Un caso de mala gestión de stakeholders y gestión de riesgos

El caso

El Aeropuerto Internacional de Denver, conocido como DIA por sus siglas en inglés, es el mayor en extensión de los Estados Unidos y el sexto en tráfico de pasajeros.

Aeropuerto Internacional de Denver

¿Qué intentaban conseguir?

En 1991 el aeropuerto hizo un intento por remodelar y actualizar su penoso y lento sistema de facturación y traslado de equipaje. La idea consistía en colocar etiquetas de códigos de barras en cada maleta para que fueran transferidas en transportadores con carretillas automáticas (DVC, por sus siglas en inglés). Este sistema automatizaría el traslado de equipaje, integraría a las tres terminales y reduciría de forma notable el tiempo de asistencia en tierra de los aviones.

Manejo de equipaje en el aeropuerto

¿Por qué fracasaron?

Sabemos que las cinco variables principales a las que se enfrentan todos los gestores de proyectos son: alcance, tiempo, coste, calidad y riesgo. Si tuviéramos que calificarlas en cinco casillas, el AID obtendría una enorme cruz roja en todas y cada una de ellas.

Cuando el aeropuerto encargó a la empresa BAE Systems el desarrollo del sistema automatizado de manipulación de equipaje, pasaron completamente por alto los calendarios de entrega de BAE y se aferraron testarudamente a su irreal previsión de 2 años. El proyecto no estuvo a la altura de lo esperado y la dirección asumió una cantidad innecesaria de riesgos.

Puede que la decisión que más les perjudicase fuera la de no incluir a las aerolíneas en las conversaciones de planificación. Al omitir a estos actores clave no se diseñaron adecuadamente, si es que se llegaron a diseñar, medios adecuados con los qué manipular el equipaje de grandes dimensiones, soportes para equipamiento deportivo/de esquí y pistas de mantenimiento separadas.

Hubo que rehacer gran parte de trabajos «completados», la apertura del aeropuerto se demoró 16 meses y se incurrieron en pérdidas de aproximadamente 2.000 millones de dólares.

El proyecto en su conjunto fue descartado en 2005.

Al final, una buena gestión de riesgos implica una buena gestión de stakeholders con sus respectivos requisitos.

Autor: Jorge García, docente del Máster en Dirección de Proyectos Internacionales – PMI® de EADIC.

La electrónica de potencia industrial en el transporte eléctrico en CC

Aunque la mayor parte de las líneas de transporte de electricidad son de corriente alterna, cada vez hay más instalaciones de transporte eléctrico de alta tensión en corriente continua, debido a diferentes factores: a las nuevas necesidades de transporte a grandes distancias, al aumento de las centrales de producción con energías renovables, pero sobre todo gracias al desarrollo de la electrónica de potencia. Todo ello está posibilitando que cada vez se estén proyectando y ejecutando más líneas de transporte de corriente continua en alta tensión, es decir líneas HVDC (High Voltage Direct Current).

De hecho, los grandes fabricantes de equipos y dispositivos para las grandes líneas de trasporte, como ALMSTON, ABB o SIEMENS, están desarrollando soluciones para el transporte en corriente continua de alta tensión, es decir sistemas HVDC que trabajan con niveles de tensión de ±400 kV a ±800 kV en determinadas instalaciones, para transmitir la energía eléctrica mediante corriente continua.

En un sistema HVDC, la energía alterna de la red general es elevada con un transformador previo y a continuación se hace pasar por un convertidor rectificador para transformarla en corriente continua, la cual se transporta por una red subterránea, marina o aérea hasta otro convertidor, en este caso inversor, que la transforma de nuevo en alterna con la misma tensión y frecuencia de la red a la que se inyecta.

Básicamente existen dos tecnologías de transmisión o transporte HVDC:

  1. La tecnología HVDC clásica o LCC (Line Commutated Converter) que utiliza tiristores como elemento de conmutación.
  2. La tecnología HVDC VSC (Voltage Source Converter) que se implementa a partir de convertidores con IGBT.

Pero esta tecnología HVDC, aunque está teniendo su auge ahora, no es nueva pues la invención de los rectificadores de arco de mercurio en los años treinta hizo posible el diseño de la primera línea conmutada a base de convertidores de este tipo.

Y ya en la década de los 50’s se inauguró una línea submarina de 100 kV de 100 km de longitud y con 20 MW de potencia, para interconectar en Suecia la isla de Gotland con la península.

Así se fueron realizando otros proyectos hasta el año 2000 donde la tecnología de los enlaces HVDC utilizaba exclusivamente convertidores conmutados por red mediante tiristores, es decir la tecnología clásica LCC (Line Conmutated Converter).

Pero a partir de esta fecha, gracias al avance de la electrónica industrial, con el gran desarrollo de los dispositivos electrónicos de potencia (IGBT, GTO, etc.), surgió la nueva tecnología anteriormente comentada, la tecnología HVDC con convertidores autoconmutados VSC (Voltage source converters).

No obstante, la tecnología HVDC clásica o LCC también hacía uso de la electrónica de potencia, en concreto realizaba un uso intensivo de tiristores SCRs que permitían controlar el momento de disparo, aunque no el momento de corte en la conversión, por lo cual debía dimensionarse una potencia de cortocircuito adicional para la conmutación en el apagado de los tiristores. Y esta potencia adicional requería de un suministro de alguna red en paralelo además de dotarla de los necesarios filtros de CA y CC para la minimización de los armónicos generados por la propia electrónica de conversión.

Esquema de un sistema HVDC-LCC. Fuente:www.researchgate.net

Pero la evolución en el campo de la electrónica de potencia, entre finales del siglo XX y principios del siglo XXI, y más concretamente con el desarrollo de los IGBT y los GTO, que permitían manejar altos niveles de tensión y de corriente haciendo innecesaria la conexión de un gran número de tiristores en serie, fue el germen para el nacimiento de la nueva tecnología HVDC-VSC de transporte de alta tensión en continua.

Y todo fue como consecuencia del avance de la electrónica industrial, donde ya se usaban los convertidores electrónicos VSC con estrategias de modulación de ancho de pulso PWM (Pulse Width Modulation) para el control de motores. Y así de la industria, estos convertidores VSC, dieron el salto al transporte eléctrico de alta tensión.

Las principales ventajas de estas tecnologías se ponen de manifiesto en el propio transporte eléctrico, pasando de cableado eléctrico trifásico a cableado para corriente continua, con las ventajas asociadas y la tecnología apropiada para ello. Sin embargo, la tecnología de la electrónica de potencia está fundamentalmente en las estaciones convertidoras, que son precisamente las que han permitido llevar a la práctica el transporte en continua.

Y es en las estaciones convertidoras donde están los convertidores de fuente de tensión, es decir es donde se produce la conversión de corriente alterna en corriente continua, y viceversa. Todo ello se produce utilizando convertidores electrónicos de potencia, fundamentalmente rectificadores e inversores, para conseguir la regulación de tensión y en consecuencia del sentido del flujo de potencia. Y los convertidores de fuente de tensión están compuestos de dispositivos electrónicos de potencia, generalmente IGBT o GTO, y pueden controlar independientemente tanto el flujo de potencia activa como reactiva. Así por medio de la potencia activa se puede determinar el funcionamiento como rectificador o como inversor.

Esquema simple de un sistema HVDC-VSC

En modo inversor, el convertidor VSC transforma la corriente continua en corriente alterna, generalmente trifásica. Y a su vez puede variar tanto la amplitud de la tensión, y por tanto su valor eficaz, como la frecuencia de la onda generada. Mientras en modo rectificador lo que hace es pasar la corriente alterna a continua.

En los convertidores de fuente de tensión la tensión siempre tiene la misma polaridad en ambos terminales, y el control de la potencia se consigue variando la intensidad de corriente. Así pues, para controlar tanto la tensión de salida alterna como el flujo de potencia, así como para conseguir una reducción de los armónicos, los convertidores VSC utilizan técnicas como la modulación por ancho de pulso PWM (Pulse Width Modulation), o estrategias multinivel.

Estación conversora HVDC VSC. Fuente: www.think-grid.org

Autor: José Javier Díez Vidal, docente del Máster en Electrónica Industrial, Automatización y Control y en el Máster en Gerencia e Ingeniería  del Mantenimiento Industrial de EADIC.

 

Eficiencia energética y empresas de servicios energéticos

La eficiencia energética es una actividad que tiene por objeto mejorar el uso de fuentes de energía; dicho de otra manera, un aparato, un proceso o una instalación se dirá que es eficiente, desde el punto de vista energético, cuando sea capaz de desarrollar la actividad que le corresponde consumiendo una cantidad de energía inferior a la cantidad media de energía que utilizan otras máquinas análogas.

Eficiencia energética y empresas de servicios energéticos
Etiqueta de eficiencia energética

Análogamente, una persona, un servicio o un producto serán calificados como eficientes cuando, para realizar el mismo trabajo, necesite una cantidad menor de energía.

En el habla coloquial, se cree que la eficiencia energética es sinónimo de compromiso con el medio ambiente. Esta creencia es acertada, pero solo hasta cierto punto, pues para que fuera así por completo, además de precisar una menor cantidad de energía para la realización del trabajo, debería también de buscar abastecerse, total o parcialmente, de energía procedente de fuentes renovables.

Además de reducir costos, la eficiencia energética persigue la protección del medio ambiente a través de:

1. La reducción de la intensidad energética: Es la medida macroeconómica que se define como la cantidad de recursos energéticos precisos para que un país genere su producto interno bruto.
2. La familiarización del usuario con el consumo: Es la forma de informar a la población que la energía que se debe consumir es única y estrictamente la necesaria.

Las emisiones de dióxido de carbono que son enviadas a la atmósfera son cada vez mayores y, a consecuencia de ello, la eficiencia energética se ha abierto paso como una vía para incrementar otras tantas medidas de cuidado del planeta.

Sin embargo, una de las mayores paradojas de esto radica en que la eficiencia energética tiene carácter voluntario, y no obligatorio, por lo que está en la libre voluntad de cada uno de los ciudadanos la adquisición de electrodomésticos y equipos que consuman menos (que, en general, suelen ser más caros), a la cual habría que añadir las medidas del propio ciudadano para consumir cada vez menos y de una forma más sostenible o “verde”.

Una de las propuestas más innovadoras en los últimos años ha sido la creación de las Empresas de Servicios Energéticos (también conocidas coloquialmente, en el ámbito energético, por sus siglas ESE). Una Empresa de Servicios Energéticos es un ente que se encarga de la gestión integral de las instalaciones energéticas de un cliente de un modo realmente innovador.

La Empresa de Servicios Energéticos asume el costo de adquisición e instalación de unos nuevos equipos, que su cliente le irá pagando a plazos, poco a poco, al tiempo que le va vendiendo al usuario (cliente) la energía consumida, el pago de estos servicios está condicionado a la obtención de algún ahorro por introducir mejoras de eficiencia energética, ya que con dichos ahorros se paga el servicio obtenido.

No se trata de un concepto nuevo: la Empresa de Servicios Energéticos nació hace más de diez años, con la Directiva 2006/32/CE ya derogada. Tal Directiva definía la Empresa de Servicios Energéticos como una persona física o jurídica que proporciona servicios energéticos de mejora de la eficiencia energética en las instalaciones o locales de un usuario, afrontando cierto riesgo económico por hacerlo.

El pago de los servicios prestados, según la misma Directiva, se basará (en parte o totalmente) en la obtención de mejoras de la eficiencia energética y en el cumplimiento de los demás requisitos de rendimiento convenidos.

 

Eficiencia energética y empresas de servicios energéticos
Representación esquemática del funcionamiento de una ESE. Gráfica de certificadosenergéticos.com

Contratar los servicios de una Empresa de Servicios Energéticos tiene múltiples ventajas, fundamentalmente para el usuario – cliente – consumidor que adquiere los mismos. Efectivamente: si se tuviera que sintetizar el rol del usuario en una sola palabra, ésta bien podría ser despreocupación, puesto que el consumidor no ha de preocuparse por nada; todo lo contrario: ha de ser la Empresa de Servicios Energéticos contratada la que se ocupe de que la instalación funcione correctamente en todo momento, ya que, de hecho, la Empresa de Servicios Energéticos es la más interesada en ello y es que si el cliente se queda sin suministro, no podrá facturar, y por tanto cobrar, consumo alguno.

Evidentemente, a lo anterior hay que añadir lo que quizás constituye una de las principales ventajas: la oferta ofrecida por parte de las Empresas de Servicios Energéticos de la disminución tanto de costos como de riesgos ante posibles imprevistos. A través de cuotas, previamente establecidas por contrato, el cliente ni se enterará de tales oscilaciones.

Si la Empresa de Servicios Energéticos, antes del inicio de los trabajos, ha hecho un estudio previo coherente y concienzudo, su inversión estará amortizada al vencimiento del contrato, devolviéndole en ese momento las instalaciones al usuario quien volverá a ser, en la práctica, propietario y gestor de la instalación.

Finalmente, transcurrido el plazo de servicio de la Empresa de Servicios Energéticos, que generalmente suele ser largo (por lo general no suele ser inferior a cinco años, si bien la duración siempre va a estar relacionada con la instalación, o conjunto de instalaciones, objeto de contrato), el propietario contará con unos equipos más avanzados y eficientes que aquellos con los que contaba inicialmente, antes de la firma del contrato.

 

Eficiencia energética y empresas de servicios energéticos
Estructura y agentes involucrados en los servicios energéticos basados en ahorros.. Esquema de Ángel Antonio Romero

En el caso de España, al igual que en otros tantos países de la Unión Europea, es la administración pública la primera que ha apostado por los servicios de este tipo de empresas, aunque se cuente con el lastre del uso inapropiado de alguno de estos contratos.

Por todo lo anterior mencionado y por ser una oportunidad de negocio, existe un convencimiento de que será una fuente de empleo muy importante a medio y largo plazo en el nuevo horizonte del mercado energético sostenible, el cual actualmente se está gestando. Es importante el estudio de lo que es tanto la Eficiencia Energética como las Empresas de Servicios Energéticos que ocupan una parte importante de varios de los módulos que conforman el Máster en Energías Renovables y Eficiencia Energética que se imparte en la Escuela de EADIC.

Autor: Rubén Rodríguez Elizalde. Docente del Master Energías renovables y Eficiencia energética de EADIC.

Rail Báltica, la solución ferroviaria a la conexión con Centroeuropa

Existe un gran número de proyectos ferroviarios que se están impulsando a nivel europeo. Entre ellos destaca —por su carácter supranacional y por el apoyo de la Unión Europea— la Rail Báltica, una importante conexión ferroviaria entre los países bálticos, con una inversión realmente significativa.

Un gran proyecto ferroviario que comprueba la ingente inversión que están llevando a cabo las administraciones de transporte ferroviario. Se trata de una gran conexión ferroviaria entre Estonia, Letonia, Lituania y Polonia, e indirectamente Finlandia. Su propósito es mejorar las conexiones ferroviarias entre el centro y el norte de Europa.

Los 870 km previstos para esta línea ferroviaria conectarán Tallín con Polonia, pasando por Riga (Letonia) y Kaunas (Lituania) y enlazando con Vilna (Lituania), lo que supone 213 km en Estonia, 265 km en Letonia y 392 km en Lituania.

Asimismo, está previsto que este proyecto sea ampliado con la faraónica obra de un túnel bajo el golfo de Finlandia; 50 km de túnel para comunicar las capitales de Finlandia y Estonia.

Proyecto ferroviario
Trazado proyecto Rail Báltica hasta Varsovia, y conexión con la red ferroviaria del Norte de Europa desde Berlín. Fuente: Railbaltica.org

La intención es que esa obra se encuentre finalizada para el año 2026, sin contar con el túnel de conexión con Helsinki, el cual se desarrollará en un proyecto futuro.

La inversión estimada para el proyecto es de 5.800 millones de euros (sin considerar el proyecto futuro de conexión con Helsinki, el cual se prevé supere los 15 mil millones).

Como beneficios que prueban la viabilidad de este gran proyecto ferroviario se tienen las conclusiones del estudio realizado por la consultora Ernst & Young, donde se observan los importantes beneficios para la sociedad, alcanzando un valor de 16.200 M€. De ellos:

– 6.200 M€ en beneficios climáticos, reducción de la contaminación y beneficios al cambio climático.
– 5.200 M€ por el ahorro de tiempo recorrido en mercancías y pasajeros.
– Reducción en 5,3 millones de horas de transporte.

Para mayor información este informe se puede obtener del siguiente enlace:
https://www.railbaltica.org/cost-benefit-analysis/

Como particularidades técnicas de este proyecto, la sección ferroviaria se constituirá como una nueva línea ferroviaria de velocidad alta, electrificada y equipada con ERTMS con una velocidad máxima de diseño 249 km/h para trenes de pasajeros y 120 km/h para trenes de mercancías.

La nueva línea ferroviaria se diseña con un ancho de vía de 1.435 mm (ancho UIC), en contraste con el ancho de vía ferroviario predominante en los países en los que transitará (1.520 mm, ancho de vía soviético), lo que favorecerá la conexión e intercambio de mercancías con la Unión Europea. Otros parámetros clave de la línea son:

• Infraestructura con limitación de accesos, sin paso a nivel ni cruces de otras líneas a nivel.
• Plataforma sobre balasto.
• Tracción mediante catenaria con corriente alterna a 25.000 V.
• ERTMS – Nivel 2

La sección tipo a plantear será la siguiente:

 

Proyecto ferroviario
Sección tipo ferroviaria propuesta. Fuente railbaltica.org

Un gran número de proyectos como el expuesto y de magnitudes muy superiores se están llevando a cabo a nivel mundial. Con este artículo se introduce y se presenta este proyecto, el cual, unido a un gran número de grandes proyectos, como la línea de alta velocidad Alejandría – Aswan (>10 mil M$), la ampliación del Metro de Hong Kong (Shatin a Central Link >12 mil M$), la línea ferroviaria Mengxi-Huazhong en China (>27 mil M$) y la conexión ferroviaria de alta velocidad Dallas-Houston (>15 mil M€), muestran el gran esfuerzo inversor que las administraciones están llevando a cabo en nuevos proyectos ferroviarios.

Autor: Juan José Álvarez González. Docente del Máster en Infraestructuras Ferroviarias de EADIC.

Cálculo de elementos estructurales y diseño de piscinas

La construcción de piscinas es un mercado en auge en los últimos tiempos.

El diseño de estos elementos de recreo requiere un cálculo de estructuras similar al de los depósitos de regulación y otras obras civiles, donde el principal componente de análisis es la presencia de un líquido que transfiere a la estructura de contención ciertas condiciones físico-químicas.

Cuando nos enfrentamos al diseño de una piscina, debemos tener en cuenta ciertos parámetros de vital importancia, como las condiciones del terreno de apoyo, su resistencia, homogeneidad, expansividad, nivel freático, etc.

Por otro lado, el cálculo de los elementos estructurales del vaso se puede abordar desde diferentes metodologías:

  • Clásicamente se ha discretizado el problema a un muro en ménsula vinculado a la losa de cimentación. De esta forma la obtención de los esfuerzos es relativamente sencilla, reduciendo el modelo a una sección 2D.
  • Con los avanzados programas de cálculo, como los que se imparten en el Máster de Cálculo de Estructuras de Obra Civil, se pueden estudiar las estructuras en todo su conjunto, realizando un modelo completo de la piscina y analizando el estado tensional de cada punto, para lograr una mayor afinación y resultados más óptimos.

No obstante, debido a la profundidad moderada de las piscinas habituales, no suelen darse importantes esfuerzos en los muros de las piscinas, lo cual lleva a que la mayoría de las ocasiones se refuerce la estructura con armadura de mínimos, según la normativa.

Estructuras de piscina

Las dos fases de cálculo a considerar serán con el vaso lleno, en el que se produzca un empuje hidrostático en intradós, y vaso vacío donde la acción a considerar será el empuje activo de las tierras en trasdós.

Es importante tener en cuenta que el tipo de ambiente que produce el agua clorada es el IV según EHE-08, lo cual nos obliga a emplear al menos hormigones de resistencia HA-30.

En este sentido, las comprobaciones más importantes son las relativas a la fisuración y cobra vital importancia el control de obra de los materiales y el vertido, vibrado y curado del hormigón, para no dar lugar a disgregaciones de la masa que presenten puntos de fuga de agua.

Por último, la obra de una piscina debe tener un acabado estéticamente adecuado y seguro, cuestión que abordan las normativas específicas.

En el Máster de Cálculo de Estructuras de Obra Civil se abordan metodologías de cálculo de depósitos con programas de cálculo avanzados, que dotan al calculista de las herramientas adecuadas para realizar con éxito diseños de estructuras como las piscinas.

José Cándido Guisado López. Docente del Máster en Cálculo de Estructuras de Obra Civil de EADIC.

Seguidor del punto de máxima potencia MPPT ¿Qué es el MPPT?

Iremos por partes, en primer lugar explicaremos qué es el MPP de un panel solar fotovoltaico para luego explicar entonces que el MPPT de un inversor. Comentar que este concepto de MPPT también se utiliza en los reguladores de carga de baterías.

Energía solar fotovoltaica

Entonces ¿Qué es el MPP?

La potencia P entregada por un panel solar fotovoltaico es:
La potencia P entregada por el panel es:
P (Potencia, W) = I (Intensidad de corriente, A) x V (Voltaje,V).
En la siguiente gráfica se representa la Curva Tensión/Corriente/Potencia de un módulo fotovoltaico:

Energía solar fotovoltaica

Curva Tensión/Corriente/Potencia módulo fotovoltaico

El punto de máxima potencia, o por sus siglas en inglés MPP, que significa “Maximum Power Point”, es el marcado con un círculo rojo. Este es un punto de trabajo en el que la potencia entregada por el panel solar a la carga externa es máxima.

Si se busca trabajar en el punto de máxima potencia tendremos una tensión en el punto de máxima potencia Vmpp y una intensidad en el punto de máxima potencia Impp. El producto de Vmpp por Impp daría la potencia en su punto máximo Pmpp. Por lo tanto:

Pmpp = Impp x Vmpp

Entonces, ¿Qué es el MPPT en un inversor?

Los inversores comerciales que se usan en instalaciones fotovoltaicas poseen por lo menos un Seguidor de Punto de Máxima Potencia, o por sus siglas en inglés MPPT que significa “Maximum Power Point Tracker”. Los inversores con MPPT siempre buscan el balance entre voltaje y corriente en el que los paneles solares operan a su máxima potencia.

En el caso en que, por ejemplo, se indique que el inversor tiene 2 MPPT, esto indica que admite dos entradas provenientes de la zona de paneles solares por lo que se pueden tener 2 subcampos fotovoltaicos y para cada uno de estos subcampos el inversor buscaría maximizar su potencia generada.

Se deberá comprobar el rango de tensión e intensidad máxima admisible en cada entrada MPPT del inversor. En función de este rango de tensión e intensidad admisible, se debe configurar una combinación de paneles en serie o en serie-paralelo de tal manera que la tensión e intensidad de salida de los paneles solares esté dentro de los parámetros admisibles para el MPPT del inversor donde se conectarán. Cada entrada MPPT tiene como mínimo un par de entradas (positivo/negativo) para conectar los cables que vienen de la correspondiente cadena de paneles fotovoltaicos en serie.

Ya hemos visto pues en qué consiste un inversor de sistemas solares fotovoltaicos el concepto de MPPT (Maximum Power Point Tracker).

Si te ha parecido interesante y crees le puede interesar a más gente esta entrada no dudes en recomendar o compartir.

Autor: Jorge Ríos Aliaga. Docente del Máster Energías Renovables y Eficiencia Energética de EADIC.

Los trenes propulsados por hidrógeno: presente y futuro

Durante los últimos años, tanto los gobiernos de los estados, como desde diversas instituciones internacionales, se ha promovido el desarrollo de alternativas sostenibles a los transportes propulsados por motores de combustión.

Dentro de estas alternativas, en el sector del ferrocarril destaca la propulsión mediante el uso de hidrógeno.

El 16 de septiembre de 2018, en Bremervörde (Alemania), se llevó a cabo el estreno mundial del primer tren propulsado por hidrógeno. Dicho tren desarrollado por Alstom para el operador alemán EVB, fue denominado Coradia iLint, y está dotado de pilas de combustible que transforman el hidrógeno y el oxígeno en electricidad, quedando vapor y agua como emisiones y por tanto eliminando las emisiones contaminantes causadas por la propulsión de combustible fósiles.

Trenes-con-Hidrógeno

Generación de hidrógeno

Para conseguir hidrógeno es necesaria una planta de hidrólisis. Allí se separan las moléculas de hidrógeno de las de oxígeno mediante la electricidad. Otra forma de conseguir hidrógeno es usando gas natural, al resultado de este proceso se le denomina hidrógeno reformado, siendo este proceso no tan limpio.

Funcionamiento

Una vez se ha separado el hidrógeno, éste entra a presión en los tanques del tren y se hace un proceso inverso al de la hidrólisis, pues se mezcla el hidrógeno con oxigeno proveniente de la atmósfera.

El exceso de energía se almacena en baterías de iones de litio a bordo del tren, al igual que la energía liberada durante el proceso de frenado.

El proceso de carga de un tren suele durar unos 10 minutos. La pila donde se produce la mezcla suele tener una duración de entre 10 y 12 años. Este tipo de trenes tiene una autonomía de unos 1.000 kms.

Ventajas e inconvenientes

Los principales motivos para elegir la propulsión mediante hidrógeno son las siguientes:

  1. En la actualidad existen muchos kilómetros de vía sin electrificar. El coste de electrificación de dichas vías es muy alto y superior al de la compra de un vehículo ferroviario.
  2. El hidrógeno es el elemento más abundante en el Universo. Esto implica que es fácil de conseguir.
  3. En principio, el proceso de obtención de hidrógeno no genera dióxido de carbono (CO2).

Por otro lado, no todo son ventajas, algunos inconvenientes de este modelo de propulsión son:

  1. Si el hidrógeno se produce mediante el uso de combustibles fósiles, implicaría un incremento del dióxido de carbono (CO2), con lo que dejaría de ser un proceso libre de emisiones.
  2. Si el hidrógeno se obtuviera mediante el uso de energía solar, sería necesaria mucha de esta energía para este proceso y dejaría de ser un proceso eficiente.
  3. Actualmente, el coste de este tipo de tecnología es mucho mayor que el de su equivalente mediante combustibles fósiles.

Después de más de año y medio cubriendo los desplazamientos entre Cuxhaven, Bremerhaven, Bremervoerde y Buxtehude, las dos unidades del Coradia iLint han culminado su fase de pruebas con éxito. En base a los resultados el gobierno alemán ha decidido incrementar la flota hasta 14 unidades hasta 2022, de tal manera que irán relevando a los trenes diésel.

Adicionalmente, otros países como Italia, Países Bajos (pruebas durante el primer trimestre de 2020 con el operador Arriva), Francia, etc., también han mostrado interés en el desarrollo de esta tecnología como alternativa a los trenes diésel en vías sin electrificar.

Por tanto, se puede concluir que los trenes propulsados por hidrógeno pueden llegar a ser una alternativa sostenible a los de tracción diésel, siempre y cuando el proceso de generación de hidrógeno se realice mediante hidrólisis y el desarrollo de esta tecnología permita que se abaraten los costes de cara a la fabricación de dichos trenes.

De esta forma, el transporte por ferrocarril cumpliría con los estándares medioambientales y de sostenibilidad que se han marcado para los próximos años.

Links de interés:

https://www.youtube.com/watch?v=O3bUE9uHkqM

https://www.youtube.com/watch?v=k1Khdxx1IGc

Autor: José Manuel Labra Martín. Docente del Máster en Infraestructuras Ferroviarias de EADIC

Clasificación geomecánica de Deere. Índice RQD (1967). PARTE 1ª

La clasificación geomecánica de Deere se basa en el concepto del RQD (Rock Quality Designation), que fue desarrollado por Deere et al a finales de los años 60 (1967). Este parámetro nos indica la calidad del macizo rocoso in situ a partir del grado de fracturación.

El RQD se fundamenta en cuantificar la calidad del macizo rocoso con base en la longitud de los testigos recuperados en sondeos.

El RQD se define como el % de testigo recuperado en el sondeo de longitud superior a 10 cm respecto a la longitud total del sondeo, como se indica en la siguiente expresión:

Clasificación geomecánica

 

Clasificación geomecánica

Figura 1. Medida y cálculo del RQD (Practical Rock Engineering, Hoek, 2007).

Es de destacar que el concepto de índice RQD se desarrolló entre 1964 y 1967. Este concepto fue utilizado por primera vez en 1964, para ayudar en obra y en el diseño de túneles y grandes cavernas en Nevada Test Site . En 1965, su uso se extendió a túneles de autopistas en cuarcitas masivas, gneis y esquistos en Carolina del Norte.

No obstante, es en 1967 cuando se presenta por parte de D.U. Deere y sus colegas de la Universidad de Illinois (EE.UU.), de forma oficial, en una publicación en un congreso. Desde entonces el índice RQD se empezó a utilizar ampliamente, sobre todo en Norteamérica; y a partir de los años setenta, comenzó a usarse como un parámetro básico para otras clasificaciones geomecánicas más desarrolladas (RMR, Q).

Según la clasificación de Deere et al, los macizos rocosos se clasifican en cinco categorías de acuerdo al valor del índice RQD.

Clasificación geomecánica
Figura 2. Clasificación geomecánica RQD.

El índice RQD es muy sencillo de obtener, pero tiene el inconveniente de que se presta a errores porque, en la recuperación del testigo, además de depender de la máquina utilizada para realizar el sondeo depende también de la habilidad del sondista.

Asimismo, el índice RQD es un parámetro que depende de la dirección del sondeo, cuyo valor cambia significativamente en función de la orientación del mismo respecto a las familias de discontinuidades.

 

Clasificación geomecánica
Figura 3. Influencia de la dirección del sondeo en la estimación del índice RQD.

Cuando no se dispone de sondeos, una manera indirecta de estimar el índice RQD es la utilización del índice volumétrico de juntas (Jv) (número de discontinuidades por unidad de volumen) (Jv) , bien sea porque se puedan visualizar las discontinuidades en un afloramiento en superficie o por la realización de calicatas o trincheras de reconocimiento.

De acuerdo a esto, y utilizando la expresión de Palmström, se puede obtener el RQD mediante la siguiente aproximación:

Clasificación geomecánica

Donde:
JV = Juntas por m3 (se obtiene sumando las juntas por metro de cada familia de discontinuidades).

Para los valores de JV inferiores a 4,5 el RQD se considera que es el 100 %.

Posteriormente, Palmström (2005) propuso una nueva ecuación (2) para aplicar en macizos rocosos con bloques en forma prismática o tabulares (planos o alargados), quedando la anterior expresión para el caso de macizos rocosos con bloques con formas cúbicas (1).

Clasificación geomecánica

Autor: José Ramón Noguera Consuegra. Docente del Máster en Geotecnia y Cimentaciones de EADIC.

Lo que debe saber de Ciberseguridad y Continuidad del Negocio

La ciberseguridad es el conjunto de acciones encaminadas a la protección de la información almacenada en ficheros de datos o archivos digitales. Debido a la vorágine tecnológica actual, la ciberseguridad se ha convertido en un tema toral para las empresas privadas e instituciones públicas en general, ya que han emergido últimamente cantidades de acciones enfocadas en afectar a dichas organizaciones por motivos económicos, políticos, sociales, entre otros. El Phishing, Pharming, Texting; el Ransomware, Virus, Gusanos informáticos, entre otros, son ejemplos de amenazas que rondan a las personas naturales y/o jurídicas, lo cual se debe a que gran parte de la población mundial tiene acceso a Internet y hace uso de él a través de los medios digitales o electrónicos que existen en el mercado, es decir “navegan o se mantienen en el ciberespacio”. En la actualidad, vivimos en la sociedad de la información, donde la tecnología, de forma holística, ha hecho de nuestro mundo un sitio más pequeño e interconectado. Es decir, solo basta tener acceso a internet y el dispositivo tecnológico (smartphone, tablet, laptop), para obtener información mediante cualquier motor de búsqueda o en redes sociales, etcétera.

Según el sitio web we are social, en enero del año 2018, la población humana en el planeta Tierra ascendía a 7.593 billones de personas, con una penetración de Internet de 53 % (4.021 billones); y los usuarios de teléfonos móviles o personas naturales que poseen un teléfono móvil, era el 68 % (5.135 billones). Según la misma fuente, los teléfonos inteligentes o smartphones son la alternativa mundial preferida por la población para conectarse a Internet, por ende, 52 % de la población que posee smartphones se conecta a través de ellos; el 43 % prefiere usar laptops o desktops; 4 % utiliza tablets y un 0.14 % utiliza otros aparatos para conectarse a Internet.

Ciberseguridad
Figura 1. Imagen referencial sobre ciberseguridad.

En este devenir tecnológico, la información personal o los datos personales tanto de los usuarios de redes sociales como de clientes de una empresa es almacenada en ficheros de datos, los cuales deben disponer de los adecuados sistemas de seguridad para protegerlos de ataques cibernéticos realizados por los denominados “crackers”. Es decir, el avance tecnológico de alguna u otra manera es relativo al desarrollo de la cibercriminalidad.

Desde el punto de vista comercial, la actividad empresarial y la competitividad se pueden ver afectadas debido a las mencionadas variables. Actualmente, el tráfico de información es de índices incalculables a nivel de personas naturales y de empresas, quienes utilizan canales de comunicación como correos electrónicos, redes sociales, aplicaciones, blogs, entre otros, para ofertar o vender bienes o servicios; o bien, por razones familiares, laborales, sociales, etcétera. Esto crea ventanas o canales de comunicación con empresas o personas naturales que, en muchos casos, pueden ser aprovechados por los cibercriminales.

Igualmente, el tema de la ciberseguridad está relacionado con la Ingeniería Social. Esta puede ser conceptualizada como la obtención de información personal ajena a través de métodos que inducen al titular de dicha información o a quien la maneja, a otorgarla a la persona (ingeniero social) que la solicita, desconociendo que, por tal razón, se realizarán actos ilícitos en perjuicio del titular. Es una forma de engaño o estafa cuyo fin es lesionar el patrimonio u honor de las personas. Se relaciona con el tema debido a que, desde un punto de vista teleológico, la obtención de los datos personales es el objetivo prístino del ingeniero social y, en el caso de las empresas comerciales, esos datos se almacenan en los mencionados ficheros que, por la seguridad de los clientes y de la reputación de la organización, deben ostentar sistemas de seguridad adecuados y probados. Verbigacia: el phishing y el spear phishing se basan en tácticas de ingeniería social, porque en ellos converge un conjunto de acciones que buscan identificar las debilidades o vulnerabilidades que el titular de los datos personales tiene en el manejo de su información personal, para luego usurpar su identidad y, por ende, afectar su patrimonio. Podemos caracterizar estas debilidades como vulnerabilidades que existen tanto en los sistemas informáticos como en el manejo de la información.

Los ejemplos mencionados pueden representar, para cualquier organización, un evento disruptivo que afecte la “Continuidad del Negocio” y, en consecuencia, ocasione serios problemas a la compañía, sobre todo, en su reputación. Todo por no poseer los sistemas de seguridad informáticos requeridos o un adecuado Plan de Continuidad de Negocio o de Gestión de Riesgos de Seguridad de la Información, como el estándar ISO 27001. Verbigracia: para proteger nuestra empresa del riesgo de fuga de la información, se pueden establecer ciertas salvaguardas como el cifrado de datos, políticas de confidencialidad contractual con los colaboradores de la empresa, prohibiciones de uso de USB, entre otros. Asimismo, en el caso de amenazas relacionadas con ataques informáticos, se pueden instalar los adecuados antimalware y antivirus en los servidores y en cada equipo, además de actualizarlos con cierta periodicidad, capacitaciones al personal, entre otras acciones.

Supongamos que una empresa es víctima de ataque mediante Ransomware, y por ello debe pagar una cantidad de bitcoins al o a los crackers que secuestraron la información, la cual es un activo crítico de la empresa. En este ejemplo, amén del pago en criptomonedas, tenemos una situación que causó o puede causar una interrupción en el servicio que la compañía brinda. La empresa, a priori, debió plantearse dicha situación o incidente mediante un debido Plan de Continuidad de Negocio y/o de Gestión de Riesgos de Seguridad de la Información para establecer los mecanismos o salvaguardas que redujesen el impacto que dicho incidente pudiese causar, y que ayudasen a reanudar las operaciones en el tiempo mínimo aceptable, para luego seguir operando con normalidad a pesar del incidente. Para ello, también se tuvo que plantear el RTO o Recovery Time Objective (Tiempo de Recuperación Objetivo), mediante el cual se determina el tiempo en que la organización puede recuperarse luego de un incidente, el cual puede variar dependiendo del tipo de empresa.

Según el sitio web de la empresa que brinda servicios de seguridad informática llamada Kaspersky Lab, se determinó que en el año 2015 los focos (víctimas) de los denominados crackers o delincuentes informáticos, también conocidos como Black Hat Hackers o Hackers de Sombrero Negro, fueron grandes empresas corporativas dentro las cuales hay bancos, fondos de inversión, empresas farmacéuticas, etcétera. La misma empresa explicó en su sitio web: “El futuro ciberpanorama para los negocios incluye un nuevo vector de ataque: la infraestructura, ya que casi la totalidad de los datos valiosos de una organización se almacena en los servidores de los centros de datos (…)”.

En temas de Continuidad de Negocio, el control y análisis de los riesgos es toral. Es por ello que primeramente debemos conocer los activos críticos de la organización, es decir, aquellos que son vitales para el funcionamiento de la empresa, sin los cuales no podría seguir operando y donde el riesgo debe ser siempre tomado en cuenta; e.g. Los bancos no pueden darse el lujo de interrumpir su sistema informático, porque registran y procesan básicamente todas sus transacciones bancarias a través del mismo. Ante una amenaza que pueda causar la interrupción del sistema por un ataque informático, este deberá tener los cortafuegos, antivirus, antimalware, sistemas de seguridad, entre otros, adecuados y actualizados como salvaguardas ante el eventual ataque informático.

Otros actos que involucran técnicas de ingeniería social son el vishing, que según el sitio web Mailfence.com, consiste en estafas realizadas por medio de teléfonos; y el pretexting, que según el sitio web RedSeguridad, tiene cierta conexidad con el vishing porque consiste en “(…) realizar una labor de recopilación de información suficiente antes de llamar al servicio de atención al cliente correspondiente (nombre y apellidos, domicilio, DNI, número de teléfono, etc.) para obtener aquellos datos personales que hagan creer al teleoperador que está hablando con el titular del servicio en cuestión. De ese modo, aprovechándose de la falta de concienciación y de los fallos en los procesos de seguridad en los trámites telefónicos, conseguirán aquello que están buscando”.

En este contexto, surge la puesta en marcha del estándar propio de los Sistemas de Seguridad de la Información antes mencionado, que es la ISO 27001, la cual según el sitio web advisera.com es “una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. (…). Está redactada por los mejores especialistas del mundo en el tema y proporciona una metodología para implementar la gestión de la seguridad de la información en una organización. También permite que una empresa sea certificada; esto significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implementada en esa organización en cumplimiento con la norma ISO 27001”.

Por ello, la ISO 27001, así como la norma ISO 22301, sin perjuicio de la ISO 31000, son básicas para la Gestión de Riesgos y la Continuidad de Negocio porque evalúan los problemas o incidentes potenciales que podrían afectar los sistemas de seguridad de la información dentro de la empresa, y garantizan que la empresa, a pesar del incidente, pueda seguir funcionando en un tiempo de recuperación objetivo. Por ello, en organizaciones como los bancos, empresas financieras, empresas del sector salud y organismos públicos o privados en general, son necesarios, básicos y fundamentales los planes de Continuidad de Negocio, de Control de Riesgos y de Protección de Sistemas de Seguridad de la Información.

Autor: Leónidas Salvador Tapia Sánchez. Docente del Máster en Seguridad de la Información y Continuidad de Negocio (Ciberseguridad) de EADIC.

Ciberseguridad en tiempos del covid-19. No es solo otro artículo más

Creo que no es necesario gastar unos cuantos renglones para explicar el contexto y todo lo que ha sucedido con respecto al covid-19 en el mundo, y las particularidades de cada país; los efectos, consecuencias, aprendizajes y cualquier otra cosa que se les ocurra. En lo personal, debo decir que es agotador interactuar con cualquier medio digital y encontrar noticias, artículos, consejos, prácticas y cualquier cantidad de información relacionada con esta pandemia. De un momento a otro, las avalanchas de información acerca de esto inundaron el ciberespacio de una manera que no se había experimentado.

Los profesionales en seguridad de la información no se quedaron atrás, hicieron su tarea de producir contenido relacionado con el tema. Se pueden encontrar artículos de todo tipo, desde unos muy prácticos y sencillos hasta algunos muy elaborados con argumentos e investigaciones profundas, no muy cómodos de leer para el ciudadano promedio, pero con información de mucho valor.

Ciberseguridad
Figura 1. Imagen referencial sobre ciberseguridad.

Déjenme hacerles un resumen acerca de lo que se escribe desde la perspectiva de seguridad de la información. El top de temas se centra en el teletrabajo; este sí fue un tema de mucho interés, y era normal encontrar entre cinco y diez artículos diarios acerca de buenas prácticas de seguridad de la información para el teletrabajo. El siguiente tema podría ser el contenido digital en el ciberespacio, apto para niños y adolescentes. Dado que ahora la educación es de manera virtual, habría que escribir sobre buenas prácticas para que los niños y adolescentes usen bien el ciberespacio y la información que puedan encontrar allí. Otro tema recurrente es la transformación digital y esta nueva era que trae consigo ese concepto. Se veían frases muy animadas como “Este es el momento de la transformación digital, impulsada por las nuevas formas de trabajar”, y cosas así. De ahí en adelante hay un sinfín de temas de los cuales se ha escrito, y que se pueden encontrar fácilmente como “X cosa – en tiempos del Covid-19”; no por nada este artículo tiene ese título, es intencional.

Ahora, pareciera que no estoy conforme con el hecho de producir grandes cantidades de contenido e inundar el ciberespacio, y puede que sí, pero además el foco principal de lo que quiero transmitir es el hecho de que todo esto debe servir a los profesionales en seguridad de la información para aprender algunas cosas. Veamos.

Los cambios que sufrieron las organizaciones fueron de alto impacto, pero para nosotros, los profesionales en seguridad de la información, debería ser el pan de cada día. Para eso nos preparamos y para eso nos pagan; duramos un buen tiempo aprendiendo teoría acerca de resiliencia empresarial o continuidad de negocio; sufrimos creando políticas, procesos y procedimientos que puedan seguir brindando seguridad a la organización en diferentes escenarios y duramos años llevándolos a cabo. Así que cuando ocurre este tipo de cosas, debería ser algo natural.

El hecho de que fabricantes de soluciones de seguridad de la información aprovecharan estas circunstancias para promocionar sus soluciones y servicios nos muestra que dichos fabricantes no son los que queremos para nuestras organizaciones, como proveedores o aliados estratégicos. Si un proveedor es realmente bueno con sus productos y servicios, no necesita recurrir a este tipo de prácticas.

El asunto de querer robar pantalla o querer ser influencer en seguridad de la información publicando cualquier contenido que pueda ser ubicado con las etiquetas más comunes, con el firme objetivo de hacer crecer una red social, incurriendo en el pecado de incluso apoyar noticias falsas o cualquier información basura.

Podría hablarles todo el día acerca de este tema, pero prefiero los artículos cortos y que van al punto. Para concluir, los invito a reflexionar acerca de estas observaciones, como profesionales en seguridad de la información, responsables por hacer un mundo más seguro para todos.

Autor: Miguel Ángel Beltrán. Docente del Máster en Seguridad de la Información y Continuidad de Negocio (Ciberseguridad) de EADIC.

EADIC Blog