de rendimiento de plantas fotovoltaicas. Tech. report, April [34] Nahana Schellingy, Meredith J. Hassony, Sara Leeun Huongy, Ariel
2013. Nevarezy, Paul Wei-Chih Luz, Matt Tierneyz, Lakshminarayanan
[10] Danfoss Solar Inverters A/S. Remote PV Monitoring: Simple, smart Subramanianz, Harald Schutzeichel. SIMbaLink: Towards a
and secure. Tech. report, 2013. Sustainable and Feasible Solar Rural Electrification System, New York
[11] SMA Ibrica Tecnologa Solar. Sistemas de Monitorizacin Solar. University, 2011.
Tech. report, 2013. [35] Mayamiko Nkoloma, Marco Zennaro, Antoine Bagula. SM2 : Solar
[12] Siemens AG. Siemens PV Monitoring Solutions, 2014. Monitoring System in Malawi, Malawi Polytechnic, 2011.
[13] Dan Ma. The Business Model of "Software-As-A-Service", page 701 [36] Y. Rashidi, M. Moallem, S. Vojdani. Wireless Zigbee System for
702. IEEE, 2007. Perormance Monitoring of Photovoltaic Panels, Canada, 2011.
[14] I Martnez, L Mora, M Piliougine, and M Sidrach. Software para la [37] Byung-Ki, Kim, Jea-Bum Park, Jian Shen, Sun-Young Kim and Dae-
monitorizacin y evaluacin de instalaciones fotovoltaicas. In IV Conf. Seok Rho. Implementation of Monitoring and Control Systems for
Latino Americana de Energa Solar y XVII Simposio Peruano de 50KW PV Systems Using the Wire-Wireless Network, Korea
Energa Solar, 2010. University of Technology and Education, Korea, 2012.
[15] M.E Andreoni, F.J Galdeano, and M.G Molina. Implementation of [38] Farihah Shariff, Nasrudin Abd Rahim, Hew Wooi Ping. Photovoltaic
wireless remote monitoring and control of solar photovoltaic (pv) Remote Monitoring System Based on GSM, Malaysia, 2013.
system. In 6th Transmission and Distribution, pages 1-6. IEEE, 2012. [39] Miguel J. Prieto, Alberto M. Perna, Fernando Nuo, Juan Daz and
[16] V.Arcidiacono, S.Corsi, L.Lambri. The Control System of Enel's 3.3 Pedro J. Villegas. Development of a Wireless Sensor Network for
mwp pv plant, Centro Ricerca di Automatica ENEL S.p.A. lTALY, Individual Monitoring of Panels in a Photovoltaic Plant, Spain, 2014.
1994. [40] H.-C. Chao. Internet of things and cloud computing for future internet.
[17] B. Oijaida, P. Veyan and G. Moine. SUNPAC : The Remote Montoring In Ubiquitous Intelligence and Computing, Lecture Notes in Computer
of Photovoltaic installations, Transenergie 40 AV. G. Collongue, Science. 2011.
69130 Ecully (France), TOTAL ENERGIE, 7 chemin du Plateau, [41] J. Zhou, T. Leppanen, E. Harjula, M. Ylianttila, T. Ojala, C. Yu, and H.
69570 Dardilly (France), 1995. Jin. Cloudthings: A common architecture for integrating the internet of
[18] S B Riffat, SA Omer, R Wilson. Monitoring of PV Systems at The things with cloud computing. In CSCWD, 2013. IEEE.
Centre for Renewable Energy and Eco-energy House, University of [42] lessio otta, alter e onato, alerio ersi o, ntonio es ap e.
Nottingham, 2001. On the Integration of Cloud Computing and Internet of Things.
[19] Jaime Riesco, Pablo Romera, Pedro Linares. Monitorizacin y difusin University of Napoli Federico II, 2014.
en la Web de la central solar fotovoltaica de la Universidad Pontificia [43] Doukas Ilias Maglogiann, Bringing IoT and Cloud Computing towards
Comillas, 2002. Pervasive Healthcare Charalampos. Sixth International Conference on
[20] Calogero Cavallaro, Angelo Raciti, Antonino Torrisi, Giuseppe Innovative Mobile and InternetServices in Ubiquitous Computing,
Chimento. Reliability Improvement of Photo Voltaic Power 2012
Conversion Systems by an Optimal Remote-Management Controller, [44] Angelo P. Castellani, Moreno Dissegna, Nicola Bui, Michele Zorzi.
DEES-IEL, University of Catania, Conphoebus SPA, ENEL Group, WebIoT: A Web Application Framework for the Internet of
2002. Things,Wireless Communications and Networking Conference
[21] Stefan Krauter, Thomas Depping. Satellite Monitoring System for Workshops (WCNCW), IEEE, 2012.
Remote PV Systems, Rio de Janeiro, 2002. [45] Zhibo Pang, Technologies and Architectures of the Internet-of-Things
[22] John H. Scofield, Philippe S. Cohen, Scott Gould. Real-time, Web (IoT) for Health and Well-being,. Doctoral Thesis in Electronic and
Based Energy Monitoring System for a Solar Academic Building, Computer Systems KTH Royal Institute of Technology Stockholm,
Oberlin College, Stanford University, 2004. Sweden, January 2013
[23] Costas Elmasides, Fotis Stergiopoulos, Theano Karakosta, Panagiotis [46] Sajjad Hussain Shah , Assad Iqbal, Syed Shaukat Ali Shah. Remote
Sifniadis, Nikos Hatziargyriou, Aris Dimeas. Remote Monitoring and Health Monitoring through an Integration of Wireless Sensor
Control of a PV-Hybrid system, 4th European PV-Hybrid and Mini- Networks, Mobile Phones & Cloud Computing Technologies, Bahria
Grid Conference, 2005. University, Islamabad, Pakistan, 2013.
[24] Tanya M. Martinez. Remote Monitoring System Design Sustainable [47] R.Deepa, K.Boopathy. Cloud Care: A Remote Health Monitoring
Systems for the Navajo Tribal Utility Authority, University of System. International Journalof Engineering Science and Innovative
Massachusetts-Lowell, 2005. Technology (IJESIT) Volume 3, Issue 1, January 2014.
[25] Li Wang, and Kuo-Hua Liu. Implementation of a Web-Based Real- [48] Xi Yu Fuquan Sun, Xu Cheng. International Conference on Computer
Time Monitoring and Control System for a Hybrid Wind-PV-Battery Science and Service System Intelligent Urban Traffic Management
Renewable Energy System , Senior Member IEEE, 2006. System Based on Cloud Computing and Internet of Things, 2012.
[26] S. Makhomo and I. Omar. Remote Monitoring and evaluation of a [49] Alexandru Vulpe, Gyorgy Todoran, Janna Cropotova, Victor Suciu,
photovoltaic (pv) Groundwater pumping system, Cape Peninsula George Suciu. Cloud Computing and Internet of Things for Smart, City
University of Technology, Bellville, South Africa, 2006. Deployments, International Conference : CKS - Challenges of the
[27] M. Gagliarducci, D.A. Lampasi , L. Podesta. GSM-based monitoring Knowledge Soc;2013, p1409, 2013.
and control of photovoltaic power generation, University of Rome La [50] George Suciu, Alexandru Vulpe, Simona Halunga, Octavian Fratu,
Sapienza, Italy, 2007. Gyorgy Todoran, Victor Suciu. Smart Cities Built on Resilient Cloud
[28] S.Chowdhury, P.Day, G.A.Taylor, P.Chowdhury, T.Markvart, Computing and Secure Internet of Things, 19th International
Y.H.Song. Supervisory Data Acquisition and Performance Analysis of Conference on Control Systems and Computer Science, 2013.
a PV Array Installation with Data Logger, Senior Member, IEEE, [51] Cui Wenshun; Yuan Lizhe; Cui Shuo; Shang Jiancheng. Information
2007. and Control Design and Implementation of Sunlight Greenhouse
[29] Samuel Lakeou, Ben O. Latigo. Design of a Remote Data Monitoring Service Platform Based on lOT and Cloud Computing, 2nd
System for a Solar and Wind Based Renewable Energy Power International Conference on Measurement, 2013.
Source:Application to a Water Delivery Project in a Rural Community, [52] Moataz Soliman, Tobi Abiodun, Tarek Hamouda, Jiehan Zhou, Chung-
23rd European Photovoltaic Solar Energy Conference, 1-5 September Horng Lung. Smart Home: Integrating Internet of Things with Web
2008, Valencia, Spain. Services and Cloud Computing,IEEE International Conference on
Cloud Computing, Technology and Science, 2013.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Manzano S.*; Guevara D.*; Ros A.* 87
_______________________________________________________________________________________________________________________________

[53] Wu He; Gongjun Yan; Li Da Xu. Developing Vehicular Data Cloud


Services in the IoT Environment Industrial Informatics, IEEE
Transactions on (Volume:10 , Issue: 2 ),2014.
[54] Javier Cubo, Adrin Nieto, Ernesto Pimentel. A Cloud-Based Internet
of Things Platform for Ambient Assisted Living,2014.
[55] Wenying Zeng, Chao Huang, Banxiang Duan, Fagen Gongong.
Research on Internet of Things of Environment Monitoring Based on
Cloud Computing, 2012.
[56] Mohammad Aazam, Imran Khan, Aymen Abdullah Alsaffar, Eui-Nam
Huh Cloud of Things: Integrating Internet of Things and Cloud
Computing and the Issues Involved, 2014.
[57] Luigi Atzori, Antonio Iera , Giacomo Morabito c. The Internet of
Things: A survey, 2010.
[58] Jayavardhana Gubbi, Rajkumar Buyya, Slaven Marusic, Marimuthu
Palaniswami. Internet of Things (IoT): A vision, architectural elements,
and future directions, 2013.
[59] Sunil Kumar Vuppala, Kiran Kumar HS. Service Applications
Exploiting the Internet of Things, SRII Global Conference, 2014.
[60] Internet of Things From Research and Innovation to Market
Deployment. River Publishers Series in Communication, 2014.
[61] Shen Bin, Liu Yuan, Wang Xiaoyi. Research on Data Mining Models
for the Internet of Things, International Conference, 2010.
[62] Mir Saleemullah Jamali1, Pardeep Kumar2 and Umair Ali Khan2
Internet of Things: Architecture & Integration with Other Networks.
First International Conference on Modern Communication &
Computing Technologies (MCCT'14), 2014.
[63] Rajeev Piyare, Seong Ro Lee. Towards Internet of Things (IoT).
International Journal of Computer Networks & Communications
(IJCNC) Vol.5, No.5, September 2013.
[64] Swath B.S, Dr. H S Guruprasad. Integration of Wireless Sensor
Networks and Cloud Computing. Seventh International, 2011.
[65] M. Armbrust, I. Stoica, M. Zaharia, A. Fox, R. Griffith, A.D Joseph, R.
Katz, A. Konwinski, G. Lee, D. Patterson, and A. Rabkin. A view of
cloud computing. Communications of the ACM, 53(4):50, Abril 2010.
[66] Q. Zhang, L. Cheng, and R. Boutaba. Cloud computing: state-of-the-art
and research challenges. Journal of internet services and applications,
1(1):718, 2010.
[67] Han Qi, Abdullah Gani. Research on Mobile Cloud Computing:
Review, Trend and Perspectives. Second International Conference on
Digital Information and Communication Technology and it's
Applications (DICTAP), pp. 195-202, 2012.
[68] Abraham E. Eviwiekpaefe, Fiyinfoluwa Ajakaiye. The trend and
challenges of cloud computing: a literature review,2014.
[69] Y. Ryu, J. Yoo, and Y. Kim. Cloud services based Mobile monitoring
for Photovoltaic Systems. In 4th Int. Conf. onmCloud Computing
Tech. And Science, pages 578580, 2012.
[70] Kenji Higuchi, Koichi Hayashi, Shinji Kondo. Development of a
Photovoltaic Power Generation System Condition Monitoring Service
Sanups Net, Sanyo enki Technical Report No.36 Nov. 2013.
[71] George Suciu, Simona Halunga, Octavian Fratu Andrei Vasilescu,
Victor Suciu Study for Renewable Energy Telemetry using a
Decentralized Cloud M2M System, 16th International Symposium on
2013.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Argumentacin en el proceso de Coordinacin de las aprehensiones Operativas y Discursivas en Geometra 88
_________________________________________________________________________________________________

La Argumentacin en el proceso de Coordinacin de las


aprehensiones Operativas y Discursivas en Geometra
Cueva R.*

*Escuela Politcnica Nacional, Departamento de Formacin Bsica Quito, Ecuador
e-mail: ruth.cueva@epn.edu.ec

Resumen: Este trabajo tiene como objetivo realizar un primer acercamiento al estudio del papel jugado por la
argumentacin en el proceso de coordinacin de la aprehensin operativa y discursiva, a la luz de la teora de Duval
y desarrollada posteriormente por Torregrosa y colaboradores.

Palabras clave: Enseanza, matemtica, aprehensiones, visualizacin, razonamiento.

Abstract: This work aims to make a first approach to the study of the role of argumentation in the process of
coordination of operational and discursive apprehension, in light of the theory of Duval and further developed by
Torregrosa et al.

Keywords: Teaching, math, apprehensions, visualization, reasoning.

verdadera y se perdi la mejor oportunidad de adquirir la idea


1. INTRODUCCIN
del razonamiento estricto.
El estudio de la Geometra en todos los niveles de enseanza
A pesar de la gran importancia del aprendizaje de la
tiene gran importancia porque se puede considerar como un
demostracin y del esfuerzo invertido en su enseanza
instrumento reflexivo que le permite al ser humano resolver
(International Newsletter on the Teaching and Learning of
problemas de diversa ndole y comprender un mundo que le
Mathematical Proof, the 19th ICMI Study, National Council
ofrece una amplia gama de variadas formas geomtricas, en
of Teaching of Mathematics (2000)) los resultados son
cada uno de los escenarios que lo conforman, sea este natural
decepcionantes:
o artificial [1].
Fishbein (1982, p.16), investigando sobre una muestra de 400
De acuerdo con McClure [2] la enseanza de la Geometra
estudiantes de secundaria en Tel Aviv cmo distinguan entre
Eucldea prepara al estudiante para un entrenamiento matem
demostracin emprica y formal encontr que solo un 14.5 %
tico ms riguroso porque: trata con objetos familiares que
de los estudiantes estudiados fueron capaces de aceptar una
pueden ser pensados tanto visual cono verbalmente; las
demostracin desarrollada de acuerdo con razonamiento
declaraciones que se hacen sobre estos objetos son fcilmente
estrictamente lgico, sin necesidad de comprobaciones
comprensibles y con frecuencia contundentes; los mtodos
empricas adicionales: solo el 14.5 % fueron consistentes
lgicos involucrados tienden a ser menos sutiles que las de
hasta el final (es decir, no sintieron la necesidad de
otras partes introductorias de las matemticas, implican un
posteriores comprobaciones empricas).
menor nmero de cuantificadores; es posible hacer un
aprendizaje matemtico serio en este tema sin tener un
Senk (1985), en un estudio realizado con 1520 estudiantes,
conocimiento perfecto de lo que son los sistemas axiomticos
que haban recibido enseanzas sobre demostracin en un
y cules las reglas para trabajar con ellos.
curso de geometra, en 74 clases, de 11 escuelas, de 5 estados
de EEUU, encontr que solo aproximadamente el 30 %
Jones et al [3], est convencido de que la Geometra Eucldea
de los estudiantes que haban seguido un curso ao
en la enseanza preuniversitaria es un buen lugar para
completo con enseanza de la demostracin alcanzaron un
aprender acerca de las demostraciones y las pruebas
75 % de nivel de maestra en demostraciones estrictas.
matemticas porque: las demostraciones suelen ser cortas,
solo requieren unos pocos conceptos, se apoyan en
Martin y Harel (1989), en una investigacin sobre esquemas
propiedades visuales y son bastantes formales en la
personales de demostracin matemtica, realizada con 101
estructura. Polya [4] escribi que si el estudiante no pudo
alumnos de Magisterio, encontraron que ms de la mitad
familiarizarse con las demostraciones geomtricas, entonces
de los estudiantes aceptaban un argumento emprico-
se perdi los mejores y ms simples ejemplos de evidencia
inductivo como demostracin matemtica [5].

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Cueva R.* 89
___________________________________________________________________________________________________________

Una de las causas en el fracaso de la enseanza y el Un argumento puede ser definido como una secuencia de
aprendizaje de la demostracin radica en la concepcin de la enunciados matemticos que pretenden convencer, mientras
demostracin como producto y no como un proceso, lo que que la argumentacin puede ser considerada como un proceso
ha conllevado al estudiante a acometer la demostracin en el que un discurso matemtico lgicamente conectado se
matemtica como una memorizacin de hechos y desarrolla [10].
procedimientos.
Investigadores como Garuti et al [11], otorgan gran
Quizs a partir del artculo de Lakatos [6], los investigadores importancia a los procesos de argumentacin y formulacin
en didctica de las matemticas vieron una puerta hacia el de conjeturas en el aprendizaje de la demostracin
aprendizaje de la demostracin a travs de los procesos de matemtica y han hallado evidencias experimentales de la
argumentacin, explicacin, justificacin y elaboracin de unidad cognitiva (CU: cognitive unity) que existe entre las
conjeturas ya que: fases de produccin de conjeturas y de la construccin de la
demostracin. Se refieren a esta unidad en los trminos
los matemticos ms a menudo encuentran la verdad por siguientes:
mtodos que son intuitivos o empricos por naturaleza. En la
creacin de las matemticas se plantean los problemas, se (CU): Durante la produccin de la conjetura, el estudiante
analizan ejemplos, se hacen conjeturas, se ofrecen trabaja progresivamente sus declaraciones a travs de una
contraejemplos y se revisan las conjeturas; un teorema actividad argumentativa intensa, funcionalmente
resulta cuando este refinamiento y validacin de ideas entremezclada con la justificacin de la plausibilidad de sus
responde a una pregunta importante [7]. elecciones. Durante las posteriores declaraciones de la
actividad demostrativa, el estudiante se vincula con este
Para nuestros propsitos definiremos la demostracin como proceso de una manera coherente, organizando algunas de las
un argumento lgicamente correcto construido a partir de justificaciones (argumentos) producida de acuerdo con una
condiciones dadas, definiciones y teoremas dentro de un cadena lgica.
sistema axiomtico y la prueba como el proceso de
construccin o el intento de construir un argumento Interpretando la prueba o demostracin matemtica como un
deductivo. La demostracin es un tipo particular de proceso (en el cual la lgica juega un papel importante) y no
argumento [8]. como un producto final, nos adscribimos al pensamiento de
Toulmin [12]:
2. ARGUMENTO Y ARGUMENTACIN
For logic is concerned not with the manner of our inferring,
Duval [9] hace referencia a la argumentacin como medio or with questions of technique: its primary business is e
para convencer, sea a uno mismo o a los otros. Plantea: Se retrospective one with the arguments we can put forward
considera como argumento todo aquello que se ofrece, o todo afterwards to make good our claim that the conclusions
lo que es utilizado, para justificar o para refutar una arrived at are acceptable, because justifiable, conclusions.
proposicin. Aquello puede ser el enunciado de un hecho, un
resultado de la experiencia, a veces simplemente un ejemplo, 2.1 Estructura de un argumento: modelo de Toulmin
una definicin, el recuerdo de una regla, una creencia
comnmente compartida, o incluso la explicitacin de una Cuando afirmamos, enunciamos o concluimos algo [Claim] lo
contradiccin. Todas ellas toman valor de justificacin hacemos basados en datos [Data]. Pero la respuesta a la
cuando alguien las utiliza para decir porqu l acepta o pregunta cmo hemos llegado a nuestra afirmacin, qu
rechaza una proposicin. Ms adelante en el mismo artculo: justifica el paso de los datos a la conclusin? debe ser dada
a propsito de la bsqueda de la solucin de un problema, hacindose explcitas las reglas, principios e inferencias que
una simple pregunta puede tener valor o fuerza de argumento nos permitieron dar el paso. Debemos dar garantas
que impela a tomar distancia de una idea dada. La [Warrants] de la plausibilidad de nuestra enunciacin. Es
formulacin de una conjetura con su consiguiente validacin posible que nuestros datos, en virtud de las garantas, no sean
o no, puede tener fuerza de argumento porque nos puede suficientes o necesarios para nuestro enunciado o afirmacin;
acercar o alejar de una determinada idea. esto indica que debemos tener en cuenta la calidad o
Cualificacin [Qualifiers] de ellos y pueden existir elementos
Krummheuer citado por Vincent et al [10] considera un o condiciones que refuten nuestra conclusin [Rebuttal]. Es
argumento, ya sea como una subestructura especfica dentro posible que la fiabilidad y calidad de nuestros datos y
de una argumentacin compleja o el resultado de una garantas sea incuestionable, as como la no existencia de un
argumentacin; podemos distinguir entre la argumentacin elemento refutador y de todas formas no sean suficientes para
como un proceso y el argumento como un producto. La arribar (sin dudas) a la afirmacin; en ese caso debemos hacer
argumentacin se refiere tradicionalmente a un individuo an ms explcitas y claras nuestras garantas, darle ms
convenciendo a un grupo de oyentes, pero tambin puede ser sustento o apoyo [Backing]. Las ideas anteriormente
un proceso interno llevado a cabo por un individuo. expuestas se pueden representar mediante un esquema
(Fig. 1)

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Argumentacin en el proceso de Coordinacin de las aprehensiones Operativas y Discursivas en Geometra 90
_________________________________________________________________________________________________

aprehensin discursiva/aprehensin operativa de manera


coordinada hasta que se alcanza la solucin o se abandona la
estrategia seguida [13].

Creemos que los procesos (entendidos como el conjunto de


acciones de un tipo u otro) de aprehensiones operativas y
discursivas pueden ser no homogneos, que pueden albergar
dentro de ellos acciones de argumentacin que sirvan de
eslabones entre una accin y otra del proceso operatorio; o
entre una accin y otra del proceso aprehensivo discursivo.
Tambin la argumentacin puede servir de puente en el paso
Figura 1. Diagrama de Toulmin de un subproceso de aprehensiones operativas a un
subproceso de aprehensiones discursivas y viceversa. Estos
3. VISUALIZACIN, APREHENSIONES Y eslabones pueden dar lugar a la idea feliz o a la
COORDINACIN iluminacin que conduzcan a la solucin del problema en
cuestin.
Desde el punto de vista psicolgico, a la visin como
percepcin, Duval [9a] le asocia dos funciones: la primera Veamos un ejemplo ilustrativo.
denominada funcin epistemolgica y relacionada con el
acceso directo cualquier objeto fsico y la segunda, funcin 4. EJEMPLO
sinptica, interpretada como la aprehensin simultnea de
varios objetos o un determinado campo completo. La Problema
visualizacin es la visin manifestada en la funcin sinptica.
La percepcin visual (funcin epistemolgica) necesita de la En los lados AB y BC del tringulo ABC se han construido
exploracin fsica, no puede aprehender el objeto de una vez, los cuadrados ABDE y BCKM fuera de l. Pruebe que el
como un todo. Por el contrario la visualizacin, puede tener segmento DM es dos veces mayor que la mediana BP del
una completa aprehensin instantnea de cualquier tringulo ABC (Fig. 2)
organizacin de relaciones. .

Al resolver problemas de geometra constantemente estamos


interactuando con figuras y para que estas se constituyan en
un objeto matemtico deben: ser una conjuncin de varias
gestalts con relacin entre ellas que caractericen lo que
estamos observando (una configuracin) y estar unida
(anclada) a una proposicin (matemtica) que fije algunas
propiedades representadas por la gestalt (hiptesis).
Siguiendo a Duval, de estas condiciones se desprenden dos
maneras de aprehender una figura: aprehensin perceptual y
aprehensin discursiva.
Figura 2. Figura original

La aprehensin perceptiva se caracteriza como la Protocolo de resolucin


identificacin simple de una configuracin y la discursiva
como la accin cognitiva que produce una asociacin de la 1. El hecho de observar la figura (aprehensin
configuracin identificada con afirmaciones matemticas perceptiva)
[13].
2. Identificacin del tringulo ABC, los cuadrados
En el proceso de resolucin de los problemas geomtricos ABDE y BCKM por congruencia semntica con el
interactuamos con las figuras, realizando cambios en la enunciado del problema (aprehensin operativa y
configuracin original. Estos cambios son manifestaciones de discursiva).
la aprehensin operativa, que puede ser de dos tipos: cuando
se aaden nuevos elementos geomtricos (aprehensin 3. Identificacin del segmento DM por congruencia
operativa de cambio figural) y cuando las subconfiguraciones semntica (aprehensin operativa).
componentes se manipulan como las piezas de un puzzle
(aprehensin operativa de reconfiguracin). Despus de cada 4. Identificacin de la mediana BP por congruencia
cambio pueden hacerse visibles nuevas propiedades que semntica (aprehensin operativa).
podemos asociar a definiciones, axiomas, teoremas
(aprehensin discursiva) despus de este anlisis pueden 5. Reconocimiento de la igualdad de los segmentos AP y
hacerse nuevos cambios en la configuracin obtenida PC (aprehensin discursiva).
previamente (aprehensin operativa) repitindose el ciclo

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Cueva R.* 91
___________________________________________________________________________________________________________

6. Identificacin del tringulo BDM (aprehensin


operativa y discursiva).

Hemos llegado a un punto donde hacen falta nuevas acciones


de aprehensiones operativas y discursivas y es aqu donde
entran en juego elementos de la argumentacin como
pregunta respuesta o como validacin/no validacin de una
conjetura.

Posible lnea de pensamiento

Es necesario probar que DM=2BP. Si prolongo BP (8.


aprehensin operativa) hasta el doble qu obtengo?
(Fig. 3)

Figura 5. Tercera construccin

La subconfiguracin: cuadrado ABDE-tringulo BDM-


cuadrado BCKM, es idntica a la subconfiguracin:
ABDE-tringulo ABL-cuadrado ALNJ; por tanto los
tringulos BDM y ABL son iguales (congruentes) por tener
sus lados iguales uno a uno (LLL) y como PB = (1/2) BL y
BL = DM, entonces BP = (1/2)DM (12. aprehensin
discursiva)

4.1 Diagrama de Toulmin aplicado a la resolucin del


problema
Figura 3. Primera construccin
En aras de la simplicidad, usaremos un modelo sencillo que
Los segmentos AC y BL se cortan por la mitad, entonces no contenga Qualifiers ni Rebuttal. (Fig. 6)
puedo construir un paralelogramo usndolos como diagonales
(9. aprehensin discursiva y operativa) (Fig. 4)

Figura 4. Segunda construccin

Identificacin de los tringulos BDM y ABL


(subconfiguraciones relevantes), (10. aprehensin operativa)
Sern iguales los tringulos BDM y ABL?
(pregunta/conjetura).

El lado AL es paralelo e igual al lado BC (11. aprehensin


discursiva) por tanto puedo trasladar (12. aprehensin
operativa de reconfiguracin) el cuadrado BCKM sobre el
lado AL. (Fig. 5)

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Argumentacin en el proceso de Coordinacin de las aprehensiones Operativas y Discursivas en Geometra 92
_________________________________________________________________________________________________

Claim
Main Data
AP=PC
Warrant

BP, mediana
del lado AC

Claim

AB=DB
BC=BM
..
Enunciado Warrant
Figura 2
ABDE, BCKM
Cuadrados

Claim

AC y BL se
cortan en el
punto medio
Warrant
BL = 2 BP

Qu obtengo?

Claim Data

Puedo construir AC y BL se
el paralelogramo cortan en el
ABCL punto medio
Figura 3

Warrant
Diagonales de Main Claim
paralelogramo BP = (1/2) BM
se cortan en
punto medio
Claim
Data Puedo replicar el
Paralelogramo cuadrado BCKM
ABCL sobre el lado AL
Figura 4 Warrant
Tringulos BDM y
Warrant ABL congruentes
BC = AL
Data
Cuadrado BCKM
Sobre lado AL Claim
Figura 5 Tringulos BDM y
Warrant ABL congruentes Data
Sern iguales los por LLL Tringulos BDM y ABL
tringulos BDM y congruentes
ABL?
Subconfiguracin
ABDE-BDM-
BCKM idntica a
subconfiguracin
ABDE-ABL-
ALNJ

Figura 6. Diagrama de Toulmin aplicado

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Cueva R.* 93
___________________________________________________________________________________________________________

5. CONCLUSIONES

Hemos desarrollado un protocolo donde se muestran las


aprehensiones en el proceso de resolucin de un problema de
geometra tomado de ejemplo. Posteriormente hemos
desarrollado un diagrama de Toulmin donde se muestran los
argumentos (posibles) encadenados lgicamente hasta llegar a
la solucin. Aunque no de manera explcita, el diagrama
tambin recoge las aprehensiones, entendiendo la prueba o
demostracin matemtica como un proceso en el que se
realizan acciones donde algunas de ellas no resultarn
necesarias para la culminacin exitosa, pero no superfluas
(primeros dos argumentos en el diagrama de Toulmin
aplicado). El tercer argumento (Main Data, Warrant:
BL=2BP Qu obtengo? Claim: AC y BL se cortan en el
punto medio) nos ha llevado hasta la solucin y podemos
atisbar cierta unidad cognitiva en el proceso de
argumentacin y la prueba, gracias a este argumento en
particular.

REFERENCIAS

[1] R. Gamboa and E. A. Ballestero, Algunas reflexiones sobe la


didctica de la geometra, Cuadernos de Investigacin y
Formacin en Educacin Matemtica, n o . 5, p p . 113-136, 2009.
[2] J. E. McClure, Start where they are: Geometry as an introduction to
proof, American Mathematical Monthly, no.107, vol.1, pp.44-52,
2000.
[3] K. Jones and M. Rodd, Geometry and proof, Proceedings of the
British Society for Research into Learning Mathematics,
n o . 21, vol.1, p p . 95-100, 2001.
[4] G, Polya. How to solve it. Princeton University. 1957
[5] Martnez, R. A. La demostracin en matemticas, en Una
aproximacin epistemolgica y didctica, en Quinto Simposio de la
Sociedad Espaola de Investigacin en Educacin matemtica,
Almera, Espaa, 2001
[6] I. Lakatos, Proofs and Refutations: The Logic of Mathematical
Discovery, New York: Cambridge University Press, 1976.
[7] M. T. Battista and D. H. Clements, Geometry and proof,
Mathematics Teacher, no.88, vol.1, p p . 48-54, 1995.
[8] A. M. Conner, Student Teachers Conceptions of Proof and
Facilitation of Argumentation in Secondary Mathematics
Classrooms, Tesis Doctoral, Pennsylvania: The Pennsylvania
S t a t e University, 2007
[9] Duval, R. (1999). Algunas cuestiones relativas a la argumentacin.
http://www.lettredelapreuve.org/OldPreuve/Newsletter/991112T
heme/991112 ThemeES.html
a. Duval, R, Representation, Vision and Visualization: Cognitive
Functions in Mathematical Thinking. Basic Issues for Learning,
e n Proceedings of the Annual Meeting of the North American
C h a p t e r o f the International Group for the Psychology of
Mathematics Education, Cuernavaca, Morelos, Mxico. 1999.
[10] J, Vincent et al., Argumentation profile charts as tools for analising
students argumentations, en Proceeding of the 29th Conference of
the International Group for the psychology of mathematics
education, no.4, pp. 281-288, Melbourne: PME, Australia, 2005.
[11] R. Garuti e t al., (1998). Cognitive unity of theorems and difficulty
of proof. http://www.mat.ufrgs.br/portosil/garuti.html
[12] S, E, Toulmin. The uses of arguments. Cambridge University Press.
2003
[13] G. Torregrosa and H. Quesada, Coordinacin de procesos
cognitivos en geometra, Revista Latinoamericana de Investigacin
en Matemtica Educativa, n o . 10, vol. 2, p p . 275-300, 2007.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas Mediante Sputtering por Magnetrn en Modo Reactivo 94
_________________________________________________________________________________________________________________________

Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas


Mediante Sputtering por Magnetrn en Modo Reactivo
Garca J.*; Gmez B.**

*School of Physics, Yachay Tech, Yachay City of Knowledge Urcuqu 100119, Ecuador
e-mail: jgarcia@yachaytech.edu.ec
** Instituto de Fsica Rosario (Conicet-UNR), Bv. 27 de Febrero 210 bisRosario S2000EZP, Argentina
e-mail: bgomez@ifir-conicet.gov.ar

Resumen: El nitruro de titanio (TiN) es un compuesto de gran aplicabilidad. Abarca campos tales como los
circuitos integrados y los implantes ortopdicos. Por tanto, es vital conocer la cintica de crecimiento del TiN y la
influencia del sustrato. En este artculo se deposit una pelcula delgada de TiN bajo parmetros experimentales
fijos para conocer las propiedades de dicha pelcula, estudiadas mediante GIXRD, SEM, AFM, EDS y aniquilacin
de positrones para ver los defectos en la estructura. Los estudios determinaron que la pelcula de TiN tuvo una
textura (200) y era lisa. El xido nativo SiO2 hizo desarrollar la pelcula en tres estratos: uno interno de Ti-SiO2,
otro de TiNpolicristalino y otro grueso en la superficie muy texturado, tambin de TiN.

Palabras clave:TiN, magnetrn por sputtering, positrones, defectos, textura, interfase.

Abstract: Titanium nitride (TiN) is a compound with many applications in industry, e.g., integrated circuits and
orthopedic implants. Because of this, it is very important to know the kinetic growth of thin TiN films and the
influence of the substrate. In this paper a thin TiN film was deposited under selected experimental parameters in
order to know the film properties. GIXRD, SEM, AFM and EDS techniques were carried on. Furthermore, with
positron annihilation structural defects can be revealed. Analyses showed that the TiN film is polycrystalline with
(200) texture and smooth. The substrate influence (mainly the native SiO 2) develops three layers: an inner one
formed by Ti bonded with SiO2, an interlayer with polycrystalline TiN and a thick surface layer with textured TiN.

Keywords:TiN, sputtering magnetron, positrons, defects, texture, interface.

combinacin de parmetros experimentales [6]. Esto es un


1. INTRODUCCIN
punto muy importante, debido a que es necesario mejorar la
dureza del TiN y las tensiones residuales que se originan en
El nitruro de titanio (TiN) es un compuesto binario que ha las pelculas delgadas [1].
encontrado un alto rango de aplicacin en la industria actual.
Normalmente se utiliza como capa protectora o como barrera Adems, es de vital importancia analizar la interfase [7] entre
difusora en la tecnologa de circuitos integrados [1]. Tambin sustrato y pelcula debido a que los procesos de crecimiento
ha encontrado aplicacin como capa intermedia para la estn estrechamente vinculados a la configuracin y
adhesin de otras capas al sustrato [2]. Este rango de composicin de la superficie del sustrato [8].
aplicaciones ha sido posible gracias a sus buenas
propiedades, tales como su alta estabilidad trmica y su baja Una tcnica que est gozando de gran atencin es Positron
resistividad elctrica [3]. Es ms, debido a su buena Annihilation Spectroscopy (PAS, Espectroscopia de
resistencia a la corrosin, su excelente razn fortaleza-peso y Aniquilacin de Positrones) [9], mediante la cual se puede
la ausencia de efectos perjudiciales para la vida, se ha estado determinar la cantidad de defectos de una capa en funcin de
estudiando su uso como material para implantes ortopdicos la profundidad. Esto se consigue a partir de la tasa de
[4]. Adems, esta excelente propiedad anticorrosiva del TiN destruccin de positrones energticos que entran en dicha
podra emplearse para proteger elementos metlicos situados estructura [10].
en ambientes, tales como grandes urbes, en los que se aprecia
un cierto grado de contaminacin [5]. En el presente artculo se deposita una capa de TiN sobre un
sustrato de Si (111) con xido nativo bajo unas condiciones
La tcnica de sputtering mediante magnetrn en un ambiente
experimentales concretas y prximas a las demandas de la
reactivo es un buen recurso a la hora de ajustar las industria actual. Se analiza as cmo es el proceso de
propiedades de las pelculas depositadas en funcin de la

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Garca J. *; Gmez B. ** 95
_______________________________________________________________________________________________________________________________

crecimiento de dicha pelcula ante tales parmetros kV (magnificacin 8000), corriente de filamento de 238 A
experimentales. Si bien los parmetros de deposicin y presin de 1.4910-5 Torr.
seleccionados ya han sido analizados en profundidad en
varios artculos cientficos, an no se conoce mucho sobre el El estudio de la morfologa superficial fue determinado
efecto que presenta la capa nativa de xido, localizada sobre mediante Atomic Force Microscopy (AFM, Microscopa de
el sustrato, en el proceso de crecimiento de las lminas Fuerza Atmica) utilizando un dispositivo NanoTec
delgadas de TiN y el desarrollo de defectos durante el Electrnica SPM en modo no contacto (tapping) y
crecimiento. Este trabajo investiga estos aspectos recurriendo a una punta de Si3N4. El rea de barrido fue de
enfocndose en los efectos de textura y densificacin de la 500500 nm2. El sistema de control Dulcinea permiti que el
capa de TiN ante un sustrato definido y unas condiciones cantilever vibrase a una frecuencia definida. La presencia de
experimentales fijas. Los estudios positrnicos y de irregularidades (estudiadas bajo el software WSxM) en la
composicin elemental ayudan a entender cmo evoluciona superficie comport un cambio de amplitud de la vibracin,
la capa de nitruro de titanio durante los primeros instantes de traducida inmediatamente a altura de la mencionada
deposicin, momentos trascendentales que en ltima irregularidad [11].
instancia impondrn la morfologa global de dicha lmina
delgada de TiN, as como las propiedades adhesivas de la El anlisis de la composicin elemental se obtuvo con Energy
capa en el sustrato. Dispersive Spectroscopy (EDS, Espectroscopia de Energa
Dispersiva de Rayos X) acoplada en el dispositivo SEM. Se
2. PROCEDIMIENTO EXPERIMENTAL utiliz una tensin de 10 kV y corriente de 0.606 nA durante
30 s.
2.1 Proceso de deposicin
Por ltimo, para determinar la cantidad de defectos de la capa
La fabricacin de pelculas delgadas se llev a cabo en un delgada de TiN se recurri a la tcnica de Positron
reactor de 94 L utilizando un magnetrn (US Inc. Mak 1.3) Annihilation Spectroscopy (PAS) mediante un dispositivo
refrigerado por agua con un blanco de Ti (8 cm2 de 1d-DB de ensanchamiento Doppler (software CANBERRA)
superficie, 99.995 % de pureza) y energizado con una fuente en el Instituto de Fsica de Materiales de Tandil (Argentina).
de tensin continua. Dicha tcnica usa positrones que generan un rayo de 511
keV de energa.
La distancia blanco-sustrato fue de 5.2 cm y el vaco base
impuesto fue 3.010-6 Torr. Antes de la deposicin se limpi El detector usado fue de HPGe. La aniquilacin positrnica
el blanco de Ti mediante descarga de Ar-H2 durante 10 analiza el tiempo de vida del positrn en los defectos de la
minutos y un pre-sputtering de 20 minutos con Ar-N2 para capa mediante los parmetros S (fraccin de positrones
alcanzar el rgimen estacionario. Se utiliz un obturador para aniquilados con electrones de bajo momento lineal) y W
evitar la contaminacin de la muestra. (fraccin de positrones aniquilados con electrones de alto
momento lineal) [9].
El sustrato utilizado fue Si (111) limpiado con acetona y
alcohol en bao ultrasnico y no se le someti a polarizacin 40
ni a calentamiento externo. La atmsfera reactiva estuvo z E1,6 (1)

compuesta por un 80 % de argn y un 20 % de nitrgeno
molecular (gases de alta pureza). La presin de trabajo se fij
a 3.0 mTorr. El tiempo de deposicin fue 30 minutos, con La ecuacin (1) determina la profundidad media de frenado
una tensin de 400 V y corriente de 147 mA, lo que gener del positrn, medida en nanmetros. La energa E est
una densidad superficial de potencia de 7.35 W/cm2. medida en keV y la densidad del material ha de ir
expresada en g/cm3 [12, 13].
2.2 Tcnicas de caracterizacin
3. RESULTADOS Y DISCUSIN
La estructura cristalina de la muestra se analiz mediante 3.1Estructura cristalina del TiN
Grazing Incidence X-Ray Diffraction (GIXRD, Difraccin de
Rayos X en Incidencia Rasante) con = 1 y 2 variando Los estudios llevados a cabo mediante GIXRD indican que la
entre 30 y 75 a pasos de 0.025 cada 1.08 s. El haz fue capa de TiN posee estructura cristalina.
generado mediante sincrotrn en la rama D12A/XRD1 en las
instalaciones del Laboratrio Nacional de Luz Snctrotron de En la Fig. 1 se observan diferentes picos de difraccin en
Campinas (Brasil) con una energa de 8 keV ( = 1.54980536 unas posiciones angulares definidas, por lo que es posible
). La ranura Soller de entrada fue de 11 mm2. confirmar que el TiN se orden en su tpica estructura fcc
[14]. La Tabla 1 indica los planos fcc del TiN observados en
La estructura transversal de la pelcula delgada de TiN se el difractograma y sus respectivas posiciones angulares.
obtuvo mediante un anlisis con Scanning Electron
Microscopy (SEM, Microscopa de Barrido de Electrones)
FEI Quanta 200F EDAX con una tensin de extraccin de 12

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas Mediante Sputtering por Magnetrn en Modo Reactivo 96
_________________________________________________________________________________________________________________________

que una gran cantidad de partculas se eyectaron del blanco


fue suficiente para promover cierta textura y densificacin
estructural, aunque no se lleg a un nivel de energa que
permitiera obtener una estructura completamente
monocristalina. Hay que mencionar que esta tendencia a la
texturacin es tpica de los procesos de deposicin mediante
magnetrn [20].

3.2Estructura de la capa delgada

Mediante SEM es posible analizar la estructura transversal de


la pelcula de TiN. Para ello, es necesario realizar un corte
que fracture la pelcula [8]. Es posible identificar en la Fig. 2
que la pelcula de TiN estuvo conformada por tres estratos
bien definidos.

Figura 1. Difractograma obtenido mediante GIXRD con incidencia de 1


mostrando la estructura cristalina de la pelcula delgada de TiN.

Utilizando los valores de difraccin es posible determinar a


partir de la Ley de Bragg un parmetro de red para cada caso.
Realizando un promedio con el mtodo de Nelson-Riley [15]
se determina un valor ms exacto. Para el presente caso a =
4.2696 .

Debido a la presencia de varios planos de difraccin se puede


determinar que la capa de TiN fue policristalina. Dicho
ordenamiento pudo estar desarrollado por las condiciones de
deposicin utilizadas [7, 16]. Las partculas que lleguen al
sustrato con poca energa cintica [6], debido a la
distribucin de energas con las que salen del blanco, no
podrn desarrollar una capa de estructura monocristalina
[17].
Figura 2. Imagen SEM transversal a 80001X que muestra la estructura en
Tabla 1. Planos difractados del TiN, posiciones angulares detectadas e
capas de la lmina de TiN. Se estimaron los espesores de cada estrato. Se
intensidad relativa medida respecto al pico ms intenso.
identifica un estrato A a la izquierda de la imagen, seguido de un estrato B
Plano de TiN ngulo de difraccin Intensidad de brillo ms oscuro. Finalmente, se detecta un estrato C previo al sustrato de
2 () relativa (%) silicio que, si bien es ms tenue, tiene un brillo ms claro que el estrato
(111) 36.5656 2.41 previo y la probeta de Si. Las lneas punteadas son una gua para el ojo que
intentan identificar la separacin de un estrato del otro.
(200) 42.5646 100
(220) 61.8792 21.36
(311) 73.8250 8.79
A la izquierda de la Fig. 2 se aprecia un grueso estrato de TiN
con un espesor de 164.8 nm (estrato A). Seguidamente, existe
otro estrato interfsico cuyo espesor es de 62.3 nm (estrato B)
Sin embargo, s que es posible identificar que hay un cierto
grado de texturacin en el plano (200), puesto que su y le sigue otro estrato fino de 36.6 nm (estrato C). Debido a
que la imagen obtenida est algo desenfocada, efecto causado
intensidad (medida a partir del rea tras un ajuste con
funciones gaussianas) es casi 4.5 veces mayor que la del resto por una pobre metalizacin previa de la muestra a observar,
es necesario indicar que todas las mediciones de espesor
de picos. En el presente caso, el segundo pico ms intenso
corresponde al del plano (220), como se puede comprobar en estn afectadas por un error absoluto de 5.5 nm.
la Tabla 1. Esto contrasta con el difractograma de polvo de la
muestra patrn de TiN policristalina, consignado en la base 3.3 Morfologa superficial
de datos PCPDFWIN y correspondiente a la ficha nmero
#381420. Para este caso el pico ms intenso corresponde Mediante AFM en modo tapping fue posible determinar la
rugosidad superficial de la pelcula delgada de TiN [11, 21].
tambin al plano (200), sin embargo, el segundo pico ms
intenso es el asociado al plano (111), poseyendo una Cinco zonas fueron analizadas para determinar la
homogeneidad de la superficie. En la Fig. 3 se muestra una
intensidad relativa de 72 %. Considerando los datos
experimentales y comparando con el espectro de difraccin captura de la superficie analizada.
patrn se puede indicar que la mayora de granos de la
pelcula de TiN se han orientado en el plano (200) en Se puede ver con claridad en la Fig. 3 la morfologa granular
detrimento del resto de planos. Dicho plano es el de menor de la superficie de la pelcula de TiN. Dicha estructura es
energa superficial [18, 19], indicando que la energa con la tpica de las deposiciones llevadas a cabo mediante

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Garca J. *; Gmez B. ** 97
_______________________________________________________________________________________________________________________________

magnetrn sin polarizacin de la muestra [22]. Esta Analizando la presencia de N (trazo negro) se observa que en
disposicin se debe a que los granos de TiN que han el primer estrato hay 25 % en la parte ms superficial y que
nucleado crecieron de tal manera que ocuparon el espacio decae rpidamente hasta alcanzar un 5 % en la interfase con
libre hasta que tocan con otro grano, generndose entonces el estrato B. Tanto en los estratos B y C desaparece la seal
una frontera definida entre ambos [23]. de N.

La raz cuadrtica media de la rugosidad nos da un indicativo En cuanto al O (trazo rojo) se presenta siempre en un nivel
de cun lisa o accidentada es la superficie de la pelcula de constante de 15 % en todo el espesor, excepto en el delgado
TiN [11]. El valor calculado por el software es de 6.02158 estrato C, contiguo al sustrato, debido a la presencia de
nm, el cual no es muy elevado, lo que sugiere que las xidos naturales (SiO2). La presencia de O se puede adjudicar
condiciones experimentales permiten desarrollar pelculas a posibles fugas de vaco durante la deposicin de la capa y al
con un acabado de inters para la industria tecnolgica. efecto de captacin del Ti [25].

Finalmente, el Ti (trazo verde) representa un 45 % en la


superficie y su valor cae en la frontera entre los estratos B y
C hasta 20 %. Este estrato ms interno puede entonces estar
originado por xidos de titanio conformados por el Ti que
llega en primera instancia al sustrato y la posible reaccin
qumica con el oxgeno del SiO2 nativo [25].

Adicionalmente se incluy la deteccin de Si (trazo azul)


para verificar cundo terminaba la capa de TiN y comenzaba
el sustrato de Si (111), determinado por el ascenso de la
concentracin de Si y la disminucin casi total del resto de
elementos.

Figura 3. Imagen AFM (obtenida en modo de no contacto) de la superficie


de la pelcula delgada de TiN. El rea de barrido fue de 500500 nm2.

3.4 Composicin elemental

Determinar la composicin elemental es algo importante para


comprender la divisin en estratos observados con SEM [24].
En primer lugar se lleva a cabo un anlisis EDS en funcin de
la profundidad para as determinar los perfiles de
concentracin en cada punto [9]. La Fig. 4 muestra los
porcentajes de varios elementos (N, O, Si y Ti) en funcin de Figura 4. Concentracin elemental en funcin de la profundidad mediante
la profundidad. Para un mejor estudio se identifican los tres EDS. Nitrgeno: trazo negro; Oxgeno: trazo rojo: Silicio: trazo azul;
estratos analizados en la pelcula de TiN. Debido a la Titanio: trazo verde. Por comodidad se indica el espesor de cada estrato.
configuracin del anlisis EDS utilizada es necesario
considerar los resultados desde un punto de vista cualitativo. Si en vez de analizar la composicin elemental con la
profundidad se realiza una medicin en la superficie
Dicha configuracin est basada en la emisin de electrones obtendremos valores porcentuales promediados. Segn esto,
energticos (10 keV) en la seccin transversal de la muestra, la cantidad de Ti y N en el bulk ser, respectivamente, 46.4 %
mientras esta es desplazada lentamente de derecha a y 53.6 %, indicando que la pelcula de TiN no ser
izquierda (o sea, desde el estrato A hasta el sustrato de Si). A estequiomtrica, sino que contendr un exceso de N
estas energas la regin sondeada por los electrones, es decir, localizado en posiciones intersticiales de la celda unidad,
la zona donde se obtiene la informacin de la composicin, efecto tpico de estructuras fcc expandidas [26].
es una esfera con un dimetro de varias decenas de
nanmetros. Esto provoca que los valores de composicin 3.5 Anlisis positrnico
elemental para cada estrato se vean hasta cierto punto
entremezclados con los datos provenientes de los estratos Para iniciar el estudio positrnico se recurre a la divisin
contiguos. terica de la pelcula de TiN en tres capas para as aplicar el
modelo mediante VEPFIT: I representa los estratos A y B, II

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas Mediante Sputtering por Magnetrn en Modo Reactivo 98
_________________________________________________________________________________________________________________________

engloba el estrato C y III indica el interior de la muestra, es hay un aumento abrupto del valor S cuando la energa del
decir, el sustrato. Esta separacin se ha hecho en funcin de positrn fue mayor que 6 keV, estabilizndose a partir de 11
los datos previamente obtenidos mediante EDS, ya que keV. Es ms, entre 0.7 y 6 keV se nota una leve recta
parece ser que el estrato C est formado en parte por SiO 2 ascendente, por lo que se puede indicar que si bien la
procedente de la contaminacin natural del sustrato. cantidad de defectos en la superficie y capa I es baja, van
aumentando progresivamente en nmero a mayores
Para realizar un ajuste del perfil de profundidad positrnico profundidades. Esto indica una influencia de las capas
se han de determinar las densidades de cada capa, segn (1). subyacentes en el proceso de nucleacin y crecimiento del
Para las capas I y II se postul una densidad comn del TiN, TiN [8].
es decir, I,II = 5.43 g/cm3. Para la capa III, como es el
interior, se elige el valor terico de la densidad del silicio: III Tabla 2. Parmetro S de la superficie, de las capas I y II y del interior de la
pelcula de TiN, as como los valores de espesor estimados para cada capa.
= 2.33 g/cm3. Se muestra el ajuste de la curva.
Superficie Capa I (=5.43 Capa II Interior Ajuste
La longitud de difusin, L+, es un indicador del atrapamiento
g/cm3) (=5.43 g/cm3) (=2.33
de los positrones durante su movimiento difusivo y puede ser g/cm3)
obtenido a partir del anlisis de la Fig. 5 mediante el S S t S t S 117
programa VEPFIT [27]. Cuanto mayor sea el nmero de (nm) (nm)
fallas de apilamiento en la estructura, menor ser el valor de 0.4874 0.4909 229 0.5448 46 0.5496
L+. Para la capa I se observa que el valor de L+ est entre 10
20 nm, mientras que para la capa II dichas longitudes de Es necesario mencionar que los defectos presentes en la
difusin son un orden menor: 1 2 nm. Esto indica que en la superficie y la capa I son originados por fallas de apilamiento
capa II existen ms defectos en la estructura, promoviendo de granos de TiN [27], mientras que en las otras capas
as la aniquilacin de los positrones cuando llevan recorridos influyen los elementos contaminantes [10], aumentando por
pocos nanmetros en dicha capa [9, 27]. De esta manera, en tanto el valor del parmetro S para las capas ms internas. El
la capa I existirn defectos, pero en menor medida que en la oxgeno sustitucional unido con las vacancias de titanio son
capa II. Por consiguiente, una alta longitud de difusin indica los responsables de la mejora del atrapamiento de los
una estructura cristalina compacta, dando lugar a la positrones y su consecuente aniquilacin [28]. Estos
afirmacin de que las condiciones experimentales complejos son ms efectivos para la aniquilacin positrnica
promovieron un buen apilamiento de los granos de TiN. que el O contaminante aislado [29].

Observando la Tabla 2 se pueden determinar los espesores


estimados mediante el ajuste con el software VEPFIT. La
capa I posee un espesor de 229 nm y la capa II mide 46 nm.

Esto muestra un buen acuerdo con los espesores medidos


mediante SEM. Si consideramos los espesores medidos de
los estratos A y B se obtiene un espesor de 227.1 nm, valor
muy parecido a 229 nm, por lo que se puede suponer que
ambas capas posean una densidad de defectos similar y una
densidad muy parecida. Si el estrato B es adjudicado a TiN
policristalino crecido sobre una capa amorfa se puede
entender la diferencia de valor S entre la superficie y la capa
I, as como la recta ascendente observada en la Fig. 5: en los
Figura 5. Valor del parmetro S en funcin de la energa de implantacin de primeros instantes de crecimiento del TiN se da que cada
los positrones, es decir, de la profundidad sondeada de la muestra. grano crece con una orientacin diferente debido a que no
hay imposicin de la capa inferior y cuando se superan los
Los ajustes consignados en la Fig. 5 (lnea negra continua) 62.3 nm ya comienza a adquirir una textura con el plano
tambin nos permiten analizar los valores del parmetro S (200) como orientacin preferencial, densificando la
para cada capa. Es necesario indicar que mientras ms alto estructura y eliminando los defectos que pudieron
sea el valor del parmetro S mayor ser la densidad de desarrollarse en regiones ms profundas.
defectos [9]. Adems, en la Tabla 2 se indican los valores
obtenidos de parmetro S y espesor para cada capa (ms la En cambio, el espesor de la capa II (46 nm) est magnificado
superficie de la muestra), junto con el buen ajuste de los con respecto a lo medido mediante SEM para el estrato C
datos observados. Para la superficie y la capa I, que es la (36.6 nm). Observando la Fig. 2 se puede considerar que el
regin de la muestra donde creci ordenadamente el TiN, se error de medicin mediante SEM puede ser algo importante,
tienen unos valores S de 0.4874 y 0.4909, respectivamente. por lo que la discrepancia es mnima. Esta capa puede ser
adjudicada al SiO2 natural que se crea en las muestras de Si,
Dichos valores son menores que en la capa II y la III (el con trazas de Ti procedente del proceso de sputtering. El
interior), donde los valores S fueron 0.5448 y 0.5496, mayor valor del parmetro S puede confirmar esto, ya que
respectivamente. En la propia Fig. 5 se puede observar que

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Garca J. *; Gmez B. ** 99
_______________________________________________________________________________________________________________________________

estas capas contaminantes suelen ser amorfas y con una alta [2] J.D. Plummer, M.D. Deal, P.B. Griffin, Silicon VLSI Technology:
Fundamentals, Practice, and Modeling. Prentice Hall, New Jersey,
densidad de defectos.
2000
[3] A.S. Ingason, F. Magnus, J.S. Augustsson. S. Olafsson, J.T.
4. CONCLUSIONES Gudmunsson (2009, Octubre). In-situ electrical characterization of
ultrathin TiN films grown by reactive dc magnetron sputtering in SiO 2.
Thin Solid Films [Online] 517, pp. 6731-6736. Available:
El presente trabajo ha consistido en depositar una pelcula
http://dx.doi.org/10.1016/j.tsf.2009.05.028
delgada de TiN mediante la tcnica de sputtering por [4] F. Yildiz, A.F. Yetim, A. Alsaran, I. Efeoglu (2009, Junio). Wear and
magnetrn en modo reactivo. Mediante XRD, SEM, AFM, corrosion behavior of various surface treated medical grade titanium
EDS y PAS se han determinado los cambios estructurales alloy in bio-simulated environment. Wear [Online] 267, pp. 695-701.
Available: http://dx.doi.org/10.1016/j.wear.2009.01.056
dados en la capa de TiN durante el crecimiento.
[5] F. Cadena, F. Quiroz, M. Alds, L. Lascano, V. Valle (2014, Enero).
Corrosin metlica en ambientes exteriores e interiores en las ciudades
Se demostr que la estructura cristalina de la capa de TiN de Quito y Esmeraldas. Revista EPN [Online] 33. Available:
fue la tpica fcc con una textura que favoreca la http://www.revistapolitecnica.epn.edu.ec/ojs2/index.php/revista_polite
cnica2/article/view/118/pdf
predominancia de los cristales con orientacin (200). Los [6] X.-H. Xu, H.-S. Wu, C.-J. Zhang, Z.-H. Jin (2001, Junio).
anlisis de la morfologa transversal de la capa nos indicaron Morphological properties of AlN piezoelectric thin films deposited by
que se desarrollaron tres estratos: uno ms externo (A) de DC reactive magnetron sputtering. Thin Solid Films [Online] 388, pp.
gran espesor y otros dos (B y C) de menor espesor que fueron 62-67. Available:
http://www.sciencedirect.com/science/article/pii/S0040609000019143
desarrollados debido a la influencia del sustrato en las [7] S. Mahieu, Biaxial alignment in sputter deposited thin films PhD.
primeras capas crecidas de TiN. Mediante AFM se constat Dissertation, FaculteitWetenschappen, UniversiteitGent, 2006
que la tcnica de deposicin gener una pelcula de baja [8] J. Garca Molleja, B.J. Gmez, J. Ferrn, E. Gautron, J. Brgi, B.
rugosidad, poco ms de 6 nm. Abdallah, M.-A. Djouadi, J. Feugeas, P.-Y. Jouan. (2013, Noviembre).
Eur. Phys. J. Appl. Phys. [Online] 64, pp. 20302. Available:
http://dx.doi.org/10.1051/epjap/2013130445
Los estudios composicionales y de aniquilacin positrnica [9] C. Macchi, J. Brgi, J. Garca Molleja, S. Mariazzi, M. Piccoli, E.
aseguran que el estrato B estuvo compuesto Bemporad, J. Feugeas. R.S. Brusa, A. Somoza (2014, Agosto). Depth
mayoritariamente por TiN de estructura policristalina, con profiling and morphological characterization of AlN thin films
deposited on Si substrates using a reactive sputter magnetron. Eur.
presencia de O como contaminante. El estrato C estuvo Phys. J. Appl. Phys. [Online] 67, pp. 21301. Available:
mayoritariamente compuesto por SiO2 nativo y amorfo con http://dx.doi.org/10.1051/epjap/2014140191
trazas de Ti resultante de los primeros tomos que llegaron al [10] R.S. Brusa, W. Deng, G.P. Karwasz, A. Zecca (2001, Septiembre).
sustrato. La gran influencia de esta capa foment la Positron annihilation study of vacancy-like defects related to oxygen
precipitates in Czorchralski-type Si. Appl. Phys. Lett. [Online] 79, pp.
policristalinidad en el estrato B, as como la difusin de
1492-1494. Available: http://dx.doi.org/10.1063/1.1401782
oxgeno nativo. A mayores espesores, se fomenta un [11] V.J. Morris, A.R. Kirby, A.P. Gunning, Atomic Force Microscopy for
crecimiento sin influencias del sustrato, densificndose la Biologists. Imperial CollegePress, 1999
estructura y eliminando defectos, haciendo de esta manera [12] P. Asoka-Kumar, K.G. Lynn, D.O. Welch (1994, Noviembre).
Characterization of defects in Si and SiO2-Si using positrons. J. Appl.
que el estrato A fomentase la textura (200). Phys. [Online] 76, pp. 4935-4982. Available:
http://dx.doi.org/10.1063/1.357207
[13] J. Yang, P. Zhang, E.Y. Lu, X.Z. Cao, R.S. Yu, B.Y. Wang (2014,
RECONOCIMIENTO Marzo). Depth profiles of the Doppler-broadening S parameter for
polymers obtained with two measuring patterns: The role of
accumulated charges. Nucl. Instrum. Meth. B. [Online] 323, pp. 71-74.
Este trabajo ha sido auspiciado por el proyecto PICT-BID- Available: http://dx.doi.org/10.1016/j.nimb.2013.12.019
2008-0341 de la ANPCyT (Argentina), as como mediante el [14] A. Kumar, D. Singh, R. Kumar, D. Kaur, (2009, Junio). Effect of
Proyecto Cientfico In-situ and real time study of thin film crystallographic orientation of nanocrystallineTiN on structural,
electrical and mechanical properties of TiN/NiTi thin films. J. Alloys
development deposited by reactive sputter magnetrn Compd. [Online] 479, pp. 166-172. Available:
technique del LNLS (Brasil). De igual manera, agradecemos http://dx.doi.org/10.1016/j.jallcom.2008.12.116
los aportes econmicos facilitados por Conicet (Argentina) y [15] T. Czerwiec, H. He, S. Weber, C. Dong, H. Michel (2006, Mayo). On
CNRS y Rgion des Pays de la Loire (Francia). the occurrence of dual diffusion layers during plasma-assisted nitriding
of austenitic stainless steel. Surf. Coat. Technol. [Online] 200, pp.
5289-5295. Available: http://dx.doi.org/10.1016/j.surfcoat.2005.06.014
Los autores desean agradecer la contribucin de A. Somoza [16] C. Niu, G. Magsamen, B. Stephenson, J. Radja (2009, Mayo). Using
en el estudio positrnico, as como a J. Feugeas y M.D. hybrid ionized physical vapor deposition to control interface reaction
Calzada Canalejo con sus consejos sobre la caracterizacin during titanium deposition onto aluminum under-layer. Thin Solid
Films [Online] 517, pp. 3677-3680. Avalable:
EDS. Los autores agradecen tambin la colaboracin de G. http://dx.doi,org/10.1016/j.tsf.2009.02.025
Kellermann en la puesta a punto de la lnea de luz sincrotrn [17] E. Lindahl, J. Lu, M. Ottosson, J.-O. Carlsson (2009, Agosto).
del LNLS. Epitaxial NiO (100) and NiO (111) films grown by atomic layer
deposition. J. Cryst. Growth [Online] 311, pp. 4082-4088. Available:
http://dx.doi.org/10.1016/j.jcrysgro.2009.06.030
[18] W.-L. Jang, Y.-M. Lu, W.-S. Hwang, T.-L. Hsiung, H.P. Wang (2008,
REFERENCIAS Agosto). Effect of substrate temperature on the electrically conductive
stability of sputtered NiO films. Surf. Coat. Technol. [Online] 202, pp.
[1] R. Machunze, G.C.A.M. Janssen (2009, Agosto). Stress and strain in 5444-5447. Available: http://dx.doi.org/10.1016/j.surfcoat.2008.06.025
titanium nitride thin films. Thin Solid Films [Online] 517, pp. 5888- [19] H.-L. Chen, Y.-S. Yang (2008, Junio). Effect of crystallographic
5893. Available: http://dx.doi.org/10.1016/j.tsf.2009.04.020 orientations on electrical properties of sputter-deposited nickel oxide
thin films. Thin Solid Films [Online] 516, pp. 5590-5596. Available:
http://dx.doi.org/10.1016/j.tsf.2007.07.035

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas Mediante Sputtering por Magnetrn en Modo Reactivo 100
_________________________________________________________________________________________________________________________

[20] J. Brgi, R. Neuenschwander, G. Kellermann, J. GarcaMolleja, A.F.


Craievich, J. Feugeas (2013, Enero). Rev. Sci. Instrum. [Online] 84, pp.
015102. Available: http://dx.doi.org/10.1063/1.4773002
[21] I. Horcas, R. Fernndez, J.M. Gmez-Rodrguez, J. Colchero, J.
Gmez-Herrero, A.M. Baro (2007, Enero). WSXM: A software for
scanning probe microscopy and a tool for nanotechnology. Rev. Sci.
Technol. [Online] 78, pp. 013705. Available:
http://dx.doi.org/10.1063/1.2432410
[22] I. Hotovy, J. Huran, L. Spiess (2004, Abril). Characterization of
sputtered NiO films using XRD and AFM. J. Mater. Sci. [Online] 39,
pp. 2609-2612. Available:
http://link.springer.com/article/10.1023%2FB%3AJMSC.0000020040.
77683.20
[23] D.V. Ragone, Thermodinamics of Materials. Volume II. John Wiley
and Sons, 1995
[24] N. Ohtsu, K. Kodama, K. Kitagawa, K. Wagatsuma (2009, Mayo). X-
ray photoelectron spectroscopic study on surface reaction on titanium
by laser irradiation in nitrogen atmosphere. Appl. Surf. Sci. [Online]
255, pp. 7351-7356. Available:
http://dx.doi.org/10.1016/j.apsusc.2009.03.094
[25] C. Boffito, B. Ferrario, D. Martelli (1983, Enero). Equilibrium
pressures of H2 and D 2 for different getter materials and the effect of
CO impurities. J. Vac. Sci. Technol. A [Online] 1, pp. 1279. Available:
http://dx.doi.org/10.1116/1.572089
[26] N.N. Rammo, O.G. Abdulah (2006, Agosto). A model for the
prediction of lattice parameters of iron-carbon austenite and martensite.
J. Alloys Compd. [Online] 420, pp. 117-120. Available:
http://dx.doi.org/10.1016/j.jallcom.2005.10.075
[27] A.S. Saleh, A.M. Elhasi (2014, Enero). Investigation of positron
annihilation diffusion length in Gallium nitride. Am. J. Modern Phys.
[Online] 3, pp. 24-28. Available:
http://dx.doi.org/10.11648/j.ajmp.20140301.15
[28] F. Tuomisto (2011, Enero). Vacancy defects in III-nitrides: what does
positron annihilation spectroscopy reveal? J. Phys.: Conf. Ser. [Online]
265, pp. 012003. Available: http://dx.doi.org/10.1088/1742-
6596/265/1/012003
[29] J.-M. Mki, I. Makonnen, F. Tuomisto, A. Karjalainen, S. Suihkonen,
J. Risnen, T.Y. Chemekova, Y.N. Makarov (2011, Agosto).
Identification of the VAl-ON defect complex in AlN single crystals.
Phys. Rev. B [Online] 84, pp. 081204(R). Available:
http://dx.doi.org/10.1103/PhysRevB.84.081204

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de la Poltica de Control Estatal de Precios, en la Gestin Estratgica de las Pymes Farmacuticas del Ecuador 101
_________________________________________________________________________________________________________________

Anlisis de la Poltica de Control Estatal de Precios, en la Gestin


Estratgica de las Pymes Farmacuticas del Ecuador
Artieda C.*

*Escuela Politcnica Nacional, Facultad de Ciencias Administrativas, Quito, Ecuador


e-mail:carlos.artieda@epn.edu.ec

_______________________________________________________________________________________________________
Resumen: El anlisis sobre la poltica de control de precios por parte del estado, pretende contribuir al estudio del
sistema complejo en que desarrollan los negocios de las pequeas y medianas empresas farmacuticas en el
Ecuador PYMES, as como el impacto en los mrgenes de rentabilidad para la generacin de valor cuya base
epistemolgica se circunscribe en la legislacin sanitaria y la aplicacin de la teora financiera y econmica por
parte de los entes econmicos inmersos en este sector de la economa, as mismo el estudio hermenutico
contribuye a demostrar los objetivos e hiptesis planteados en el anlisis de la gestin estratgica empresarial
alineada al control de los precios por el estado; as mismo en el anlisis se comprueba la aplicacin del marco
terico que procede del mandato de la ley y la Responsabilidad Social Empresarial por lo que existe una
complementariedad en el desarrollo del comercio farmacutico en el pas. En el contexto espacial del presente
anlisis no se considera la nueva legislacin sobre poltica de precios emitido mediante Decreto No. 400, del 14 de
julio del 2014, dictaminando un nuevo Reglamento para la Fijacin de Precios de Medicamentos de Uso y
Consumo Humano, que sin duda por su impacto en los precios, costos y mrgenes en la industria farmacutica y
especialmente en las PYMES nacionales de este sector de la economa ser motivo de una nueva investigacin.

Palabras claves: Estrategia Competitiva, Gerencia Estratgica de Costos, Gestin Financiera, Legislacin
Sanitaria, Industria Farmacutica, PYMES.

Abstract:The analysis on the control of prices by the State policy aims to contribute to the study of the complex
system in which develop their small businesses and medium-sized pharmaceutical companies in Ecuador PYMES
(Small and Medium Industries in Ecuador in its acronym in Spanish), and the impact of profit margins for the
generation of whose epistemological base value is limited in health legislation and the implementation of the
financial and economic theory by economic entities, likewise the hermeneutic study contributes to demonstrate the
objectives and hypotheses raised in the analysis of enterprise strategic management aligned to the control of prices
by the State; same analysis checks the application of the theoretical framework that are derived from the mandate of
the law and Corporate Social responsibility so that there is a complementarity in the development of the
pharmaceutical. In the spatial context in this analysis is not considered the new legislation on pricing policy issued
by Decree No. 400, from July 14, 2014, ruling a new regulation for fixing of prices of medicines use and human
consumption, which no doubt by their impact on the prices, costs and margins in the pharmaceutical industry and
especially in domestic PYMES in this sector of the economy will be a cause for new research.

Keywords: Competitive Strategy, Strategic Cost Management, Financial Management, Health Legislation,
Pharmaceutical Industry, PYMES (Small and Medium Industries in Ecuador in its acronym in Spanish).

____________________________________________________________________________________________
1. INTRODUCCIN y predeterminando mrgenes de rentabilidad tanto a nivel de
farmacia como de venta al pblico.
Han transcurrido ms de 50 aos en la aplicacin de la
poltica del control estatal de los precios, costos y mrgenes Para el efecto las empresas deben presentar ante los entes de
de rentabilidad en la industria y especialmente a las pequeas control su estructura de costos y mrgenes de rentabilidad por
y medianas empresas farmacuticas en el Ecuador, desde la producto y presentacin, as como documentos
creacin del Departamento Nacional de Medicamentos - administrativos y financieros, de mercado y de costos. El
DENAMED -, hasta el actual Consejo Nacional de Fijacin y efecto del control y la discrecionalidad de tomar los
Revisin de Precios de Medicamentos de Uso Humano, cuyo elementos del costo y del gasto para fijar los precios desde el
objetivo es determinar y controlar los precios de punto de vista de estrategia competitiva, impacta en la
medicamentos de consumo humano previo a la gestin financiera y econmica para crear valor
comercializacin en el mercado ecuatoriano por parte de las especialmente en las PYMES farmacuticas en el pas.
empresas farmacuticas, reconociendo ciertos niveles costos

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Artieda C.* 102
_________________________________________________________________________________________________________________

En el Ecuador, varios sectores de la economa estn "micro, pequea y mediana empresa", que es una expansin
controlados por el estado por lo que corresponde realizar una del trmino original, en donde se incluye a la microempresa.
investigacin holstica; de tal manera, comprobar si los
objetivos planteados por el estado y especficamente en los El Servicio de Rentas Internas en el Ecuador [3]determina a
precios de los medicamentos de uso humano tiene un impacto una PYME como el conjunto de pequeas y medianas
positivo para el desarrollo de la industria farmacutica empresas que de acuerdo a su volumen de ventas, capital
nacional as como la responsabilidad social en determinar social, cantidad de trabajadores, y su nivel de produccin o
precios justos de los medicamentos. activos presentan caractersticas propias de este tipo de
entidades econmicas. Por lo general en el Ecuador las
La investigacin aplicada es emprica, exploratoria- pequeas y medianas empresas realizan diferentes tipos de
descriptiva tomando como base una encuesta de manera actividades econmicas entre las que se destacan las
sistemtica y ordenada sobre variables de costos, gastos y siguientes:
mrgenes, as como la informacin de la gestin realizada por
los CEOs (acrnimo de Chief Executive Officer) referente Comercio al por mayor y al por menor.
a su pensamiento y opinin sobre la legislacin sanitaria Agricultura, silvicultura y pesca.
aplicada, proceso realizado en el grupo de pequeas y Industrias manufactureras.
medianas empresas del sector farmacutico del pas, as Construccin.
mismo se realiza el anlisis documental y la observacin Transporte, almacenamiento, y comunicaciones.
directa sobre los resultados financieros presentados ante los Bienes inmuebles y servicios prestados a las
entes de control. Se aplica en el mbito de lo permisible la empresas.
investigacin causal comparativa entre los principales actores Servicios comunales, sociales y personales.
que permite determinar la causa efecto de las observaciones
existentes en la aplicacin de polticas, de estrategia Sobre productividad y competitividad indica la Constitucin
competitiva, costos estratgicos y mrgenes reales de
de la Repblica del Ecuador [4], en el Ttulo VI Rgimen de
rentabilidad para crear valor para los accionistas, y poder Desarrollo, Soberana Econmica, Captulo IV, Seccin
afianzar las estrategias en el campo de la competitividad, primera, Sistema econmico y poltica econmica, art. 284
determinacin real de precios y participacin activa en los La poltica econmica tendr los siguientes objetivos: 2.
mercados con las distintas formas farmacuticas por lo que Incentivar la produccin nacional, la productividad y
ante un mundo ms globalizado, competitivo y agresivo se
competitividad sistemticas, la acumulacin del
debe implementar herramientas de gestin con nuevas conocimiento cientfico y tecnolgico, la insercin
tendencias tecnolgicas en las comunicaciones e informacin estratgica en la economa mundial y las actividades
para hacer de las empresas ms productivas, flexibles y de productivas complementarias en la integracin regional. En
rentabilidad superior al costo de capital exigido. relacin a la generacin de valor agregado, en el numeral 4 se
determina: Promocionar la incorporacin del valor agregado
La informacin obtenida es de fuente primaria a travs de la con mxima eficiencia,.
legislacin emitida por el Consejo Nacional de Fijacin y
Revisin de Precios de Medicamentos de Uso Humano, Para el fortalecimiento del aparato productivo nacional, en la
mercado farmacutico y farmoqumico nacional e seccin sptima, Poltica comercial en el art. 304 dice la
internacional, estados financieros y de fuente secundaria poltica comercial tendr los siguientes objetivos: 3.
como libros y revistas especializadas en gestin de la Fortalecer el aparato productivo y la produccin nacionales.
industria farmacutica, estrategia competitiva, gerencia
estratgica de costos, mercado farmacutico y administracin La eficiencia y eficacia productiva, numeral 5 impulsar el
en finanzas. desarrollo de las economas de escala y del comercio justo y
el numeral 6 Evitar prcticas monoplicas y oligoplicas,
El estudio y diagnstico de las diferentes formas gestin particularmente en el sector privado, y otras que afecten a los
estratgica y toma de decisiones especialmente de las mercados.
PYMES farmacuticas nacionales, tiene su basamento en la
investigacin y racionalidad cientfica que induce a una La poltica del control de precios, determina en el Ttulo VI
evaluacin de impacto en la realidad ecuatoriana, como Rgimen de Desarrollo, Soberana Econmica, Captulo
menciona Armendriz, Castillo y Cuestas [1]. sexto Trabajo y Produccin, Seccin quinta, intercambios
econmicos y comercio justo, art. 335 segundo inciso que El
2. MARCO TERICO Estado definir una poltica de precios orientada a proteger la
produccin nacional, establecer mecanismos de sancin para
La revisin Epistemolgica sobre el sustento filosfico de evitar cualquier prctica de monopolio y oligopolio privados,
una PYME, la Real Academia Espaola de la Lengua en el o de abuso de posicin de dominio en el mercado y otras
Diccionario de la Lengua Espaola [2] seala como empresa prcticas de competencia desleal.
con caractersticas distintivas, y tiene dimensiones con ciertos
lmites ocupacionales y financieros prefijados por los estados Sobre la comercializacin de los productos en el mercado, la
o regiones. Las pymes son agentes con lgicas, culturas, Constitucin de la Repblica del Ecuador art. 336 inciso
intereses y un espritu emprendedor especficos. Usualmente segundo determina que El Estado asegurar la transparencia
se ha visto tambin el trmino MiPyME (acrnimo de y eficiencia en los mercados y fomentar la competencia en

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de la Poltica de Control Estatal de Precios, en la Gestin Estratgica de las Pymes Farmacuticas del Ecuador 103
_______________________________________________________________________________________________________________________________

igualdad de condiciones y oportunidades, lo que se definir b. Impulsar el acceso pblico a informacin de precios
mediante ley. y produccin.

Para el retorno de la Inversin por parte de los entes El Cdigo Orgnico de la Produccin, Comercio e
econmicos se indica en la seccin sexta, Ahorro e Inversin, Inversiones [6] entre sus principales fines sobre produccin,
art. 338 que El estado promover y proteger el ahorro empleo, y consumo, seala el art 4:
interno como fuente de inversin productiva en el pas.
a. Transformar la Matriz Productiva, para que esta sea
Asimismo, generar incentivos al retorno del ahorro y de los de mayor valor agregado, potenciadora de servicios,
bienes de las personas .y de las diferentes basada en el conocimiento y la innovacin; as como
unidades econmicas se oriente hacia la inversin productiva ambientalmente sostenible y ecoeficiente;
de calidad.
b. Democratizar el acceso a los factores de produccin,
En el Plan de Nacional de Desarrollo de la Repblica del con especial nfasis en las micro, pequeas y
Ecuador denominado Plan Nacional para el Buen Vivir [5] en medianas empresas, as como de los actores de la
materia de intercambios econmicos manifiesta que los economa popular y solidaria;
desafos tienen que ver con un comercio internacional y
nacional, dinmico y justo. Se precisa una poltica econmica c. Fomentar la produccin nacional, comercio y
que utilice, con flexibilidad, herramientas y mecanismos, consumo sustentable de bienes y servicios, con
como precios de sustentacin y aranceles, y que estimule responsabilidad social y ambiental, as como su
otras formas de intercambio. comercializacin y uso de tecnologas
ambientalmente limpias y de energas alternativas;
En las polticas 11.1 se dan los lineamientos para impulsar
una economa endgena para el Buen Vivir que propenda a la d. Generar trabajo y empleo de calidad y dignos, que
garanta de derechos, transformacin, diversificacin y contribuyan a valorar todas las formas de trabajo y
especializacin productiva a partir del fomento a las diversas cumplan con los derechos laborales;
formas de produccin, promueve:
e. Generar un sistema integral para la innovacin y el
a. Fomentar la produccin nacional vinculada a la emprendimiento, para que la ciencia y tecnologa
satisfaccin de necesidades bsicas para fortalecer el potencien el cambio de la matriz productiva; y para
consumo domstico y dinamizar el mercado interno. contribuir a la construccin de una sociedad de
propietarios, productores y emprendedores;
b. Aplicar incentivos para el desarrollo de actividades
generadoras de valor, especialmente aquellas de los f. Garantizar el ejercicio de los derechos de la
sectores industrial.. poblacin a acceder, usar y disfrutar de bienes y
servicios en condiciones de equidad, ptima calidad
c. Diversificar las formas de produccin y prestacin y en armona con la naturaleza;
de servicios, y sus capacidades de agregacin de
valor, para ampliar la oferta nacional y exportable. g. Incentivar y regular todas las formas de inversin
privada en actividades productivas y de servicios,
Para el control de precios que es materia de esta socialmente deseables y ambientalmente aceptables;
investigacin, en la Poltica 11.6 indica diversificar los
mecanismos para los intercambios econmicos, con el fin de h. Regular la inversin productiva en sectores
promover esquemas justos de precios y calidad para estratgicos de la economa, de acuerdo al Plan
minimizar las distorsiones de la intermediacin, y privilegiar Nacional de Desarrollo.
la competitividad y la solidaridad, para lo cual promueve:
Para la obtencin de los Registros Sanitarios en la Ley
a. Impulsar las redes de comercializacin directa y a Orgnica de Salud [7] establece en el Ttulo nico, Captulo
las iniciativas de compras solidarias. I Del Registro Sanitario art. 137 Estn sujetos a registro
sanitario los alimentos procesados, aditivos alimentarios,
b. Fijar precios y tarifas equitativas para los servicios medicamentos en general, productos nutracuticos, productos
bsicos, y controlar y regular precios de mercado en biolgicos, naturales procesados de uso medicinal,
general. medicamentos homeopticos y productos dentales;
dispositivos mdicos, reactivos bioqumicos y de diagnstico,
El control de las prcticas de competencia desleales y toda productos higinicos, plaguicidas para uso domstico e
violacin a los derechos econmicos se legisla con la Poltica industrial, fabricados en el territorio nacional o en el exterior,
11.8. para su importacin, exportacin, comercializacin,
dispensacin y expendio, incluidos los que se reciban en
a. Formular y aplicar un marco normativo que regule donacin. Las donaciones de productos sujetos a registro
monopolios, oligopolios, monopsonios y sanitario se sometern a la autorizacin y requisitos
oligopsonios.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Artieda C.* 104
_________________________________________________________________________________________________________________

establecidos en el reglamento que para el efecto dicte la 2.1 Herramientas de Gestin para las PYMES
autoridad sanitaria nacional.
Hax A., Majluf N. [8] indica que los elementos
Sobre el control de los medicamentos en el Captulo III art. fundamentales en la definicin de una estrategia de negocio
154 manifiesta El Estado garantizar el acceso y se deben realizar a travs de los siguientes ejes:
disponibilidad de medicamentos de calidad y su uso racional,
priorizando los intereses de la salud pblica sobre los 1.- Misin del Negocio:
econmicos y comerciales. Promover la produccin,
importacin, comercializacin, dispensacin y expendio de mbito del producto, del mercado y geogrfico
medicamentos genricos con nfasis en los esenciales, de Identificacin de las competencias distintivas
conformidad con la normativa vigente en la materia. Su uso, (liderazgo competitivo)
prescripcin, dispensacin y expendio es obligatorio en las
instituciones de salud pblica. 2.- Escrutinio Interno a nivel de negocios (desempeo pasado
y proyecciones a futuro):
Para la fijacin y revisin de precios el art. 159 seala que
Corresponde a la autoridad sanitaria nacional la fijacin, Identificacin de factores internos crticos para
revisin y control de precios de los medicamentos de uso y lograr una ventaja competitiva
consumo humano a travs del Consejo Nacional de Fijacin y Evaluacin General de la posicin competitiva
Revisin de Precios de Medicamentos de Uso Humano, de Definicin de fortalezas y debilidades bsicas
conformidad con la ley. Se prohbe la comercializacin de los
productos arriba sealados sin fijacin o revisin de precios. 3.- Anlisis Externo a nivel de negocios (desempeo pasado
y proyecciones a futuro):
En el Captulo II se determina tres regmenes para establecer
precios: Identificacin de factores externos que contribuyen
al atractivo de la industria
a. Regulado;
Evaluacin general del atractivo de la industria
b. Vigilado; y,
Identificacin de oportunidades y amenazas
c. Fijacin Directa
4.- Formulacin de la Estrategia de negocios
Rgimen Regulado: en el Captulo III, art. 11 determina
Todos los medicamentos son estratgicos, salvo aquellos
que hayan sido declarados expresamente por la Autoridad Conjunto de programas generales de accin a corto
plazo.
Sanitaria como no estratgicos, y se complementa con el art.
12 Cuando un medicamento sea estratgico, el Consejo
5.- Programacin Estratgica
aplicar el Rgimen Regulado, que consiste en fijar precios
de tales medicamentos de uso humano, por producto y por
presentacin. Definicin y evaluacin de programas especficos de
accin en el mediano plazo.
Rgimen Vigilado de Precios: en el Captulo III art. 27 El
Consejo aplicar el Rgimen Vigilado de Precios 6.- Presupuesto
exclusivamente cuando se presenten los siguientes
condicionantes concurrentes en medicamentos con el mismo Programacin de fondos estratgicos y presupuestos
principio activo, concentracin y forma farmacutica: operacionales.

a. Que se encuentren calificados como no estratgicos 7.- Control de Gestin


por el Ministerio de Salud; y,
Definicin de Indicadores de resultados
b. Que no registren niveles de concentracin y precios
de venta en el mercado que fundadamente puedan Para el anlisis estratgico de los sectores industriales y de la
disminuir, impedir, restringir, limitar, falsear, alterar competencia, Porter M. [9], seala algunas directrices y
o distorsionar la competencia. sentencias de cmo la estructura de un sector industrial tiene
fuerte influencia al determinar las reglas de juego
Para el Rgimen de Fijacin Directa: En el Captulo IV se competitivas. Estas fuerzas externas afectan a todas las
determina a travs del art. 32 que El Rgimen de Fijacin empresas del sector industrial y su intensidad de la
Directa de Precios es de excepcin, y consiste en fijar o competencia en un sector industrial no es ni coincidencia ni
revisar los precios de los medicamentos de uso y consumo mala suerte. La situacin de la competencia en el sector
humano, por producto y presentacin, en base a criterios industrial depende de cinco fuerzas productivas bsicas:
fundamentados en informacin pblica o que se recabe de
oficio, ms los que se consideren aplicables con sujecin a la Nuevos ingresos,
ley y este Reglamento. Amenaza de sustitutos,
Poder negociador de los compradores,

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de la Poltica de Control Estatal de Precios, en la Gestin Estratgica de las Pymes Farmacuticas del Ecuador 105
_______________________________________________________________________________________________________________________________

Poder negociador de los proveedores, y, Es factico: existe referencias empricas y se cie a


rivalidad entre los actuales competidores. hechos reales.
Transciende los hechos: se logra una mejor
La accin conjunta de las fuerzas competitivas determina la interpretacin de la realidad, ms all de las
rentabilidad potencial en el sector industrial. El potencial de apariencias.
utilidad se mide en trminos del rendimiento a largo plazo del Verificacin emprica: da respuesta tcnica a los
capital (K) invertido. Por lo tanto no todos los sectores problemas planteados.
industriales tienen el mismo potencial de rentabilidad. El Autocorrectivo: se ajusta a las conclusiones en base
objetivo de la estrategia competitiva para una unidad de a procedimientos.
empresa en un sector industrial, es encontrar una posicin en Formulaciones generales: busca establecer leyes o
dicho sector en la cual pueda defenderse mejor la empresa generalizaciones.
contra estas fuerzas productivas y pueda inclinrselas a su Es objetivo: evita la distorsin o manipulacin de la
favor. El conocimiento de las fuentes subyacentes de la informacin a capricho del investigador.
presin competitiva, marca los puntos dbiles de la empresa.
La metodologa de la investigacin cientfica est ligada a las
La competencia en un sector industrial opera en forma caractersticas de la realidad de dominio de cada ciencia
continua para hacer bajar la tasa ROI hacia la tasa como las finanzas, al conocimiento sobre la industria
competitiva del rendimiento mnimo (mercado libre). Por lo farmacutica nacional en especial de las PYMES y a la
tanto los inversionistas no toleran los rendimientos por experiencia del investigador sobre estrategia, costos, precios
debajo de esta tasa mnima de rendimiento, debido a la y mrgenes de rentabilidad. Por lo que en este campo de la
alternativa de invertir en otros sectores. Adems las empresas investigacin cientfica se encuentran las disciplinas
que ganan por debajo del rendimiento mnimo van a la cientficas las cuales dan explicaciones generales,
quiebra. intermedias o incluso a fenmenos especficos. Desantes-
GuanterJ. [13] sobre el campo del mtodo cientfico deben
3. MARCO METODOLGICO figuran las investigaciones concretas al interior de cada
disciplina, que toma como base la hiptesis formulada y la
El presente anlisis es de tipo exploratoria-descriptivo y clase de observaciones que hay que efectuar para someterla a
emprico que estudia los fenmenos y hechos reales en un prueba.
rango relevante de tiempo en aplicacin del marco legal
sanitario sobre precios, costos y mrgenes de rentabilidad Se identific la poblacin objetivo y seleccion el tamao de
determinados al sector farmacutico dando nfasis en la la muestra a ser analizada. Arias F. (1999) define poblacin
gestin de las PYMES farmacuticas nacionales. Para el como conjunto finito o infinito de elementos con
efecto se recopilo informacin de la gestin realizada por los caractersticas comunes para los cuales sern extensivas las
CEOs (acrnimo de Chief Executive Officer) referente a su conclusiones de la investigacin, mientras RENA [14]
pensamiento y opinin sobre la legislacin sanitaria aplicada, conceptualiza a la muestra como un conjunto de unidades,
as como de los instrumentos vlidos para la obtencin y una porcin total, que representa la conducta del universo en
determinacin de precios de las medicinas por los entes de su conjunto.
control del estado.
Se considera para el muestreo las caractersticas heterogneas
Arias F. [10] seala que La investigacin descriptiva y complejas de las PYMES farmacuticas nacionales tales
consiste en la caracterizacin de un hecho, fenmeno, como:
individuo o grupo, con el fin de establecer su estructura o
comportamiento. A fin de responder a la problemtica Estructura del capital,
planteada se adopt una estrategia general como fue la Nivel de ventas y estructura de costos,
aplicacin de un diseo documental en base a una encuesta. Estructura del capital intelectual,
Nivel de produccin de medicamentos,
Para el efecto indica que La investigacin documental es un
proceso basado en la bsqueda, recuperacin, anlisis, crtica Produccin e importacin para distintas etiologas
mdicas,
e interpretacin de datos secundarios, es decir, los obtenidos
y registrados por otros investigadores en fuentes Productos con diferentes concentraciones y
documentales: impresas, audiovisuales o electrnicas. presentaciones,
Ladrn de Guevara [11] al aplicar el mtodo cientfico se Diversos procesos productivos simples y complejos,
busca: observar, describir, explicar y predecir un fenmeno. y
Uso de las tecnologas de la informacin y
Se procedi a la recopilacin de la informacin sobre comunicaciones.
precios, costos y mrgenes de rentabilidad los mismos que
fueron analizados para poder emitir conclusiones. Tamayo y Calculo la muestra de la investigacin:
Tamayo M [12] indica que se utiliza el mtodo cientfico en
consideracin al conjunto de principios, requisitos y pautas Poblacin Total: 269 entes econmicos
que debe aplicarse en una investigacin y cuyas Poblacin objetivo: 106 entes econmicos.
caractersticas son:

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Artieda C.* 106
_________________________________________________________________________________________________________________

De la poblacin objetivo se tom una muestra representativa forma farmacutica para que las instituciones pblicas de
con un nivel de confianza o incertidumbre deseada del 95 %, salud demanden a travs de las compras pblicas.
es decir un margen de error del 5 % y una distribucin
normal del 50 %, dando una muestra mnima a testear a 61 Las fuentes de las materias primas (principios activos y
empresas. excipientes) que utilizan las PYMES con planta industrial
propia, prcticamente el 90 % de las sustancias son
Para lo cual se utiliz el software de la Facultad de Medicina importadas, es decir la industria es totalmente dependiente de
de la Universidad del Nordeste de Argentina, que brinda un la industria farmoqumica. El Diario El HOY publicacin del
servicio destinado a servir de apoyo a la investigacin, 13 de marzo del 2013, en el artculo Farmacuticos piden
estudio y enseanza de las distintas asignaturas. facilidades para participar en las compras del Estado e
indican que: el principio activo (la droga) es importado y
4. RESULTADOS representa entre un 80 y 90 por ciento del frmaco". En el
mismo artculo el presidente de la Asociacin de
La presente investigacin determina la situacin econmica y Laboratorios Farmacuticos de Ecuador (ALFE), indica que
financiera de las Pymes farmacuticas en el Ecuador, con las estn obligados por el gobierno a tener, en sus productos
preferencias emitidas a travs de la encuesta, se establece una elaborados, el 30 % de materia prima que tenga origen local,
red de interrelaciones entre internas en la empresa y estas con esta disposicin rige para todas las industrias, incluyendo a la
el sector pblico, pudiendo entender que las externalidades farmacutica, lo que para ellos es colocarlos "a todos en la
juegan un papel preponderante en el negocio farmacutico misma canasta". Segn l, ese porcentaje no toma en
por lo que este anlisis situacional permite priorizar los consideracin que ni en Ecuador ni en otro pas de Amrica
aspectos que deben ser en el futuro ser atendidos Latina existe industria farmoqumica, que es la encargada del
estratgicamente. procesamiento de la materia prima. Eso obliga a los
fabricantes nacionales a importar las materias primas
De la poblacin representativa analizada se determina que 22 (principios activos).
empresas disponen de planeamiento estratgicos bien
estructurado, implementado y operativo equivalente al 36 %; Por lo tanto se debe considerar el valor del dinero para el
14 entes econmicos es decir el 23 % lo hacen parcialmente y proceso productivo, Hansen, R. & Mowen [16] determinan
desfasados; 16 empresas solo han enunciado su plan que se debe realizar estudios de financiacin del capital de
estratgico 26 % y 9 no disponen 15 %, por lo que tanto los trabajo (Working Capital)y su impacto en la recuperacin del
que solo han enunciado y no disponen un plan estratgico capital invertido tanto en la manufactura como para la
suman el 41 % en consecuencia no tienen un horizonte operacin y logstica en la comercializacin de los productos,
definido en el mercado farmacutico ecuatoriano. Por lo tanto por lo que tienen que invertir en el aprovisionamiento de sus
una empresa sin una brjula es una empresa sin sentido de los inventarios tanto de materias primas, suministros y
negocios, para Johnson, Scholes y Wittington [15]sealan materiales, produccin en proceso y productos terminados.
que la estrategia es la direccin y el alcance de una
organizacin a largo plazo, la cual conseguir ventajas para la Adems se debe considerar la creacin de valor agregado con
organizacin a travs de su configuracin de los recursos en los proveedores a nivel nacional e internacional para la
un entorno cambiante, para hacer frente a las necesidades de provisin de materias primas (raw materials) mientras el flujo
los mercados y cumplir las expectativas de los accionistas. del dinero regresa a la empresa como lo seala Gitman L.,
Esta estrategia trata sobre las decisiones acerca de negocios Zutter, C. [17] la misma que deben ser eficientes a travs de
que compite, delimitan el entorno especfico de la empresa y las polticas de efectivo, de crdito y cobranzas, por el costo
fijan los lmites de la misma; y persigue adaptar la empresa a de capital que representa para las PYMES farmacuticas
su entorno. Siendo la estrategia aplicable a todos los niveles nacionales las mismas que necesitan financiar su capital de
de la organizacin: corporativo, negocio o competitivo y trabajo a travs del sistema financiero y bancario con el 90%,
funcional (Hax y Majluf, 1996). el 8 % lo hace a travs del aporte societario, 2 % a travs de
la Corporacin Financiera Nacional (CFN) y cero empresas a
Sobre el posicionamiento estratgico las PYMES travs de la Bolsa de Valores o Mercado de Valores el mismo
farmacuticas nacionales dentro de su arsenal teraputico, se que en el Ecuador su desarrollo es muy incipiente.
determina que 31 empresas que representan el 51 %
comercializan productos genricos o de precios bajos, 10 En relacin al margen neto del 20 % reconocido por el estado
empresas que equivalen al 16 % lo hacen con una mezcla de para los productos nacionales e importados, el estudio
cartera de productos entre genricos y de marca, 18 empresas determina que 9 empresas que equivalen al 15 % pierden, 33
comercializan productos solo de marca es decir el 30 % y con empresas obtienen una utilidad hasta el 5 % lo que representa
posicionamiento de enfoque con una demanda inelstica 2 el 54 % de las empresas encuestadas, 8empresas es decir el
empresas equivalente al 3 %. 13 % alcanzan una rentabilidad del 5 %, 7empresas
equivalente al 12 % alcanzan mrgenes entre el 10 % y el
El estado a travs del Ministerio de Salud Pblica y del 15%, y nicamente 4 empresas el 7 % tienen mrgenes de
Consejo Nacional de Salud, han emitido el Cuadro Nacional rentabilidad entre el 15 % al 20 % por que nicamente estas
de Medicamentos Bsicos, en el cual se estructura todo el cumplen con lo sealado por la legislacin sanitaria. Al
arsenal teraputico con el nombre genrico, concentracin y aplicar la tasa real a la utilidad generada en el perodo
estudiado que cuyo valor es menor por el efecto de la

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de la Poltica de Control Estatal de Precios, en la Gestin Estratgica de las Pymes Farmacuticas del Ecuador 107
_______________________________________________________________________________________________________________________________

inflacin en los precios (ndice de Precios al Consumidor) de precios muy marcados entre los precios oficiales de los
para una empresa que obtuvo el 3.13 % de utilidad realmente productos de marca vs los genricos, as como productos de
representa el 3.08 % y para una empresas que alcanza el las mismas PYMES de fabricacin y/o importados,
13.60 % realmente alcanza al 13.37 %. determinados por el Consejo Nacional de Fijacin y Revisin
de Precios de Medicamentos de Uso Humano. El estudio
Sobre los mrgenes de rentabilidad Horngren, C, Datar, & S., comparativo demuestra una brecha dismil y de verdadera
Rajan [18] sealan que la rentabilidad se considera tambin anarqua de precios en el mercado farmacutico ecuatoriano,
como la remuneracin recibida por el dinero invertido. Todo que van desde el -30 % al 1532 % para un mismo producto,
inversionista que preste dinero, compre acciones, ttulos igual concentracin y forma farmacutica. Se referencia un
valores, o decida crear su propio negocio, lo hace con la ejemplo a fin de que se pueda evidenciar lo determinado en el
expectativa de incrementar su capital, lo cual slo es posible estudio.
lograr mediante el rendimiento o rentabilidad producida por
su valor invertido, Govindarajan, V. &Shank, J [19]. Por lo Tabla 1. Bercha de Precios
tanto este indicador es clave para verificar el retorno de la Producto Lab PVP %
CEFTRIAXONA 1g fco vial SAND 3.88 703
inversin sobre los activos (ROI),de la investigacin el 69 % CEFTRIAXONA 1g vial GENF 5.37 480
de las empresas es decir 42 empresas tienen un retorno entre CEFTRIAXONA 1g amp HOSP 1.91 1532
cero y el 10 %, parmetros bajos si le relacionamos con la ROCEPHIN 1g fco vial ROC 31.17
tasa efectiva referencial para el segmento PYMES que es el
11,20 %. Apenas 6 empresas alcanzan un retorno sobre la Esta es una verdadera poltica de precios de medicamentos
inversin entre el 10 al 20 %, y 13 empresas alcanzan a en el pas?, es de esperar que la nueva legislacin sobre
cubrir una tasa de retorno sobre la inversin superior al 20 %. poltica de precios emitido mediante Decreto No. 400, del 14
de julio del 2014, dictaminando un nuevo Reglamento para la
El Consejo Nacional de Fijacin y Revisin de Precios de Fijacin de Precios de Medicamentos de Uso y Consumo
Medicamentos de Uso Humano, tiene la facultad legal pero Humano, permita que la ley sea homognea y determine
tambin discrecional, de establecer parmetros para la precios justos en beneficio del consumidor.
fijacin de precios de los medicamentos. Con estas
consideraciones la legislacin no considera en la estructura Las PYMES farmacuticas nacionales como la gran industria
de costos y gastos los siguientes rubros: obsequios y regalos, presentan sus solicitudes de fijacin y revisin de precios, en
auspicios para juegos deportivos, competencias funcin de la legislacin sealada, para lo cual utilizan el
automovilsticas, olimpiadas, etc., eventos y artculos sistema de Full Costing, es decir en funcin de la
promocionales, publicidad en medios de transporte, contabilidad tradicional o costeo absorbente, el 100 % de las
gigantografas, cursos seminarios, simposios, talleres, mesas empresas utilizan este mtodo, la legislacin vigente no
redondas o cualquier otro tipo de eventos nacionales o permite aplicar sistemas de costeo alternativos para solicitar
internacionales en los que los gastos de los participantes o precios, por lo tanto las PYMES se ven impedidas por ley de
asistentes son asumidos total o parcialmente por la industria, aplicar mtodos de costeo para toma de decisiones tales
a excepcin de los requeridos para informar a la comunidad como: directcosting, target costing, target price, o costo
cientfica sobre los nuevos hallazgos relacionados con los volumen utilidad, activity based costing, Kaplan, R. &
beneficios de su producto nuevo, Contribuciones econmicas Cooper, R. [21].
para cualquier fin, incluyendo los destinados a colegios,
fundaciones, gremios profesionales y similares, promocin de 5. CONCLUSIONES
compra de cajas vacas, pestaas de cajas y similares,
promocin en puntos de venta, gastos promocionales o 5.1 Del Diagnstico Descriptivo
cualquier monto que no tenga relacin con la actividad del
sector farmacutico, bonificaciones, promociones, incentivos La investigacin se propone evaluar el impacto de la poltica
otorgados a las farmacias, aquellos gastos no deducibles estatal sobre el control y determinacin de precios de los
establecidos en la normativa y reglamentacin tributaria medicamentos para uso humano y sus efectos econmicos y
vigente, muestras mdicas, auspicios de formacin mdica, financieros en el desarrollo y creacin de valor de las Pymes
establece montos mximos en publicidad y promocin. farmacuticas en el Ecuador, los resultados del estudio
demuestran los efectos de la informacin emprica en las
Con estas consideraciones, las PYMES farmacuticas distintas variables dependientes e independientes y se
nacionales se ven impotentes de poder competir en iguales concluye:
condiciones y obtener los mrgenes establecidos por ley, as
como determinar precios reales en funcin de los distintos La Pequeas y Medianas empresas PYMES farmacuticas,
mtodos de costeo para tomar en consideracin todos los no tienen planes estratgicos de largo plazo que permita
elementos de costos y gastos incurridos en los procesos aplicar estrategias competitivas en mercados complejos y
productivos y de comercializacin de los productos en los controlados por la legislacin estatal.
distintos segmentos del mercado, Polimeni, R. Fabozzi, F. &
Adelberg, A. [20]. La generacin de valor agregado este es muy bajo, la
industria local aporta nicamente el 20 %, Adems un
La aplicabilidad de la legislacin sanitaria sobre el control de medicamento importado tiene un bajo aporte en crear valor
precios en el Ecuador, ha dado como resultados distorsiones en los procesos de las empresas.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Artieda C.* 108
_________________________________________________________________________________________________________________

El pas es altamente dependiente de la industria no permite a las PYMES de este sector de la economa
farmoqumica del mundo importa ms del 90 % de las alcanzar la rentabilidad reconocida oficialmente y generar
sustancias activas y excipientes utilizadas en la fabricacin, valor agregado positivo a sus inversionistas.
esta situacin es muy grave por la gestin y tratamiento de la
logstica, abastecimiento y poder de los proveedores en los 5.2 Del Diagnstico Interpretativo
mercados internacionales.
La investigacin plantea objetivos e hiptesis para demostrar
Las PYMES farmacuticas nacionales son los principales que las empresas que no tienen control de precios, costos y
proveedores al Cuadro Nacional de Medicamentos Bsicos mrgenes de rentabilidad tienen libertad de aplicar los
que manejan las instituciones del estado como: Instituto fundamentos de teora econmica y financiera y aplicar las
Ecuatoriano de Seguridad Social (IESS), Ministerio de Salud estrategias competitivas en los mercados alcanzado un
Pblica (MSP), Fuerzas Armadas, Polica Nacional, Junta de crecimiento y desarrollo empresarial sostenido generando
Beneficencia de Guayaquil, Sociedad de Lucha Contra el valor agregado para sus empresas. Concluyendo que las
Cncer (SOLCA) entre las principales. La poltica del actual empresas farmacuticas y especialmente las PYMES que
gobierno es la de demandar medicamentos e insumos de estn controladas por el estado tienen serias dificultades en
produccin nacional a fin de utilizar la capacidad instalada de obtener indicadores de gestin y mrgenes de ganancias
las empresas nacionales y por lo tanto generar empleo. acordes con lo que la ley seala.

El financiamiento especialmente de capital de trabajo las El diagnostico interpretativo se sustenta en el resultado del
empresas investigadas lo realizan a travs de la banca anlisis formal, documental y descriptivo, que permite
privada, con costos financieros altos por cuanto estn conocer la condicin de las PYMES farmacuticas nacionales
financiando los procesos productivos con tasas activas entre en el Ecuador, sobre esta base se dise, aplico e interpreto
el 11.20 % al 15 % los mismos que inciden en los costos de las entrevistas y datos de las encuestas realizadas que
fabricacin y gastos operacionales de las empresas. permiti interactuar con varios entes econmicos de este
sector para validar la informacin y resolver las
El estado reconoce el 20 % de utilidad a la fabricacin o implicaciones econmicas y financieras que tienen las
importacin de los medicamentos, el 20 % a la farmacia si PYMES farmacuticas nacionales en la aplicacin de la
expende productos de marca y el 25 % si vende productos legislacin sanitaria, investigando los efectos de la aplicacin
genricos, para la industria farmacutica este indicador es de los parmetros cuantitativos y cualitativos para la
sobre las ventas realizadas y no existe para este tipo de determinacin y control de precios, costos y mrgenes de
industrias una mtrica para medir la rentabilidad sobre el rentabilidad de los productos farmacuticos en el Ecuador.
retorno de la inversin (ROI), en retorno sobre el patrimonio
(ROE) o un medidor de creacin de valor como el Economic La conjugacin de la metodologa cientfica utilizada en base
Value Added (EVA). a la observacin y descripcin ha permitido explicar la causa
y efecto de los hechos econmicos y financieros por la
Las Pymes farmacuticas nacionales no tienen opcin de aplicacin de la legislacin sanitaria en la determinacin de
poder utilizar con fines de toma de decisiones en la precios. As mismo con la aplicacin de la epistemologa en
comercializacin de sus productos sistemas de costeos la investigacin se puede inferir la prospectiva en el mediano
modernos, que permitan alinearse a las estrategias y largo plazo para este sector de la economa.
competitivas, al posicionamiento estratgico de los mercados
y generar valor para las empresas.
REFERENCIAS
Para la determinacin de precios tanto de fijacin como de
revisin, el Consejo Nacional de Fijacin y Revisin de [1] V. Almendariz,S. Castillo, J. Cuestas,Anlisis de las Herramientas de
Gestin queUtilizan las Unidades ProductivasComunitarias en la
Precios de las Medicinas, tiene esquematizado y regulado la Parroquia Salinas de laProvincia de Bolvar, Revista Politcnica -
composicin de costos, gastos de operacin y mrgenes de Julio 2013, Vol. 32, No. 1, Pginas: 118126,Ecuador.
rentabilidad tanto a nivel de importador o fabricante as como [2] Diccionario de la lengua espaola. Madrid edicin (2001).
de las farmacias, con la consideracin que la legislacin Recuperado 2011: http://www.rae.es/recursos/diccionarios/drae
[3] Servicio de rentas Internas (2013).Recuperado 2013:
prohbe a las empresas no incluir dentro de la estructura de http://www.sri.gob.ec/web/guest/home
costos una serie de rubros que otras industrias y la literatura [4] Constitucin de la Repblica del Ecuador (2008). Recuperado 2008:
de costos y financiera lo determinan hacerla. Esta http://www.asambleanacional.gov.ec/documentos/constitucion_de_bol
particularidad que emana de la legislacin repercute en la sillo.pdf
[5] Plan de Nacional de Desarrollo de la Repblica del Ecuador
industria y en especial de las PYMES en que no pueden
denominado Plan Nacional para el Buen Vivir 2009 2013,
incluir la totalidad de los costos y gastos incurridos en la SENPLADES (2009)
operacin del negocio. Esta situacin implica que existe una [6] Cdigo Orgnico de la Produccin, Comercio e Inversiones (2010).
brecha de precios entre el solicitado por las PYMES y el Ao II. R.O. No. 351 - Quito
[7] Ley Orgnica de Salud (2006). Publicado en R.O. No. 423 de 22 de
reconocido oficialmente en un (-) 12 %, porcentaje que
diciembre de 2006 Quito
repercutir en la rentabilidad de la empresa. [8] Hax, A. &Majluf, N. (1996). Gestin de Empresa con una visin
estratgica. Ediciones Dolmen, Chile.
La actual legislacin sanitaria para el control de los costos, [9] Porter, M. (1985). Competitive Advantage: Creating and Sustaining
Superior Performance. Free Press, USA. Porter, M. E. (1980).
gastos de operacin, mrgenes y precios de los medicamentos
Competitive Strategy: Techniques for Analyzing Industries and

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Anlisis de la Poltica de Control Estatal de Precios, en la Gestin Estratgica de las Pymes Farmacuticas del Ecuador 109
_______________________________________________________________________________________________________________________________

Competitors. Free Press, New York. Porter, M. E. (2008). The Five


Competitive Forces That Shape Strategy. Harvard Business Review.
[10] Arias F. (1999). El Proyecto de Investigacin. Gua para su
elaboracin. 3ra. Edicin. Editorial Episteme. ORIAL EDICIONES.
Caracas, 1999.
[11] Ladron de Guevara L. (1981). Metodologa de la investigacin
cientfica: problemas del mtodo en ciencias. Universidad Santo
Toms, Centro de Enseanza Desescolarizada, 1981- Colombia.
[12] Tamayo y Tamayo, M. (2001). El Proceso de la Investigacin
Cientfica.Editorial Limusa. Noriega Editores Mxico.
[13] Desantes-Guanter J. (1996). Teora y tcnica de la investigacin
cientfica. Editorial Sntesis, 1996.
[14] RENa. (2010). Red Escolar Nacional. Fundacin Centro Nacional de
Investigacin Tecnolgica (CENIT) del Gobierno Bolivariano de
Venezuela. Recuperado 2010:
http://www.rena.edu.ve/cuartaEtapa/metodologia/Tema4.html
[15] Johnson G., Scholes K. Whittington R., (2006) Direccin Estratgica.
Editorial Pearson Educacin(7 ED.) 2006.
[16] Hansen, R. &Mowen, M. (2007). Administracin de
Costos.Contabilidad y Control. Quinta Edicin. Thompson Learning.
Mxico.
[17] Gitman, L. &Zutter, C. (2012). Principios de Administracin
Financiera. Ed. Pearson. Decimosegunda edicin. Mxico.
[18] Horngren, C, Datar, & S., Rajan. (2012). Contabilidad de Costos Un
Enfoque Gerencial, Ed. Pearson, Decimocuarta Edicin Mxico.
[19] Govindarajan, V. &Shank, J. (1995). Gerencia Estratgica de Costos.
Colombia: Edit. Norma.
[20] Polimeni, R. Fabozzi, F. & Adelberg, A. (1994). Contabilidad de
Costos. Conceptos y Aplicaciones para la toma de decisiones
gerenciales. Editorial McGraw Hill Interamericana S.A. Colombia.
[21] Kaplan, R. & Cooper, R. (2003). Coste y Efecto. Cmo usar el ABC,
AMB y el ABB para mejorar la gestin, los procesos y la rentabilidad.
Ediciones Gestin 2000, S.A. Barcelona.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Masificacin de la Educacin Superior y su Influencia en el Mercado Laboral Venezolano. Una Revolucin Silenciosa? 110
_________________________________________________________________________________________________________________________

La Masificacin de la Educacin Superior y su Influencia en el


Mercado Laboral Venezolano. Una Revolucin Silenciosa?
Muoz de C. S.*; Pinilla B.**

* Universidad de Los Andes, Facultad de Ciencias Econmicas y Sociales, Mrida, Venezuela
e-mail: munozsam@ula.ve; ambpinilla@yahoo.com

Resumen: Las instituciones de educacin superior se han masificado en las ltimas dcadas, pasando de un modelo
de elitea un modelo de masa. Este proceso ha permitido el acceso de grupos sociales antes excluidos, cmo las
mujeres. Con ste trabajo se busca mostrar que en Venezuela las mujeres se han incorporado a la educacin
superior y este hecho ha permitido modificar la estructura del mercado laboral venezolano. En Venezuela se ha
gestado una revolucin silenciosa dado el inters incesante de la mujer venezolana de ser parte activa de la fuerza
laboral venezolana. La investigacin se estructura de la siguiente manera: primero se muestra la evolucin de la
matrcula en la educacin superior venezolana segn el gnero (1970-2009); segundo se analiza la composicin del
mercado laboral venezolano segn el gnero, durante los ltimos 25 aos y tercero se muestra la revolucin
silenciosa en el mercado laboral venezolano.

Palabras clave: Masificacin, feminizacin, educacin superior, gnero, mercado laboral

Abstract: The institutions of higher education have been crowded in the last decades, going on from an elite model
to a model of mass. This process has allowed the access of social groups earlier excluded, like the women. We
seeks to corroborate that in Venezuela the women have joined to the higher education and this fact has allowed to
modify the labor market structure Venezuelan. We look to show that in Venezuela there has been a quiet revolution
given the unceasing interest of Venezuelan women to be active part of the Venezuelan workforce. The research is
structured in the following manner: first shows the evolution of the enrolment in the Venezuelan higher education
according to genre (1970-2009); second discusses the composition of the labor market according to the Venezuelan
gender during the past 25 years and third section shows the quiet revolution in the labor market and Venezuelan
finally.

Keywords: overcrowding, feminization, higher education, gender, labor market.

fenmeno se denomina feminizacin de la educacin


1. INTRODUCCIN
superior.
Las instituciones de educacin superior de los pases
Este progreso se debe a estrategias que han centrado la
latinoamericanos se han masificado en las ltimas dcadas,
atencin en el problema de las desigualdades de gnero
pasando de un modelo de elite a un modelo de masa. En
(Busto, 2004). Papadpulos y Radakovich (2006) opinan que
Venezuela, la masificacin empez en la dcada de los 80,
la educacin superior en el mundo ha jugado un papel
como consecuencia de la democratizacin de la educacin
protagnico en la bsqueda de consolidar estructuras
primaria y secundaria que se dio en el pas en los aos 60
igualitarias de oportunidades entre hombres y mujeres.
durante el periodo presidencial de Rmulo Betancourt
(Martnez y Sarmiento, 2005). Este proceso de masificacin
En la gran mayora de pases latinoamericanos, la
se concreta tanto en el nmero de instituciones como en la
participacin femenina rebasa el 50 % de la matrcula, y en
matrcula estudiantil (Villarroel, 2007).
otros representa ms del 60 % (Didriksson, 2008). En pases
como Chile, Mxico, Costa Rica, Brasil, Argentina, Cuba,
En los ltimos 20 aos, junto al proceso de masificacin, se
Venezuela, Repblica Dominicana, Panam y Uruguay la
ha dado una incorporacin masiva de la mujer a la educacin
participacin fluctu entre 47.3 % y 61.2 % (Rama, 2005
superior a nivel mundial, y de este fenmeno no se ha
citado en Aponte, 2008). Solamente Bolivia, Chile, Mxico y
escapado Venezuela. La incorporacin masiva de la mujer
Repblica Dominicana, tienen porcentajes por debajo del
venezolana a los estudios superiores, que se inici en la
50%.
dcada de los 70, llev a que a partir de los 90 el porcentaje
de mujeres matriculadas y egresadas del subsistema de
Papadpulos y Radakovich (2006), clasifica la feminizacin
educacin superior, fuera mayor al de los hombres. Este
en incipiente, cuando menos del 47 % de la matricula es

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Muoz de C. S.*; Pinilla B.** 111
_______________________________________________________________________________________________________________________________

femenina, en equidad, cuando la matricula femenina oscila ILDIS (1998) al analizar el mercado laboral venezolano,
entre el 47 % y 54 % y la propiamente dicha cuando esta es encontr que, el aumento de la participacin de la mujer en el
mayor al 54 %. En Amrica Latina el comportamiento de la mercado de trabajo venezolano ha venido acompaado de
feminizacin se muestra en la Fig. 1. una disminucin creciente de sector formal y un incremento
del sector informal. En el ao 2000 ste ltimo gener el 52%
de los puestos de trabajo y la participacin femenina en su
interior aumento 12 puntos en la dcada y de la masculina fue
de tan solo 1 %.

La incorporacin masiva de la mujer venezolana a los


estudios universitarios debe reflejarse en su incorporacin al
mercado de trabajo. Sin embargo esto no sucede en el caso
venezolano, en donde, a pesar que hay ms mujeres
incorporadas a la educacin superior, 34.313 para 1970 y
1.189.886 para 2009, su acceso al mercado laboral no ha sido
en la misma proporcin. Durante el perodo 1989-2010 la
evolucin de la tasa de ocupacin femenina fue -0.20 % y la
masculina 39 % y la tasa de desocupacin femenina fue 2 %
mientras que la masculina -28 % (Muoz, 2013).

Con el presente trabajo se busca mostrar que, en Venezuela


las mujeres se han incorporado al mercado laboral y aunque
no ha sido en la misma proporcion que lo a hecho a la
educacin superior, este hecho ha permitido modificar la
estructura del mercado laboral venezolano en las ltimas dos
Figura 1. La feminizacin de la educacin superior en Amrica Latina
dcadas. Para ello, la investigacin se ha estructurado de la
siguiente manera: el apartado que sigue a esta introduccin
La incorporacin masiva de la mujer venezolana a la
muestra la evolucin de la matrcula en la educacin superior
educacin superior, debe implicar un incremento en su tasa
venezolana, desde una perspectiva de gnero durante el
de actividad femenina, lo que reflejara la mayor
periodo 1970-2009. El segundo apartado analiza la
incorporacin de las mujeres al Mercado Laboral. Son dos las
composicin del mercado laboral venezolano segn el gnero
razones econmicas de esta posible incorporacin: la
durante los ltimos 25 aos; el tercer apartado muestra la
expansin econmica de 1970 y la crisis econmica de los 80
revolucin silenciosa en el mercado laboral venezolano y
que agudiz su incorporacin para compensar la cada del
finalmente se dan algunas conclusiones.
ingreso real de las familias (Sierra, 2005).
2. EVOLUCIN DE LA MATRCULA EN LA
Paredes (2005), sostiene que en Venezuela en cuanto al nivel
EDUCACIN SUPERIOR VENEZOLANA: UNA
educativo y la proporcin en la composicin de la fuerza de
PERSPECTIVA DE GNERO. 1970-2009
trabajo, las mujeres han sido ms exitosas que los hombres,
desde 1981 superan a sus pares masculinos en educacin
Desde 1970 hasta el 2009, el incremento en la matrcula
universitaria. Igualmente manifiesta que las mujeres
universitaria venezolana ha sido un hecho notorio y
venezolanas han ingresado masivamente al mercado de
significativo, especialmente para las mujeres venezolanas.
trabajo en las ltimas tres dcadas y son ellas las que han
Para 1970 la matrcula total fue de 85.675 estudiantes y en el
contribuido, en gran medida, al incremento de la fuerza de
2009 de 2.016.756. En donde la matrcula femenina paso de
trabajo.
34.313 a 1.189.886 mujeres estudiantes.
Sierra (2005) sostiene que el comportamiento de la fuerza de
Como puede apreciarse en la Fig. 2 durante los casi 40 aos
trabajo femenina con estudios superiores ha mantenido la
la matrcula total creci 23 veces, en donde la femenina
misma tendencia que el resto de la fuerza de trabajo
creci 34 y la masculina 17 veces.
femenina, pero ha mejorado su capacidad de incorporacin al
mercado laboral.
El anlisis de las tres dcadas, comprendidas en el periodo de
estudio, nos muestra que durante la dcada de 1970, la
Tambin sostiene la autora que el crecimiento sostenido de
matrcula en educacin Superior se triplic 2.6 veces, como
las tasas de actividad femenina demuestra que no estamos
conciencia de la democratizacin de la educacin, lo que
frente a una situacin coyuntural sino permanente, es decir,
implic una tasa de crecimiento de la matrcula femenina de
las mujeres se alejan de la imagen de una fuerza de trabajo
117 puntos por encima de la masculina. Para la dcada de
secundario. Igualmente destaca que a principios de la decana
1980 el crecimiento se desacelera y la tasa de crecimiento de
de los 90, la tasa de desocupacin de las mujeres con estudios
la matrcula femenina fue apenas de 67 puntos por encima de
superiores era menor que la tasa de desocupacin femenina
la masculina.
general; para la dcada del 2000 se igual en 14 %.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Masificacin de la Educacin Superior y su Influencia en el Mercado Laboral Venezolano. Una Revolucin Silenciosa? 112
_________________________________________________________________________________________________________________________

que la de los hombres durante los ltimos 29 aos, 1858


puntos por encima de la masculina.

3. EVOLUCIN DE LA COMPOSICIN DEL


MERCADO LABORAL VENEZOLANO SEGN EL
GNERO. 1989-2014

El proceso de masificacin y feminizacin de la matrcula


universitaria en Venezuela, tambin ha sido una derivacin
del ingreso de las mujeres al mercado de trabajo. Varios
autores indican que el impacto de los estudios es mayor en
las mujeres que en los hombres, ya que si bien estos tienen
mayores salarios como cabezas de familia, al producirse la
titulacin los incrementos de los mismos son mayores en las
Figura 2. Matrcula en educacin superior en Venezuela por gnero (1970-
2009). Fuente: Elaboracin propia en base a Muoz (2013).
mujeres (Papadpulos y Radakovich, 2006). Igualmente hay
mayores niveles de desempleo para las mujeres con los
En el perodo 19902000, la tasa de crecimiento de la mismos niveles educativos, tal vez derivado del rol de la
matrcula femenina contina en descenso, siendo mayor que cabeza de familia en el sustento de los hogares. Igual
la masculina en slo 10 puntos. Durante el perodo 2000- comportamiento se aprecia en la participacin.
2009 la tasa de crecimiento de la matrcula se acelera,
llegando a ser de 126 %. Para ambos gneros la tasa fue igual 3.1 La incorporacin al mercado laboral venezolano
de 125 %.
Desde hace varios aos se ha manifestado que es necesario
Es importante resaltar que, uno de los primeros componentes respetar los derechos de las mujeres y la igualdad de gnero,
de la masificacin de la educacin superior, y una de las como la va ineludible para lograr el desarrollo y el progreso.
expresiones de su primer ciclo expansivo, es la feminizacin Es as como, a principios de la dcada de los noventa, la tasa
de la educacin superior. Este fenmeno se corrobora, para el de participacin laboral de las mujeres en Venezuela se
caso venezolano, al analizar la Fig. 3, en donde se muestra el ubicaba en el 30 %, mientras que la de los hombres alcanzaba
comportamiento de la tasa de participacin femenina en la el 70 %.
educacin superior en Venezuela.
Para la presente investigacin la tasa de participacin se
calcul segn la ecuacin:

( ) , (1)

En donde TPFpea = tasa de participacin femenina en la


Poblacin Econmicamente Activa, PEAF= poblacin
femenina econmicamente activa y PEA= poblacin
econmicamente activa. De igual manera se define la tasa de
participacin masculina y las tasas de participacin en la
Poblacin Econmicamente Inactiva (PEI) para ambos
gneros.

Figura 3.Tasa de participacin femenina en la educacin superior en A lo largo de los aos, la participacin femenina se ha
Venezuela (1970-2009). Fuente: Elaboracin propia en base a Muoz incrementado hasta alcanzar el 39 % mientras que la
(2013).
masculina ha disminuido estabilizndose alcanzando el 61 %.
En la Fig. 4 se puede apreciar este crecimiento sostenido de
Se destacan, en la Fig. 3, tres periodos y cada uno de ellos
la tasa de participacin de las mujeres en la Poblacin
caracteriasado con un tipo de feminizacin (Papadpulos y
Econmicamente Activa (PEA), durante 1989-2014.
Radakovich 2006): i) Incipiente (1970-1976) con una tasa de
participacin de mujeres menor al 46 %; ii) Equidad (1976-
Sin embargo su participacin nunca ha sido mayor al 40 %.
1988) en el cual se percibe una proporcin de mujeres entre
Por consiguiente podemos afirmar que las mujeres hoy en da
el 46 % y 55 %. iii) Finalmente, durante 1988-2009 se
representan un componente estructural de la fuerza laboral en
present un cambio abrupto, en el cul se distingue la
Venezuela, el cual ha llegado a ser conocido como la
feminizacin propiamente dicha, con una proporcin de
revolucin silenciosa. Sin embargo, no se puede hablar an
mujeres en la educacin superior mayor al 55 %.
de un proceso de feminizacin como tal de la fuerza de
trabajo. Este resultado contrasta con lo que sostiene
La tasa de crecimiento de la matrcula en el subsistema de
Arriagada (1998), quien habla de la feminizacin de la fuerza
educacin superior de las mujeres venezolanas ha sido mayor
de trabajo en Amrica Latina.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Muoz de C. S.*; Pinilla B.** 113
_______________________________________________________________________________________________________________________________

Al analizar los resultados por perodos, observamos que


durante 1989-1993 ambas tasas de actividad son negativa, la
femenina decreci 1 % y la masculina 3 %. Durante 1993-
2003 la tasa de actividad femenina supera a la masculina
sustancialmente, la femenina creci 56 % y la masculina 5 %.
Finalmente durante 2003-2014 la variacin de las tasas de
inactividad femenina decreci 9 % y la masculina 5 %.

Figura 4. Tasa de participacin en la PEA/ PEI por gnero. 1989-2014.


Fuente: Elaboracin propia en base a datos proporcionados por Instituto
Nacional de Estadsticas (INE).

Debido a esto, la diferencia entre las tasas de participacin


masculina y femenina (la brecha de participacin entre
hombres y mujeres) se reduce en comparacin con el inicio
de la dcada. Los ltimos veintids aos muestran
incrementos constantes, aunque no enfticos, de la Figura 5. Tasa de actividad en Venezuela por gnero. 1989-2014. Fuente:
participacin laboral femenina; pero sta an queda lejos de Elaboracin propia en base a datos proporcionados por Instituto Nacional de
la participacin laboral de los hombres. Estadsticas (INE).

Igualmente se puede observar en la Fig. 4 que, mientras la En Venezuela el incremento en la tasa de participacin y la
particin masculina en la PEI ha aumentado la femenina ha tasa de actividad femenina obedece, adems de a cambios
disminuido. Sin embargo, el porcentaje de mujeres siempre demogrficos a cambios en la conducta de las mujeres.
ha estado muy por encima del 50 %. Por lo tanto en
Venezuela se evidencia claramente que la inactividad de la Cabe decir que ms all del incremento que se da, estas estn
poblacin en edad de trabajar ha sido predominantemente siempre por debajo de la tasa masculina.
femenina y la actividad masculina.
En el mismo orden de ideas, la razn entre PEI y PEA
Otro indicador importante de incorporacin al mercado tambin nos permite medir la incorporacin de la mujer al
laboral es la tasa de actividad, la cual se calcul segn la mercado laboral, la misma se calcul a travs de la siguiente
ecuacin: ecuacin:

( ) (2) ( ) (3)

En donde TAF= tasa de actividad femenina, PEAF = En donde INF=incorporacin femenina al mercado laboral,
poblacin femenina econmicamente activa, PETF= PEIF= poblacin femenina econmicamente inactiva,
poblacin femenina en edad de trabajar. De igual manera se PEAF= poblacin Femenina econmicamente activa.
define la tasa de actividad masculina.
Como puede apreciarse en la Fig. 6, para 1989 por cada
La Fig. 5 ofrece detalles sobre su comportamiento durante mujer actica hubo 178 mujeres inactivas, para 2014 la razn
los ltimos 25 aos. Los datos confirman el inters creciente decreci a una mujer activa por 97 inactivas.
de la mujer por incorporarse de forma activa en el mercado
de trabajo, al presentarse un incremento en la tasa de Para el caso de los hombres por cada hombre activo hubo 22
actividad femenina (TAF) del 41 %. inactivos en 1989, para 2014 la razn creci apenas a un
hombre activo por 27 inactivos.
Al mismo tiempo se aprecia que, los hombres muestran un
comportamiento ligeramente decreciente durante los ltimos Estos resultados nos corroboran lo manifestado en los
diez aos, destaca un decrecimiento en la tasa de actividad apartados anteriores, durante 1989-2014 la mujer venezolana
masculina del 3 %, lo cual reduce las diferencias existentes se ha incorporado a la fuerza laboral.
de gnero en la bsqueda de un puesto de trabajo. El
comportamiento de la tasa de actividad femenina de nuevo Es importante resaltar que durante el periodo en estudio la
confirma que la incorporacin de la mujer al mercado laboral razn disminuy en 45 % para el caso femenino y aumento
no es un fenmeno coyuntural.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Masificacin de la Educacin Superior y su Influencia en el Mercado Laboral Venezolano. Una Revolucin Silenciosa? 114
_________________________________________________________________________________________________________________________

en 19 % para el masculino. Siendo ms marcada dicha Por lo tanto, aunque la poblacin ocupada no es
disminucin durante 1993-2004. mayoritariamente femenina (no hay feminizacin, como se
mencion anteriormente), la ocupacin femenina dej de ser
un fenmeno coyuntural para ser un fenmeno fundamental
de la fuerza laboral, tal como lo afirma Sierra (2005).

En cuanto al comportamiento de la tasa de participacin en la


desocupacin, se puede apreciar que el nmero de mujeres
desocupadas no supera el 50 % de la poblacin desocupada,
durante el periodo. Hubo un incremento importante de la
participacin femenina en la desocupacin entre 1989-2003,
donde paso de 27 % a 49 %, ao en el cual alcanza su valor
mximo. A partir del 2003 su comportamiento es estable, con
tendencia a la baja.

Figura 6. Razn PEI / PEA por gnero. 1989- 2014. Fuente: Elaboracin
propia en base a datos proporcionados por Instituto Nacional de Estadsticas
(INE).

3.2 Patrones de ocupacin en el mercado laboral


venezolano.

El aumento de las tasas de participacin de las mujeres en el


mercado laboral, no es el nico cambio positivo que se
observa en las ltimas dos dcadas; tambin aumentan sus
oportunidades de empleo, en un ritmo superior a las que se
abren para los hombres. As lo demuestran los datos de
ocupacin en Venezuela en donde, la ocupacin femenina Figura 7. Tasa de participacin en la poblacin ocupada/desocupada por
creci 166 %, 82 puntos por encima de lo que creci la gnero. 1989-2014. Fuente: Elaboracin propia en base a datos
proporcionados por Instituto Nacional de Estadsticas (INE).
masculina durante el periodo 1989-2014.

La Fig. 7 muestra el comportamiento, en los ltimos 25 aos, No podemos hablar de un proceso de feminizacin de la
de la tasa de participacin tanto masculina como femenina, desocupacin en Venezuela durante 1989-2010, pero estuvo
en la poblacin ocupada y desocupada, la cual se calcul de muy cerca.
la siguiente manera:
La decisin de incorporarse o no al mercado de trabajo no se
encuentra tan condicionadas por el contexto macroeconmico
( ) (4) como por las circunstancias microeconmicas y las
condiciones del entorno social del individuo. Sin embargo, no
En donde TPFO = tasa de participacin femenina en la ocurre lo mismo con las tasas de ocupacin y de desempleo,
ocupacin, POF = poblacin ocupada femenina, PO = donde existe una interaccin inevitable entre oferta y
poblacin ocupada. De igual manera se define la masculina y demanda de empleo.
la tasa de participacin en la desocupacin para ambos
gneros.
La tasa de ocupacin se comput segn la siguiente ecuacin:
La tasa de participacin femenina en la ocupacin (TPFO) se
refiere al porcentaje de mujeres ocupadas en relacin al total ( ) (5)
de la poblacin ocupada.

Hubo un crecimiento importante de la participacin femenina


en la ocupacin entre 1993 y 2003, donde se pas de 31 % a En donde TOF = tasa de ocupacin femenina, POF =
39 % y a partir del 2003, esta participacin se mantiene y se poblacin ocupada femenina, PEAF = poblacin
consolida en este ltimo periodo. Se puede apreciar que las econmicamente activa femenina. De manera anloga se
mujeres empleadas no superan el 40 % de la poblacin define la tasa de ocupacin masculina.
ocupada durante el perodo.
Esta relacin se encuentra influenciada por el ciclo
econmico y se percibe en la evolucin de las tasa de

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Muoz de C. S.*; Pinilla B.** 115
_______________________________________________________________________________________________________________________________

ocupacin que se aprecia en la Fig. 8 en donde un incremento Las tasas de participacin se calcularon segn la siguiente
considerable de dicha tasa estuvo acompaado por ecuacin:
incrementos en el PIB venezolano (2003-2011), luego del
2011 la tasa de ocupacin se estabiliza alrededor de 91 % ( ) (6)
para ambos gneros. Al final de los 21 aos en estudio, sin
tener en cuenta las variaciones presentadas anteriormente por
En donde TPFF = tasa de participacin femenina en el sector
perodos, la tasa de ocupacin femenina fue 1,1 % y la
formal, POFF = poblacin femenina ocupada en el sector
variacin de la tasa de ocupacin masculina 3.9 %.
formal, POF = poblacin ocupada en el sector formal. De
igual manera se define la tasa de participacin masculina y la
Al analizar en la Fig. 8 el comportamiento de la tasa de
tasa de participacin en el sector informal.
ocupacin de mujeres y hombres ocupados por perodo, se
destaca que durante 1989-1993 ambas tasas estuvieron por
Al examinar la participacin femenina en el sector formal de
encima de 90 %, y crecieron de manera muy similar. Para
la economa podemos observar que pas de 35 % en 1994 a
1993-2003 disminuy el empleo. La disminucin de la tasa
41 % en el 2014, mientras la masculina paso de 65 % a 59 %.
de ocupacin femenina (-16 %) duplic la masculina (-8).
Durante 2003-2014 el empleo se recupera y se mantiene
hasta el 2014. La tasa de ocupacin femenina crece 15 %, lo
que representa poco menos que el doble de la masculina
(8%).

Figura 9. Tasa de participacin en el sector formal/informal por gnero.


1994-2014. Fuente: Elaboracin propia en base a datos proporcionados por
Figura 8. Tasa de ocupacin en Venezuela por gnero. 1989-2014. Fuente: Instituto Nacional de Estadsticas (INE).
Elaboracin propia en base a datos proporcionados por Instituto Nacional de
Estadsticas (INE).
Como se puede apreciar, aunque la tasa de participacin
Los resultados nos hacen pensar que el comportamiento del femenina en sector formal ha crecido, las mujeres ocupadas
empleo femenino es ms sensible a los cambios que el en dicho sector no superan el 41 % de la poblacin total
masculino. De manera anloga al desempleo. ocupada en el sector formal durante el perodo, lo que
significa que en el sector formal prevalecen los hombres,
Al comparar la tasa de participacin de la mujer en la aunque ha disminuido la brecha.
poblacin ocupada total con su tasa de ocupacin, segn la
poblacin ocupada femenina, se aprecia que aunque la Con relacin al comportamiento de la tasa de participacin en
poblacin de mujeres ocupadas ha crecido casi el doble que el sector formal de mujeres y hombres ocupados por perodo,
la de los hombres, su tasa de ocupacin no refleja el mismo se destaca lo siguiente: 1994-2003: la tasa masculina decreci
incremento. Estos resultados implican que dentro de las en 3 % mientras la femenina creci en 6 %. 2003-2014: la
mujeres que ingresas al mercado laboral (PEAF) no ha tasa de ocupacin femenina crece 11 % y la masculina
variado el patrn de empleo en los ltimos 21 aos, y este disminuyo en 7 %. En cuanto a la participacin en el sector
comportamiento es similar al de los hombres. informal se aprecia que las mujeres empleadas en el sector,
de nuevo, no superan el 40 % del total de la poblacin
3.2.1 Patrones de ocupacin segn el sector de la economa ocupada en el sector, durante 1994-2014. Hubo un
crecimiento importante entre 1994 y 2003 donde se pas de
En el Fig. 9 se muestra la tasa de participacin femenina y 27 % a 40 %. A partir del 2003 tiende a decrecer.
masculina en el sector formal/informal de la economa, la
misma se refiere al porcentaje de mujeres y hombres En cuanto a la tasa de participacin de las mujeres empleadas
ocupados en el sector formal/informal en relacin al total de en el sector informal se observa que no super el 40 % del
la poblacin ocupada en dichos sectores. total de la poblacin ocupada en el sector, durante 1994-

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Masificacin de la Educacin Superior y su Influencia en el Mercado Laboral Venezolano. Una Revolucin Silenciosa? 116
_________________________________________________________________________________________________________________________

2014. Hubo un crecimiento importante entre 1994 y 2003 En donde TPFPU = tasa de participacin femenina en el
donde pas de 27 % a 40 %. A partir del 2003 tiende a sector pblico, POFPU = poblacin femenina ocupada en el
decrecer. sector pblico, POPU= poblacin ocupada en el sector
pblico. De igual manera se define la tasa de participacin
En cuanto a la tasa de ocupacin en el sector formal por masculina. De igual manera se calcula la tasa de participacin
gnero, se observa, en la Fig. 10, que a pesar de los altibajos, en el sector privado para ambos gneros.
la tasa de ocupacin femenina en el sector formal apenas
vari ocho puntos de 1994 al 2014. La masculina creci 19%. Al analizar la participacin femenina en el sector pblico de
La tasa de ocupacin se computo de la siguiente manera: la economa, la Fig. 10 nos muestra que pas de 49 % en
1989 a 55 % en 2014. Se aprecia que desde 1992 en
( ) (7) Venezuela el porcentaje de mujeres en el sector pblico
supera el 50 %, por lo tanto Venezuela enfrenta un proceso
de feminizacin del empleo en el sector pblico. Los
En donde TOFF=tasa de ocupacin femenina en el sector resultados obtenidos muestran que la tasa de crecimiento de
formal, POFF=poblacin femenina ocupada en el sector las mujeres empleadas en el sector pblico ha sido mayor que
formal, POF = poblacin femenina ocupada. De igual manera la de los hombres, durante 1989-2014, sin embargo la brecha
se calcula la tasa de ocupacin masculina en el sector formal. se ha ido cerrando.

Figura 11: Tasa de Participacin en el Sector Pblico y Privado por Gnero.


Figura 10: Tasa de ocupacin en el sector formal por gnero. 1994 2014. 1989-2014. Fuente: Elaboracin propia en base a datos proporcionados por
Fuente: Elaboracin propia en base a datos proporcionados por Instituto Instituto Nacional de Estadsticas (INE).
Nacional de Estadsticas (INE).
La tasa de participacin femenina en el sector privado paso
Al analizar el comportamiento de la tasa de ocupacin en el
de 27 % en 1989 a 35 % en el 2014, sin embargo, como se
sector formal, por gnero, durante los dos perodos se aprecia
aprecia en la Fig. 10, el porcentaje de mujeres en el sector
que durante 1994-2003 la tasa de ocupacin femenina en el
privado nunca super el 50 %. Los resultados muestran que
sector formal decreci en 21 % mientras que la masculina
la tasa de crecimiento de las mujeres empleadas en el sector
creci 1 %. Durante 2003-2014 la tasa de ocupacin
privado ha sido mayor que la de los hombres, durante 1989-
femenina en el sector formal creci 33 % y la masculina
2014.
18%. Se observa que la brecha que se percibe al inicio del
perodo (1994) para el 2014 se redujo. Y la tasa de ocupacin
La Fig. 12 muestra las tasas de ocupacin en el sector pblico
de mujer en el sector formal supera a la masculina a partir del
por gnero, la misma se calcul a travs de la siguiente
2007. Estos resultados contradicen los indicados por ILDIS
ecuacin:
(1998).

3.2.2 Patrones de ocupacin segn el sector empleador ( ) (9)

En la Fig. 11 se muestra la tasa de participacin femenina y En donde TOPUF = tasa de ocupacin femenina en el sector
masculina en el sector pblico/privado, la misma se refiere al pblico, POFPU = poblacin femenina ocupada en el sector
porcentaje de mujeres y hombres ocupados en el sector pblico, PFO = poblacin femenina ocupada. La masculina
pblico/privado de la economa en relacin al total de la se define de igual manera. De los tres periodos se destaca que
poblacin ocupada en dichos sectores y se computo de la para 1989-1993 la variacin de las tasas de ocupacin en
siguiente manera: sector pblico femenina (-11 %) es menor a la masculina en
tan solo 7 puntos. Para 1993-2003 las tasas de ocupacin en
( ) (8) el sector pblico se mantienen negativas de nuevo la
variacin femenina (-25 %) supera a la masculina en 7 puntos
y finalmente en 2003-2014 ambas tasa son positivas, en

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Muoz de C. S.*; Pinilla B.** 117
_______________________________________________________________________________________________________________________________

donde la tasa femenina de ocupacin en el sector pblico es Figura 13. Estructura del Mercado Laboral Venezolano (tasas de
participacin): 1998. Fuente: Elaboracin propia en base a datos
menor que la masculina (39 % y 58 % respectivamente). proporcionados por Instituto Nacional de Estadsticas (INE).
Se observa que durante el periodo 1989-2014, la tasa de No podemos hablar de feminizacin en la estructura del
ocupacin femenina en el sector pblico decreci 7 % y la mercado laboral venezolano, slo la PEI y PUB, muestran
masculina creci en 6 %. Al comparar la tasa de este fenmeno. Pero si podemos evidenciar la fuerte
participacin femenina en el sector pblico con su tasa de diminucin en las diferencias de gnero para el ao 2014.
ocupacin en el sector, segn la poblacin ocupada femenina,
se aprecia que aunque la poblacin ocupada en el sector
pblico ha crecido ms que la masculina, su tasa de
ocupacin no refleja el mismo incremento.

Figura 14: Estructura del Mercado Laboral Venezolano (tasas de


participacin): 2014. Fuente: Elaboracin propia en base a datos
proporcionados por Instituto Nacional de Estadsticas (INE).

Figura 12: Tasa de Ocupacin en el Sector Pblico por Gnero.1989 2014.


La mujer venezolana est siendo protagonistas de una
Fuente: Elaboracin propia en base a datos proporcionados por Instituto revolucin silenciosa, originada por la coincidencia de varios
Nacional de Estadsticas (INE) elementos: i) el acceso de la mujer a los estudios,
especialmente los estudios superiores. La mujer de las aulas
4. LA REVOLUCIN SILENCIOSA EN EL MERCADO de clase quiere llegar a ser agente de transformacin de la
LABORAL VENEZOLANO realidad. ii) Por otro lado ha influido un cambio de
mentalidad, en donde se promueve el trabajo profesional
La poca de las mujeres inglesas que salieron a la calle para como elemento indispensable para la realizacin personal. iii)
luchar por el voto femenino en el siglo XIX pertenecen a una los avances tecnolgicos han hecho que el trabajo dependa
Historia ya escrita. En cambio, la mujer que lucha por menos del esfuerzo fsico y se han creado ms puestos de
competir con el hombre en los puestos de trabajo, por tener el trabajo que las mujeres pueden ocupar. No hay marcha atrs.
mismo sueldo e igualdad de oportunidades, es actualidad. La Las mujeres ven su futuro ligado al hecho de tener un trabajo
sociedad venezolana no ha estado exenta de esta realidad, as fuera del hogar como medio indispensable de realizacin
lo demuestran los datos analizados en el apartado anterior. personal.

En la Fig. 13 y Fig. 14 se muestra claramente la revolucin Una revolucin se conoce como un cambio radical en las
silenciosa en Venezuela, en donde se aprecia que en 1989 la instituciones polticas, econmicas o sociales de un pas, es
brecha en la estructura del mercado laboral, entre los decir un cambio substancial en las estructuras. En Venezuela,
hombres y las mujeres, era mayor a la que se evidencia para y en casi toda Latinoamrica, las estructuras en la matrcula
el ao 2014. universitaria han generado un cambio, por dems favorable,
en la estructura del mercado laboral femenino, aunque an
falta mucho camino por recorrer. Al mismo tiempo, las
estructuras sociales estn cambiando a raz de la insercin de
la mujer en el trabajo. Es una revolucin, que por silenciosa,
no es menos real. Toca decidir hacia dnde queremos
orientarla y cul es el estilo de sociedad que se quiere
configurar.

5. CONCLUSIONES

Los datos analizados en la presente investigacin ponen en


evidencia que en Venezuela se ha cristalizado el proceso de
masificacin y feminizacin de la educacin superior desde
1988 hasta el presente y tiende a mantenerse estable. Lo antes
mencionado nos permite resaltar que en Venezuela no existe

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


La Masificacin de la Educacin Superior y su Influencia en el Mercado Laboral Venezolano. Una Revolucin Silenciosa? 118
_________________________________________________________________________________________________________________________

discriminacin en el acceso a la educacin universitaria, hoy [2] Aponte E. (2008). Desigualdad, inclusin y equidad en la educacin
superior en Amrica Latina y el Caribe: tendencias y escenario
en da son ms las mujeres incorporadas que los hombres. alternativo en el horizonte 2021. Proyecto tendencia de la educacin
superior en Latinoamrica y el Caribe UNESCO.
Aunque no podemos hablar de feminizacin del mercado [3] Busto, O. (2004). Reordenamientos genricos de la matrcula en la
laboral venezolano, los resultados nos indican que la educacin superior. El caso de Mxico. Otras miradas, 4:1. 30 - 49.
[4] Didriksson, A. (2008). Contexto global y regional de la educacin
presencia de la mujer en l no es espordica ni ocasional, sino superior en Amrica Latina y el Caribe. Proyecto tendencia de la
que es un componente estructural y permanente. Esto se educacin superior en Latinoamrica y el Caribe UNESCO.
evidencia por su constante incorporacin a la PEA (163 %) y [5] ILDIS (1998). Informe Social 3 1997 Venezuela, Caracas 1998.
por el incremento en su tasa de participacin en PEA, la cual [6] Martnez, P. y Sarmiento, T. (2005). Capital Humano y Crecimiento
Econmico en Venezuela 1950-2002. Edicin a texto completo en
pas de 31 % en 1989 a 39 % en 2014. www.eumed.net/libros/2005/mpst.
[7] Papadpulos, J.yRadakovich R. (2006). Educacin Superior y Gnero
Sin embargo, los resultados nos muestran que a pesar del en Amrica Latina y el Caribe, en: Informe sobre la Educacin
incremento de la presencia de la mujer en el mercado laboral, Superior en Amrica Latina y el Caribe 2000-2005.Caracas: IESALC.
[8] Paredes R. (2005). Las mujeres en Venezuela: estrategias para salir de
la inactividad sigue siendo femenina, su tasa de participacin
la pobreza. Revista venezolana de estudios de la mujer. 10:24. 17- 42
en PEI oscil durante los 21 aos entre 70 % y 78 %. Este [9] Rama (2005). La Compleja Dinmica de la Iniquidad en la Educacin
comportamiento se debe a la tradicional ocupacin de las Superior en La ALyC. Documento de Trabajo. Caracas: IESALC /
mujeres en los quehaceres del hogar y su incorporacin a la UNESCO.
[10] Sierra, R. (2005). Ms Mujeres graduadas y menos mujeres ocupadas.
educacin, sin embargo ha venido desacelerndose la primera El dilema de la feminizacin de la educacin superior en Venezuela
(0.9 %) y aumentando la ltima (238 %). 1970-2001. Cuadernos del Cendes. 22:58. 4771
[11] Muoz S (2013). Feminizacin de la Educacin Superior y su
En cuanto a los patrones de empleo y desempleo se destaca Incidencia en la Segmentacin del Mercado Laboral: Caso venezolano.
Tesis doctoral. Universidad de Los Andes. Mrida Venezuela.
que la mujer venezolana tuvo una tendencia a ocuparse
(166%) y una desaceleracin en el desempleo (134 %). Sin
embargo, se aprecia que, a pesar de que su tasa de
participacin en el empleo creci desde 1989 (31 %) hasta
2014 (39 %), su tasa de participacin en la desocupacin
creci ms aceleradamente, pas de 27 % en 1989 a 42 % en
2014. Las fluctuaciones del empleo y desempleo femenino en
Venezuela muestran una mayor elasticidad de la oferta en
comparacin a la de los hombres.

En cuanto a la caracterizacin del empleo femenino desde


1989 hasta 2014 se hall lo siguiente: i) su incorporacin al
sector formal (141 %) fue similar a su incorporacin al sector
informal (103 %). Sin embargo su tasa de participacin en el
sector formal aument de 35 % a 41 %, mientras que en el
sector informal aument de 27 % a 36 %. ii) En relacin a la
participacin en el sector pblico y privado su tendencia fue
creciente, durante los 25 aos. Su incorporacin fue mayor en
el sector privado (174 %) que en el sector pblico (147 %).

Sin embargo, en relacin a su participacin, se destaca que


para 2014 el 55 % de los trabajadores del sector pblico eran
mujeres, por lo que se aprecia en este sector un proceso de
feminizacin. Su tasa de participacin en el sector privado,
aument de 27 % a 35 %.

Por los datos antes mencionados se concluye que en


Venezuela se ha concretado en el 2014 la revolucin
silenciosa en el mercado laboral, como consecuencia de la
disminucin de la brecha exstete a principio de las dcadas
de los 90. As mismo se evidencia que la incorporacin de la
mujer al mercado laboral no es un fenmeno coyuntural sino
estructural

REFERENCIAS

[1] Acevedo, D. (2005). Desigualdades de gnero en el trabajo. Evolucin


y tendencias en la sociedad venezolana. Produccin y Reproduccin.
Revista venezolana de estudios de la mujer. 10:24. 161 -188.

Revista Politcnica - Septiembre 2015, Vol. 36, No. 1


Preparacin de Artculos para la Revista Politcnica
_________________________________________________________________________________________________________________________

Preparacin de Artculos para la Revista Politcnica Utilizar


Maysculas en Cada Palabra en el Caso del Ttulo
Apellido A.*; Apellido B.**; Apellido C.**;Apellido D.***; Apellido E.***

*Escuela Politcnica Nacional, Facultad de Ingeniera Mecatrnica, Quito, Ecuador
e-mail: authorA@epn.edu.ec
** Escuela Politcnica del Litoral, Facultad de Ingeniera Industrial, Guayaquil, Ecuador
e-mail: {autorB; authorC}@espol.edu.ec
*** Universidad de Cuenca, Facultad de Ciencias Exactas, Cuenca, Ecuador
e-mail: authorD@uce.edu.ec; authorE@mymail.com

Resumen: Las siguientes instrucciones establecen las pautas para la preparacin de artculos para la Revista
Politcnica. Los artculos pueden ser escritos en espaol o en ingls, pero tendrn un resumen en ambos idiomas.
Los autores pueden hacer uso de este documento como una plantilla para componer su artculo si estn utilizando
Microsoft Word 6.0 o superior. Caso contrario, este documento puede ser utilizado como una gua de instrucciones.
El nmero mximo de pginas ser 10. La versin completa del formato as como para el envo de los artculos, los
autores deben ingresar al sitio web de la Revista Politcnica (www.revistapolitecnica.epn.edu.ec).

Palabras clave: Incluir una lista de 5-10 palabras clave.

Abstract: These instructions give you guidelines for preparing papers for EPN Journal. Papers can be written in
Spanish or English; however, an abstract in both languages is required. Use this document as a template to compose
your paper if you are using Microsoft Word 6.0 or later. Otherwise, use this document as an instruction set. The
maximum number of pages will be 10. For submission guidelines, follow instructions on paper submission system
from the EPN Journal website(www.revistapolitecnica.epn.edu.ec).

Keywords: Include a list of 5-10 keywords.

11. INTRODUCCION
99.9
Este documento es una plantilla para versiones Microsoft 98
Weibull Breakdown Probability (%)

90
Word 6.0 o posteriores. Si est leyendo una versin impresa
70
de este documento, por favor descargue el archivo 50
electrnico, revistapolitcnicaplantilla.doc. Por favor, no 30

coloque ningn nmero consecutivo, encabezado / pie de 20

10
pginaen el documento presentado.
5
Puede escribir sobre las secciones de la
2
revistapolitcnicaplantilla.doc o cortar y pegar de otro
1
documento y, luego usar estilos de marcado. El men 0.5
desplegable de estilo est a la izquierda de la barra de 0.2
herramientas de formato, en la parte superior de la ventana de 0.1
Word (por ejemplo, el estilo en este punto del documento es 100 101 102

"Texto"). Resalte una seccin que usted quiera designar con Breakdown Voltage (kV)
un cierto estilo, y luego seleccione el nombre apropiado en el
men de estilo. El estilo ajustar los tipos de letra y espaciado Figura 1. Distribucin Weibull de 60 Hz voltajes de ruptura11 cables =
45.9 kV pico = 5.08.Intervalo de Confidencia 95%
de lnea. No cambie los tamaos de fuente o espaciado de
renglones para ajustar el texto a un nmero limitado de Las figuras y tablas deben estar en la parte superior e inferior
pginas. Utilice cursiva o negrita para dar nfasis a un texto, de las columnas. Evite colocarlas en medio de las columnas.
no subrayado. Las figuras y tablas grandes pueden extenderse a lo largo de
ambas columnas. Las leyendas de las figuras deben estar
centradas debajo de las figuras, los ttulos de las tablas deben
estar centrados arriba. Evite colocar figuras y tablas antes de
Artculo recibido el XX, 2013; revisado XX julio de 2013. (Escriba la fecha en que su primera mencin en el texto. Use la abreviacin "Fig. 1",
present su documento para su revisin).
Esta seccin puede ser utilizada para colocar informacin adicional de los autores. Esta
incluso al principio de una frase.

Revista Politcnica Septiembre 2015, Vol. 36, No. 1


Preparacin de Artculos para la Revista Politcnica
_________________________________________________________________________________________________________________________

1.2 Acerca de los Autores Formato bsico para libros:

Como sugerencia, es importante tomar en cuenta que, el [1] W.K.Chen,LinearNetworksandSystems.Belmont, CA:Wadsworth,


primer autor es el investigador que hizo la mayor parte 1993, pp. 123135.
del trabajo, y probablemente va a colocar esto en su tesis y [2] G.O.Young,Syntheticstructureofindustrial plastics,in Plastics, 2nd
destacarlo en su CV, mientras que el ltimo autor suele ser el ed., vol. 3, J. Peters, Ed. New York: McGraw-Hill,1964,pp.1564.
profesor quien es el lder intelectual y, a menudo edita y
presenta el borrador final del documento. Formato bsico para peridicos:
[3] J. U. Duncombe, Infrared navigationPart I: An assessment
2. PROCEDIMIENTO PARA LA PRESENTACIN DEL of feasibility, IEEE Trans. Electron Devices, vol. ED-11, no. 1, pp.
3439, Jan. 1959.
ARTCULO
2.1Etapa de Revisin [4] E. H. Miller, A note on reflector arrays, IEEE Trans. Antennas
Propagat., to be published.
[5] E. P. Wigner, Theory of traveling-wave optical laser,Phys. Rev.,
Por favor, utilice este documento como una "plantilla" para vol. 134, pp. A635A646, Dec. 1965.
preparar el manuscrito. Para las pautas de presentacin, siga
las instrucciones emitidas por el sistema del sitio web de la Formato bsico para manuales:
revista de la EPN.
[6] Motorola Semiconductor Data Manual, Motorola Semiconductor
La presentacin inicial debe tomar en cuenta todas las Products Inc., Phoenix, AZ, 1989.
indicaciones que se presentan en esta plantilla, para de esta
manera tener una buena estimacin de la longitud del artculo [7] Transmission Systems for Communications, 3rd ed., Western Electric
a publicarse. Adems, de esta manera el esfuerzo necesario Co., Winston-Salem, NC, 1985, pp. 4460.
para la presentacin final del manuscrito ser mnimo.
Formato bsico para libros (cuando estn habilitados en
lnea):
2.2 Etapa Final
[8] J. Jones.(1991, May 10). Networks.(2ndEd.)[Online].
Available:http://www.atm.com
Los autores deben trabajar activamente con los mrgenes
solicitados. Los documentos de la revista sern marcados con Formato bsico para revistas (cuando estn habilitadas en
los datos del registro de la revista y paginados para su lnea):
inclusin en la edicin final. Si la sangra de los mrgenes en
su manuscrito no es correcta, se le pedir que lo vuelva a [9] R. J. Vidmar. (1992, Aug.). On the use of atmospheric
plasmasaselectromagneticreflectors. IEEETrans.
presentar y esto, podra retrasar la preparacin final durante PlasmaSci.[Online].21(3),pp. 876880. Available:
el proceso de edicin. http://www.halcyon.com/pub/journals/21ps03-vidmar

Formato bsico para artculos presentados en conferencias


3. CONCLUSIONES (cuando estn habilitadas en lnea):
[10] PROCESS Corp., MA. Intranets: Internet technologies
Una seccin de conclusiones es requerida. Aunque una deployedbehindthefirewall forcorporateproductivity. Presentedat
conclusin puede repasar los puntos principales del INET96AnnualMeeting.[Online]. Available:
http://home.process.com/Intranets/wp2.htp
documento, no repita lo escrito en el resumen como
conclusin. Una conclusin podra extender la importancia Formato bsico para las actas de congresos (publicadas):
del trabajo o podra hacer pensar en aplicaciones y
extensiones futuras. [11] D. B. Payne and J. R. Stern, Wavelength-switched pas-
sivelycoupledsingle-mode opticalnetwork,in Proc. IOOC-
ECOC,1985,
pp.585590.
REFERENCIAS Basic format for theses (M.S.) and dissertations (Ph.D.):
[12] G. Brandli and M. Dick, Alternatingcurrent fed power supply,
U.S.Patent 4 084 217,Nov.4,1978.
La lista de referencias deben estar ordenadas
alfabticamente de acuerdo con el primer autor de la lista de Formato bsico de las tesis (MS) y disertaciones (Ph.D.):
referencia, las siguiente lneas deben tener sangra. No debe
existir nmeros de referencia de la publicacin por los [13] N. Kawasaki, Parametric study of thermal and chemical
mismos autores, deben estar listadas en orden del ao de la nonequilibrium nozzle flow, M.S. thesis, Dept. Electron. Eng., Osaka
Univ., Osaka, Japan, 1993.
publicacin si hay ms de un artculo del mismo autor(es) y
con la misma fecha se organiza a,b, etc., por ejemplo Morris [14] J. O. Williams, Narrow-band analyzer, Ph.D. dissertation, Dept.
et al. (1990a, b). Por favor ntese que todas las referencias Elect. Eng., Harvard Univ., Cambridge, MA, 1993.
listadas aqu deben estar directamente citadas en el cuerpo
del texto usando []. Formato bsico para los tipos ms comunes de referencias
no publicadas:

Revista Politcnica Septiembre 2015, Vol. 36, No. 1


Preparacin de Artculos para la Revista Politcnica
_________________________________________________________________________________________________________________________

[15] A. Brahms, Representation error for real numbers in binary computer [18] IEEE Criteria for Class IE Electric Systems, IEEE Standard 308, 1969.
arithmetic, IEEE Computer Group Repository, Paper R-67-85.
[19] Letter Symbols for Quantities, ANSI Standard Y10.5-1968.
[16] A. Harrison, private communication, May 1995.

[17] B. Smith, An approach to graphs of linear forms, unpublished.


Apndice A. PRIMER APNDICE
Formato bsico de las normas: Apndice B. SEGUNDO APNDICE

INFORMACIN ADICIONAL

Fecha Lmite de Recepcin de Artculos: Diciembre 2015


Fecha Lmite de Aceptacin de Originales: Enero 2016

Sistema de Arbitraje:

Todos los artculos cumple con una revisin por pares, la cual consiste en:
Seleccin de dos o tres rbitros, actualmente la Revista Politcnica cuenta con revisores internos, externos e
internacionales, quienes envan al editor su evaluacin del artculo y sus sugerencias acerca de cmo mejorarlo.
El editor rene los comentarios y los enva al autor
Con base en los comentarios de los rbitros, el editor decide si se publica el manuscrito.
Cuando un artculo recibe al mismo tiempo evaluaciones tanto muy positivas como muy negativas, para romper un
empate, el editor puede solicitar evaluaciones adicionales, obviamente a otros rbitros.
Otra manera de desempate consiste en que los editores soliciten a los autores que respondan a las crticas de los
rbitros, a fin de refutar una mala evaluacin. En esos casos el editor generalmente solicita al rbitro que comente la
respuesta del autor.
Toda la evaluacin se realiza en un proceso ciego, es decir los autores no conocen quienes son sus revisores, ni los
revisores conocen los autores del artculo.

Instructivo para publicar un Artculo

1. Solicitar usuario y contrasea para acceder al portal web de la Revista Politcnica al correo epnjournal@epn.edu.ec
2. Ingresar al portal web e iniciar el proceso de envo
3. Comenzar el envo
4. Colocar requisitos de envo

Lista de comprobacin de preparacin de envos

Como parte del proceso de envo, se les requiere a los autores que indiquen que su envo cumpla con todos los
siguientes elementos, y que acepten que envos que no cumplan con estas indicaciones pueden ser devueltos al autor.

- La peticin no ha sido publicada previamente, ni se ha presentado a otra revista (o se ha proporcionado una


explicacin en Comentarios al Editor).
- El fichero enviado est en formato OpenOffice, Microsoft Word, RTF, o WordPerfect.
- Se han aadido direcciones web para las referencias donde ha sido posible.
- El texto tiene interlineado simple; el tamao de fuente es 10 puntos; se usa cursiva en vez de subrayado
(exceptuando las direcciones URL); y todas las ilustraciones, figuras y tablas estn dentro del texto en el sitio que
les corresponde y no al final del todo.
- El texto cumple con los requisitos bibliogrficos y de estilo indicados en las Normas para autoras/es, que se
pueden encontrar en "Acerca de la Revista".

Nota de copyright

Los autores que publican en esta revista estn de acuerdo con los siguientes trminos:

Revista Politcnica Septiembre 2015, Vol. 36, No. 1


Preparacin de Artculos para la Revista Politcnica
_________________________________________________________________________________________________________________________

- Los autores conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicacin del
trabajo al igual que licenciado bajo una Creative Commons Attribution License que permite a otros compartir el
trabajo con un reconocimiento de la autora del trabajo y la publicacin inicial en esta revista.

- Los autores pueden establecer por separado acuerdos adicionales para la distribucin no exclusiva de la versin
de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro),
con un reconocimiento de su publicacin inicial en esta revista.

- Se permite y se anima a los autores a difundir sus trabajos electrnicamente (por ejemplo, en repositorios
institucionales o en su propio sitio web) antes y durante el proceso de envo, ya que puede dar lugar a
intercambios productivos, as como a una citacin ms temprana y mayor de los trabajos publicados (Vase The
Effect of Open Access) (en ingls).

Declaracin de privacidad

- Los nombres y direcciones de correo-e introducidos en esta revista se usarn exclusivamente para los fines
declarados por esta revista y no estarn disponibles para ningn otro propsito u otra persona.

5. Subir el envo
6. Introducir metadatos
7. Subir ficheros adicionales
8. Confirmar el envo

Revista Politcnica Septiembre 2015, Vol. 36, No. 1

Você também pode gostar