Академический Документы
Профессиональный Документы
Культура Документы
REPORTE TÉCNICO
QUE PARA OBTENER EL TÍTULO DE
INGENIERO EN COMUNICACIONES Y
ELECTRÓNICA
P R E S E N T A:
ASESORES
REPORTE TÉCNICO
QUE PARA OBTENER EL TÍTULO DE
INGENIERO EN CONTROL Y AUTOMATIZACIÓN
P R E S E N T A:
ASESORES
A DIOS.
Agradezco la fuerza y las mil y un bendiciones que me dios me a otorgado por tener
una familia, amigos y maestros que han contribuido en mi desarrollo humano y académico
A FAMILIA.
Gracias a mis padres y hermanos por los cuidados y la gran oportunidad poder
emprender este sueño, caminado sola pero con la fuerza suficiente para logra el objetivo tan
añorado ser un Ingeniero egresado de ESIME, Agradezco infinitamente el amor y la
comprensión que me dieron en los momentos mas difíciles e importantes de mi vida.
A MIS AMIGOS.
Ing. Juan García Núñez Agradezco la visión de una vida exitosa como profesionista
y ser humano, recordando cada lección aprendida en esta gran etapa de mi vida, Dios lo
bendiga.
A MIS PROFESORES
Agradezco a todos y cada uno de mis profesores que formaron parte de mi vida
académica y ayudaron a mi formación académica y humana.
A DIOS.
Agradezco la oportunidad que me otorgo de conocer todas las bendiciones y fracasos que me
ha colocado en esta situación y por tener una familia, amigos y maestros que han contribuido en mi
desarrollo humano y académico.
Gracias a mi Padre por ser el pilar en esta lucha constante por superarme y por ser aun más,
el héroe a seguir. A mi Madre por reconfortarme en las noches de múltiples derrotas y luchar por mí,
sobre todo por creer en mí. A mis hermanos que agradezco infinitamente el amor y el apoyo que me
dieron en los momentos más importantes de mi vida.
A MI FAMILIA.
Gracias a mi esposa por compartir su vida conmigo y acompañarme en los momentos buenos
y malos que hemos pasado, que ha sabido tomar las decisiones justas y correctas para seguir unidos,
pero también el apoyo incondicional que me ha otorgado para realizar este sueño. A mis hijos que
han completado mis aspiraciones de una vida plena y esperando les pueda servir de ejemplo para
que sepan que cuando se esfuercen por lo que anhelan, tarde o temprano lo alcanzarán. A mi suegro
que siempre me ha tendido la mano en el momento que lo he necesitado, a mi suegra (que en paz
descanse) por haber confiado en mí.
A MIS AMIGOS.
Gracias a todas aquellas personas que tuvieron a bien tocarme con su aura a lo largo del
camino en mi vida y por alentarme a seguir adelante con su sonrisa, regaño y consejo. A cada uno de
esos compañeros de trabajo que compartieron su experiencia y me enseñaron a trabajar, y a mis
compañeros de seminario que me apoyaron para realizar de este propósito.
A MIS PROFESORES
Agradezco a todos y cada uno de mis profesores que formaron parte de mi vida académica y
ayudaron a mi formación técnica y humana. Y en especial a los ingenieros Carlos Marsch Moreno y
Antonio Miranda Toledo por asesorarme para la realización de este proyecto.
A DIOS
Por darme la oportunidad de vivir, tener tantas alegrías, ponerme pruebas para que estas
me hicieran más fuerte y por permitirme obtener este logro tan importante en mi vida.
A MI PADRE LEÓN
Quien me ha enseñado tanto de la vida ya que con los consejos, enseñanzas y ejemplos
me ha mostrado que se puede llegar hasta donde uno quiere lográndose sobreponer de
situaciones adversas aun cuando nadie cree que lo puedes hacer.
A MI MADRE SILVIA
Por darme la vida, y con su cariño, comprensión y enseñanzas me ha apoyado y guiado
durante todos estos años ya que ha sabido ser paciente y a la vez fuerte cuando se ha requerido,
sacrificando tantas cosas importantes para ella con el propósito de que pudieran sus hijos lograr
sus objetivos.
A MI HERMANO FRANCISCO
Porque me ha demostrado que se puede sobresalir gracias al continuo esfuerzo, quien
como hermano mayor ha sabido darme los consejos necesarios y el apoyo que le he pedido en el
momento justo. El hermano que me ha sabido soportar, protegiéndome y cuidándome desde
niños.
A MIS AMIGOS
Grissel, Alfred, Javier, Efraín, Roberto, Laura. A Martin quien ha sido como otro
hermano, y a todos aquellos que se han ido quedando en el camino, ya que junto a ellos he
pasado grandes alegrías y han sido parte importante en mi vida.
A MIS PROFESORES
Alejandro, Cristina y Nancy que a pesar de todo siempre creyeron en mí y supieron
darme una formación adecuada, brindándome conocimientos y bases para poder ser un ingeniero.
4
X. - CONCLUSIONES .............................................................................................. 134
XI. - BIBLIOGRAFÍA ............................................................................................... 135
XII. - ANEXOS
Anexo A Glosario.
Anexo B Presentación de las IEC 61508 e IEC 61511 y de otras normativas y disposiciones legales sobre la
seguridad funcional.
Anexo C Especificación del sistema de parada de emergencia Planta Alberto Lovera.
Anexo D Arquitectura propuesta, y diagramas típicos de gabinetes.
Anexo E Diagramas de Tubería e Instrumentación (DTI´s) Planta Alberto Lovera BOP.
Anexo F Matriz de causa y efecto.
5
INTRODUCCION
En la actualidad el quehacer humano depende mucho de las máquinas. La gran mayoría de las
cosas que utilizamos y/o las que consumimos están hechas por una máquina automática o
semiautomática.
La automatización de los procesos productivos es imprescindible hoy en día ya que nos ahorra
mucho tiempo y dinero, además de que son operaciones más seguras y con menos esfuerzos para
realizarlas.
Automatización del griego antiguo auto: guiado por uno mismo, es el uso de sistemas o
elementos computarizados y electromecánicos para controlar maquinarias y/o procesos industriales
sustituyendo a operadores humanos.
El alcance va más allá que la simple mecanización de los procesos ya que ésta provee a
operadores humanos, mecanismos para asistirlos en los esfuerzos físicos del trabajo, la
automatización reduce ampliamente la necesidad sensorial y mental del humano.
Las primeras máquinas simples sustituían una forma de esfuerzo en otra forma que fueran
manejadas por el ser humano, tal como levantar un peso pesado con sistema de poleas o con una
palanca. Posteriormente las máquinas fueron capaces de sustituir formas naturales de energía
renovable, tales como el viento, mareas, o un flujo de agua por energía humana.
En 1801, la patente de un telar automático utilizando tarjetas perforadas fue dada a Joseph
Marie Jacquard, quien revolucionó la industria del textil.
Para mediados del siglo XX, la automatización había existido por muchos años en una escala
pequeña, utilizando mecanismos simples para automatizar tareas sencillas de manufactura. Sin
embargo el concepto solamente llego a ser realmente práctico con la adición (y evolución) de las
computadoras digitales, cuya flexibilidad permitió manejar cualquier clase de tarea. Las
computadoras digitales con la combinación requerida de velocidad, poder del cómputo, precio y
tamaño empezaron a aparecer en la década de 1960s.
Desde entonces las computadoras digitales tomaron el control de la mayoría de las tareas
simples, repetitivas, tareas semiespecializadas y especializadas, con algunas excepciones notables en
la producción e inspección de sistemas.
Dentro de este amplio campo hay unas que fueron diseñadas especialmente para el ambiente
extremo que reina en algunas plantas productivas. Los PLC’s o Controladores Lógicos
Programables. Algunos de ellos se han especializado aun más para los sistemas de seguridad de
estas plantas.
6
Las Tendencias Actuales en los Sistemas Electrónicos Programables (PESs) para el Uso en las
Aplicaciones de Seguridad
Dentro de sus procesos productivos, las industrias están usándose muchos sistemas
electrónicos programables (PESs) en las aplicaciones de seguridad. La mayoría de los procesos
críticos (o unidades) utilizan un sistema de seguridad para supervisar su funcionamiento y si el
proceso se sale fuera del rango de seguridad en el que opera, el sistema de seguridad lo lleva a un
estado seguro. Estos sistemas de seguridad se usan en varias áreas de aplicación, como paradas de
emergencia, paradas de proceso, protección de equipos y protección contra fuego y gas. La mayoría
de estos sistemas de seguridad es independiente del sistema que controla al proceso.
Las unidades típicas de proceso o sistemas que requieren un sistema de seguridad son:
• Las calderas.
• Los hornos.
• Los reactores químicos y nucleares.
• Plataformas de petroleras o de gas.
• Maquinarias Rotativas (Turbinas, Compresores, etc.).
• La generación de energía y sistemas de distribución.
Una gran variedad de sistemas de seguridad está hoy en día en uso en los procesos
productivos de las industrias. Estos sistemas de seguridad pueden categorizarse como sigue:
• Lógica neumática.
• Lógica alambrada (eléctrica de relevadores).
• Lógica de estado sólido.
• Lógica controles programables sencillos.
• Lógica controles programables duales.
• Lógica controles programables Triples Redundantes (Triple Modular Redundante
TMR).
Además del ahorro en costos, los PLC y sistemas instrumentados de seguridad deberán
proporcionar muchos beneficios de valor agregado:
Confiabilidad. – Una vez que un programa se ha escrito se han localizado y corregido errores,
este puede fácilmente transferirse y descargarse a otros PLC’s. Esto reduce el tiempo de
programación, reduce la localización y corrección de errores y aumenta la confiabilidad. Con toda la
lógica que existe en memoria de los PLC’s, no es probable que se cometan errores de cableado de
lógica. El único cableado necesario es para la alimentación eléctrica y para las entradas y salidas.
Flexibilidad. – Las modificaciones del programa pueden hacerse con sólo presionar unas
cuantas teclas. Incluso las modificaciones pueden realizar en un lugar aparte y luego sólo descargar
el programa en el PLC.
7
Funciones avanzada. – Los PLC’s pueden ejecutar una amplia variedad de tareas de control,
desde una sola acción repetitiva hasta el control complejo de datos. La estandarización de los PLC
abre muchas puertas a los diseñadores y simplifica el trabajo para el personal de mantenimiento.
En cualquier tipo de aplicación, el uso de los PLC’s ayuda a aumentar la competitividad. Los
procesos que usan PLC incluyen: empacado, embotellado y enlatado, manejo de materiales,
maquinado, generación de alimentación eléctrica, sistemas de control de calefacción y aire
acondicionado, sistemas de seguridad, ensamblaje automatizado, líneas de pintura y tratamiento de
agua, etc.
Los PLC se aplican a una variedad de industrias, incluyendo alimentos y bebidas, automotriz,
química, plásticos, pulpa y papel, farmacéutica y metales. De hecho cualquier aplicación que
requiere de control eléctrico puede usar un PLC.
Por lo tanto los sistemas instrumentados se de seguridad (SIS) cumplen una función
primordial evitando los eventos de riesgo o minimizando la severidad de las consecuencias al
personal, medio ambiente e instalaciones.
8
En general un sistema instrumentado de seguridad posee las siguientes características:
En el capítulo seis se expresa los requisitos de hardware como las estaciones de operación, las
instalaciones, los sistemas de tierra, sensores, elementos finales de control, etc.
En el capítulo ocho se informa acerca de las infecciones que comúnmente afectan a los
equipos informáticos, los tipos, maneras de infección y sobre la manera de solucionarlos.
En el capítulo nueve menciona el estudio técnico y económico, en donde se dan los detalles
técnicos que son indispensables para integrar el sistema y los pormenores económicos que integran a
este.
9
JUSTIFICACIÓN
La industria moderna ha debido a través un proceso de crecimiento que siempre ha estado
acompañado del aprendizaje de los errores, debido a la necesidad humana de crear nuevos procesos
y alternativas de desarrollo adecuados. Dentro de este proceso de desarrollo, uno de los principales
ejes ha sido la modernización de los controles de variables básicas con el fin de crear sistemas
confiables que garanticen el bienestar de las propiedades y la vida de los trabajadores.
Como resultado de esta nueva necesidad, las industrias productivas del mundo se han dado a la
tarea metodológica y equipos para garantizar la seguridad de los procesos industriales, a partir de la
década de los sesentas cuando aparecen por primera vez conceptos como riesgo, peligro y análisis
de riesgos. Con el tiempo, se han desarrollado innumerables técnicas de identificación de peligros y
evaluación de riesgos, siempre dependiendo del enfoque del ejecutante del estudio, pero con el
mismo fin, salvaguardar las instalaciones, el personal y el entorno.
Debido a varios desastres ocurridos durante los últimos años dentro de los procesos
productivos, muchas industrias en la actualidad están usando sistemas electrónicos programables en
las aplicaciones de seguridad. La mayoría de los procesos críticos (o unidades) utilizan un sistema
de seguridad para supervisar su funcionamiento y si el proceso se sale fuera del rango de seguridad
en el que opera, el sistema de seguridad lo lleva a un estado seguro. Estos sistemas de seguridad se
usan en varias áreas de aplicación, como paradas de emergencia, paradas de proceso, protección de
equipos y protección contra fuego y gas. La mayoría de estos sistemas de seguridad es
independiente del sistema que controla al proceso.
10
SISTEMAS INSTRUMENTADOS DE SEGURIDAD
Un Sistema Instrumentado de Seguridad (SIS) es un nuevo término usado en los estándares
que normalmente también ha sido y es conocido por la mayoría como: Sistema de Parada de
Emergencia (ESD), Sistema de Parada de Seguridad, Sistema de Enclavamientos, Sistema de
Disparos de Emergencia, Sistemas de Seguridad, etc.
El SIS constituye la última capa de Seguridad preventiva después los sistemas de las alarmas
y el accionamiento de las válvulas de seguridad que se encuentran dentro del proceso y su correcto
diseño, instalación, pruebas y mantenimiento (ciclo de vida; figura 3.1), son la garantía de su
adecuado funcionamiento cuando, bajo demanda, le sea requerido. Si esta capa falla, el evento
peligroso se desencadenará produciendo fugas, explosiones, incendios, etc. con las consecuencias
que esto puede acarrear en costes y/o pérdidas humanas. Después de esta última capa preventiva,
sólo aparecen las de mitigación que intentan minimizar las consecuencias (sistemas de fuego y
gases, planes de emergencia, etc.). Un sistema instrumentado de seguridad (SIS) puede ser definido
como: 'Un sistema compuesto por sensores, lógica y elementos finales con el propósito de llevar el
proceso a un estado seguro cuando determinadas condiciones preestablecidas son violadas' Es, por
tanto, crítico y fundamental que las Empresas de Proceso tengan en consideración en sus Proyectos
que la Seguridad industrial de sus instalaciones pasa por el cumplimiento estricto de cada paso del
ciclo de vida que las modernos estándares internacionales (ISA e IEC) definen y especifican un
procedimientos. El desarrollo de este tema trata de exponer no sólo qué es un SIS sino también
significar su importancia, enumerar los mejores estándares, así como describir cada uno de los pasos
de su ciclo de vida dando finalmente unas recomendaciones de aplicación y una relación de los
acrónimos utilizados.
El ciclo de vida de seguridad debe de comprender las actividades para la implantación de los
sistemas instrumentados de seguridad (SIS).Desde la concepción inicial hasta el desmantelamiento.
11
Figura 3.1: Diagrama de ciclo de vida de un SIS.
12
Solucionador Lógico de un SIS
Los Sistemas de Seguridad están integrados por un equipo de control el cual es el encargado
de enviar o recibir señales de campo u otros sistemas, así mismo de ejecutar la lógica de control para
mantener al proceso en su estado más seguro. Mediante este se pueden desarrollar secuencias de
control, e implementar las siguientes funciones: retardos de tiempo, contadores, comparaciones,
operaciones aritméticas, etc.
Estos equipos puede ser de distintas marcas o fabricantes, así como se puedan considerar
distintas tecnologías, como por ejemplo tecnologías Duales (1oo2), duales con diagnostico
(2oo2D), Triples (3oo3) y cuádruples (2oo4).
Un sistema de control tolerante a fallas identifica y compensa las fallas en los elementos de
sistemas de control y permite repararlos al mismo tiempo, realizando tareas sin interrupción del
proceso. Un sistema de control de alta integridad, cualquiera que sea su naturaleza, es empleado en
procesos críticos que requieren un grado significativo de seguridad y disponibilidad.
Normalmente, y para una mayor confianza, el sistema utiliza una lógica de votación de dos
de tres para proveer alta integridad, libre de error, operación ininterrumpida de procesos con puntos
de falla.
• Provee una arquitectura redundante, donde cada uno de los procesadores ejecutan
independientemente el programa de control, y software / hardware especializado con un
mecanismo de “votación” para todas las salidas y entradas.
• Soporta ambientes industriales severos.
• Permite la instalación y reparación en campo a niveles modulares mientras los controladores
están en operación. Reemplazo de módulos de entrada y salida sin modificar el cableado.
Tableros de Control Local.- Estos dispositivos son utilizados para poder tener control
manual sobre el elemento final de control, en este caso la válvula de corte correspondiente.
13
Las acciones que se pueden realizar con este tipo de tablero son:
• Apertura manual.
• Cierre manual.
• Indicación local de estado de válvula (Abierta o cerrada).
Tableros de prueba parcial.- Este tipo de tablero es la versión aumentada del tablero de
control local puesto que aparte de las funciones que se pueden realizar con el tablero de control local
el tablero de pruebas parciales nos permite realizar un mantenimiento a la válvula de control local.
Es decir, nos permite realizar cierres parciales de la válvula para poder comprobar si están en
condiciones operables.
Las acciones que se pueden realizar con este tipo de tablero son:
• Apertura manual.
• Cierre manual.
• Cierre parcial de válvula (Comunalmente a un 25%, 50% y 75 %).
• Indicación local de estado de válvula (abierta, cerrada o en prueba).
Interruptores de alta-baja presión.- Estos dispositivos de campo son utilizados para iniciar
una secuencia de paro de forma automática, es decir que los interruptores envían una señal digital al
controlador electrónico/lógico/programable, y este a su vez procesa dicha señal de acuerdo a su
lógica programada para tomar las acciones correspondientes.
Trasmisores de presión.- Las señales de estos dispositivos de campo son utilizadas para
monitorear y en un momento dado iniciar una secuencia de paro en forma automática, es decir estos
trasmisores enviar una señal analógica al controlador electrónico/lógico/programable con la
información en tiempo real de las presiones del área donde se encuentran instalados para que este a
su vez realice las acciones pertinentes.
Transmisores de nivel.- Las señales de estos dispositivos de campo son utilizadas para
monitorear y en un momento dado para iniciar una secuencia de paro en forma automática es decir
que estos trasmisores envíen una señal analógica para que este a su vez realice las acciones
pertinentes.
Válvula de corte (SDV).- Una vez que las señales de los dispositivos sensores de campo
(transmisores, interruptores o estaciones manuales) enviaron una señal de inicio de secuencia al
controlador electrónico/lógico/programable y de acuerdo a la lógica programada en este último se
envía una señal digital estos dispositivos elemento final de control que son los encargados de frenar
o permitir el flujo de proceso.
14
Para G&F (Gas y Fuego):
• Detector de humo.
• Detector de flama.
• Detectores de gas toxico.
• Detectores de gas combustible.
• Estaciones manuales (circuitos supervisados).
• Interruptores de alta y baja presión.
• Trasmisores de presión.
• Alarmas visibles.
• Alarmas audibles
La interface hombre máquina de un SIS establece una comunicación sencilla entre el usuario
y el sistema. Permite a ingenieros, supervisores, administradores y operadores visualizar e
interactuar con el desarrollo de toda una aplicación atreves de representaciones graficas de un
proceso de producción en sistemas productivos se cuida la forma de presentar al operador las
ordenes obtenidas del sistema experto debido a que información excesiva o confusa dificultan la
actuación en punto real.
Las pantallas dinámicas de sistema.- Agrupamos en este concepto todas aquellas pantallas
de carácter dinámico que nos suministran información en tiempo real del estado de la plataforma y
que nos permite la interacción con el sistema.
Las apantallas del ¨sistema¨.- Estas pantallas son usadas para la impresión de reportes la
apertura de hojas de cálculo bases de datos, editor de textos cambios de usuario. Es en las se podrán
visualizar el estado de tiempo real de las válvulas (SDV´s) del sistema de paro por emergencia la
interfaz del operador usada para comunicar la información entre el operador y el SIS puede incluir.
• Pantalla de video.
• Paneles conteniendo lámparas, botones pulsadores, indicadores e interruptores.
• Anunciadores de alarma.
• Impresoras.
• Y cualquier combinación de estos.
Los operadores deberán tener facilidades de acceso a las pantallas relacionadas con la
seguridad, preferiblemente por medio de una tecla dedicada en el teclado o en la pantalla touch
screen (sensibles al tacto) dando la entrada a un desplegado jerárquico.
15
La interface del operador y sistema asociado (tal como un sistema de control distribuido DCS)
puede ser usada para proporcionar automáticamente funciones de alarma y registro cronológico de
eventos relacionados con la seguridad. Las condiciones a ser registradas deberán de incluir eventos
del SIS (tales como disparos y ocurrencias de pre-disparo).
Cada vez que en el sistema es accesado para cambios de programa y diagnóstico, cada usuario
cuenta con un perfil que determina sus derechos de acceso algunas de las características que una
interface hombre máquina ofrece son:
• Conectividad abierta.
• Generación de reportes.
• Visualización.
• Manejo de eventos.
• Configuración en línea.
• Revisión de datos distribuido.
• Alarmas y eventos.
• Seguridad.
• Tendencias Graficas.
Este dispositivo suministra los diferentes voltajes de alimentación a otros módulos a través de
un bus de alimentación.
Para los SIS basado en electrónica y electrónica programable sus fuentes de alimentación
deben de ser redundantes para cumplir con los requerimientos de confiabilidad de la aplicación y
para evitar el ruido electrónico e interferencias es necesario utilizar cable blindado, buenas prácticas
de alambrado y un apropiado aterrizaje.
16
Entradas/Salidas Pueden tener distribución de energía separada, con fusible para minimizar las
causa comunes en caso de una falla de cableado. Estos fusibles deberán coordinarse con los fusibles
en los circuitos superiores para asegurar un mínimo impacto en la operación del sistema un fusible
se funde.
Software especifico para la aplicación de usuario en la cual está la descripción funcional del
SIS programada dentro del PES para cumplir con las especificaciones de requerimientos de
seguridad globales.
En general:
• Este contiene las secuencias lógicas, permisivos, limites, expresiones etc. Que controla
las apropiadas entradas, salidas, cálculos decisiones necesarias para cumplir los
requerimientos funcionales de seguridad.
17
• Deberán proporcionar claramente las características funcionales de las operaciones del
proceso.
• Tener un orden y estructura definidos para asegurar el saber donde se encuentra uno en
la aplicación.
• Deberán poder ser entendidas por cualquier persona relacionada con el proyecto. Ya
sea en su etapa de diseño, instalación u operación.
• La información que contendrán deberá ser independiente de la tecnología con que los
sistemas se implantaran (eléctrica, electrónica, neumática, hidráulica, mecánica óptica
o hibrida).
• Cuando los diagramas lógicos de control sean convertidos para su realización en otro
tipo de diagramas dependiendo de una tecnología especifica, no necesariamente habrá
correspondencia de los componentes reales con símbolos lógicos a acepción hecha de
las unidades de entrada y salida.
Los diagnósticos son pruebas realizadas periódica y automáticamente para detectar fallas
cubiertas que prevengan al SIS de responder a una demanda. Una falla cubierta en un sistema puede
prevenir la SIS de responder a una demanda este puede ser la primera falla en un sistema de canal
sencillo o una combinación de fallas en un sistema multicanal. Sin embargo, esto es importante para
no únicamente descubrir fallas críticas sino también descubrir fallas potencialmente criticas antes de
que ellas se acumulen.
Una cobertura de diagnóstico mejorada del SIS puede ayudar en el cumplimiento de los
requerimientos del nivel de seguridad integral establecido como objetivo.
18
Los modos de falla específicos que pueden ser cubiertos por los diagnósticos se listan en la
tabla. Está en una lista similar de modos de falla puede ser necesaria para identificar aquellas aéreas
donde la cobertura de diagnóstico se requiera.
Donde ciertos diagnósticos no están integrados en el equipo del proveedor, los diagnósticos
apropiados pueden ser desarrollados e integrados en el sistema o a nivel de la aplicación. Los
diagnósticos pueden no ser capaces detectar errores sistemáticos (Similares a los errores de
software). Sin embargo las medidas de precaución adecuadas para detectar posible errores
sistemáticos deben de ser integradas.
Recomendaciones:
Se deben efectuar pruebas periódicas al SIS de una manera completa, para sí descubrir fallas
encubiertas y prevenir al SIS de un mal funcionamiento.
Cada SIS debe ser inspeccionado visualmente de manera periódica para asegurase de que no
ha habido cambios sin autorización y que no existen deterioro.
19
Arquitecturas de los sistemas electrónicos de seguridad
• Define a un sistema de seguridad que lleva el proceso a un estado seguro, cierra las
válvulas de corte para llevar equipos y líneas cuando las condiciones del proceso se
salen de los rangos de operaciones normales y exponen ala personal y al equipo de
operación segura.
• El sistema está basado en equipo no tolerante a fallas
• Existe una separación total entre el sistema de control de proceso y el SPPE. Esto
aplica a sus elementos: Sensores, elementos finales de control y en la estación de
operación usada para concentrar la información.
• El sistema no reacciona ante una falla aparente, sino ante una real.
• El sistema realiza sus propias pruebas en línea.
• Se considera en la operación que las válvulas del SPPE su operación es a falla,
posición segura a falta de energía.
20
Elementos finales de control
Debido a que existen un gran número de características de proceso sobre las que se pueden
efectuar acciones de control se han desarrollado varios tipos de elementos finales de control, siendo
los principales:
• Válvulas de control.
• Servo motores actuadores.
• Reguladores de energía eléctrica.
• Reguladores de velocidad.
• Bombas y alimentadores.
Definiciones
Actuador de paleta: El actuador de giro de tipo paleta quizá sea el más representativo
dentro del grupo que forman los actuadores de giro limitado. Estos actuadores realizan un
movimiento de giro que rara vez supera los 270º, incorporando unos topes mecánicos que permiten
la regulación de este giro.
Banda muerta: Intervalo a través del cual puede variarse la señal a la válvula sin iniciar la
respuesta.
21
Bidireccionalidad: La capacidad de una válvula de controlar o interrumpir el flujo de ambas
direcciones.
Características del caudal: En las válvulas de control la curva que relaciona el porcentaje
de flujo relativo respecto al porcentaje de apertura de la válvula es decir la rotación de la bola o del
disco o el movimiento lineal de una válvula de globo
Válvula de Tipo Lineal: Una válvula es de tipo lineal si la relación entre el factor de
capacidad y la posición o abertura es lineal. La válvula de característica lineal produce un
coeficiente proporcional a la posición de la válvula. A una abertura, por ejemplo, del 50 % el flujo a
través de la válvula es el 50 % de su flujo máximo. Las válvulas de características lineales se
utilizan en procesos lineales y en casos en los cuales la caída de presión a través de la válvula no
cambia con la variación en el flujo.
Válvula de Tipo Igual Porcentaje: Una válvula de igual porcentaje tiene la propiedad de
que a iguales incrementos en la abertura de la válvula producen iguales aumentos relativos o en
porcentajes en el coeficiente de la válvula.
Válvulas de control: Son las encargadas de regular el caudal del fluido de control que
modifica a su vez el valor de la variable medida y por lo tanto la variable controlada, comportándose
como un orificio de área continuamente variable.
Válvula de eje guiado: Un tipo de válvula de globo de control donde el obturador es guiado
por una guarnición que rodea al eje. Es opuesta a la válvula guiada por jaula.
Válvula guiada por jaula: Un tipo de válvulas de control de globo que usan un elemento de
guarnición cilíndrico hueco (jaula) con aberturas de flujo para linear el movimiento del órgano de
cierre con el asiento.
Válvulas rotativas: Una categoría de válvulas donde el elemento de cierre jira en vez de
moverse linealmente. Los tipos más comunes de válvulas rotativas son las válvulas de bola y las de
mariposa. La rotación es normal de 90˚.
Sistema de señalización
Tipos de señalización al recibir una notificación de alarma el tablero de control para alarma
de fuego tendrá que notificarle a alguien que se tiene una alarma por incendio esta será la función
principal de los dispositivos para salida de alarmas en un sistema de seguridad. Los componentes de
señalización para los ocupantes incluyen varios elementos de alerta visual y audible siendo estos
dispositivos los de principal uso para la salida de alarmas.
Los timbres representan un método muy común de alarmas audibles, siendo apropiadas en la
mayoría de aplicaciones.
23
Respecto a las alarmas visuales existen varios dispositivos de luz estroboscópica o de
flasheo. Se requiere de alertas visuales en donde son altos los niveles de ruido ambiental
imposibilitan en ocasiones el escuchar una alarma audible y/o en donde puede haber discapacitados
auditivamente.
Dentro del ciclo de vida de la seguridad existe una importante parte que abordaremos a
continuación, tomando como base lo que conoce como la administración de riesgos, esta parte es la
administración de los sistemas instrumentados de seguridad.
Empecemos por definir qué significa administración de riesgos como un concepto general para
podernos acercar al detalle de la administración de un Sistema Instrumentado de seguridad (SIS),
Administración de riesgos, es toda una serie de técnicas encaminadas a proteger íntegramente el
patrimonio de las empresas, entendiendo como tal, sus instalaciones y sus trabajadores, así como la
protección efectiva del ambiente y la comunidad, mediante la identificación, control, retención e
incluso transferencia de los riesgos.
De acuerdo con su importancia para la administración de los riesgos, estos se clasifican en:
• Riesgos leves, son aquellos que pueden ser asumidos pues no representan una amenaza
para la empresa.
• Riesgos en propiedades.
• Riesgos patrimoniales.
• Riesgos personales.
• Riesgos de reclamación judicial.
• Riesgos financieros.
• Riesgos de producción.
• Riesgos de daños al entorno y la comunidad.
Como se puede observar a simple vista, esta identificación de riesgos desde el punto de vista
administrativo engloba a la perfección a la mayoría de las técnicas para identificación de peligros
vistas previamente entre las que podemos mencionar los análisis que pasa si (What if), análisis de
peligros y operabilidad (HAZOP), análisis de árboles de fallas, etc.
Organizar.- Significa ¿Quién hace qué?, establecer líneas de mando, respaldo gerencial y
directivo para los planes y proyectos, definición de funciones y responsabilidades, procedimientos
de trabajo y líneas de comunicación.
Controlar.- Significa el ¿Cómo vamos y qué vamos a hacer para terminar?, la comparación de
los resultados obtenidos con respecto a los objetivos y metas inicialmente planteados, medición de
desviaciones y la predicción de sus consecuencias, es la retroalimentación necesaria para definir
acciones correctivas sobre la marcha.
De acuerdo a esto, debemos hacer claro a la compañía los beneficios a obtener al implantar un
sistema administrativo que implica inversión de tiempo y de dinero que a simple vista no refleja una
utilidad de retorno de inversión razonable, para los dueños o patrones, estos sistemas implican un
beneficio por la reducción en el costo de las primas de seguros a pagar, producción más rentable por
la reducción de accidentes (filosofía cero accidentes) y por la reducción de tiempos muertos y
diferimientos de producción.
Para los trabajadores el beneficio es un ambiente de trabajo más seguro y con menores
consecuencias a largo plazo, obteniendo un trabajo estable y con posibilidades de crecimiento.
25
Para la comunidad, la certeza de contar con información confiable con respecto a los procesos
productivos que se llevan a cabo en las instalaciones y la certeza de fuentes de empleo y beneficios
económicos directos e indirectos derivados de la actividad productiva de que se trate.
Con beneficios claros y conceptos adecuados pasamos a la pregunta clave: ¿Cómo logramos
implantar un sistema de administración de riesgos efectivo y de utilidad práctica?
Existen muchas guías prácticas para planear e implantar un sistema de estas características,
tomemos como base la guía del CCPS (Center for Chemical Process Safety), dependencia del
AIChE (American Institute of Chemical Engineers), esto por sus similitudes con el proceso de
implantación del SIASPA, esta guía marca 12 puntos como la base para cualquier sistema de
administración de riesgos, estos puntos son:
• Compromiso directivo.- Metas y objetivos; esto implica que debe ser parte de la visión
estratégica y misión de la empresa.
• Conocimientos y documentación del proceso.- Esto implica la calidad y oportunidad de
la información referente al proceso, las correctas decisiones a ser tomadas durante la
administración de riesgos y de sistemas de seguridad depende de que se cuente con la
información oportuna y con la calidad y confiabilidad necesarias para que las
decisiones sean las correctas.
• Revisión de proyectos nuevos y procedimientos de diseño.- Se refiere a la
actualización constante y permanente con respecto a metodologías y técnicas nuevas
para el diseño de instalaciones y modificaciones a plantas existentes, desde el punto de
vista normativo y de procedimientos de trabajo, esta actualización debe darse desde
cada individuo en particular.
• Este punto es muy importante para una efectiva evaluación del desempeño de cada uno
de los componentes de los sistemas de seguridad, desde los elementos primarios de
medición hasta los elementos finales de control. Finalmente, sobre este punto, es
importante remarcar que no se requiere de una tragedia de enormes proporciones para
que sea considerada un accidente o un incidente.
Un sistema de administración de riesgos basado en los puntos anteriores, dará como resultado
una herramienta que permite el diagnóstico, planeación y evaluación de la seguridad no solo desde
27
la perspectiva del interior de las instalaciones sino también hacia la comunidad ajena al trabajo
diario que se desempeña en el centro de proceso productivo de que se trate.
Ahora bien, desde el punto de vista que nos incumbe, Sistemas Instrumentados de
Seguridad, pudiera parecer complejo o difícil de adaptar todos estos datos a la implantación y
seguimiento de un SIS, y puede ser complejo ciertamente, pero necesario.
Una vez identificados y evaluados todos los riesgos identificados mediante el correspondiente
análisis y la aplicación de las herramientas adecuadas para la ejecución de estos estudios, en los
casos en los que el análisis de riesgos lo marca, es necesario implementar sistemas de protección
adicionales a las protecciones propias del proceso, estas protecciones son comúnmente llamadas
Sistemas Instrumentados de Seguridad y tienen dos funciones básicas. Por un lado prevenir su
ocurrencia y por el otro disminuir a niveles “aceptables” sus consecuencias, recordemos que un
riesgo se define en función de su probabilidad de ocurrencia y la severidad de sus consecuencias.
Como una necesidad generada por el rápido desarrollo de la competencia industrial y también
como una manera de evitar los desastres potenciales, se ha buscado la forma de identificar y en caso
posible, cuantificar los riesgos y sus alcances dentro y fuera de las plantas industriales.
Los objetivos generales que se persiguen en un análisis de riesgos son (De manera no
limitativa):
28
• Conocer el estado de seguridad que guarda la empresa y los peligros inherentes y/o
latentes que amenazan su capacidad productiva.
Nunca se puede garantizar se han identificado absolutamente todos los riesgos, situaciones de
accidentes potenciales, causas y efectos. De hecho, se recomienda llevar acabo análisis de riesgos en
las plantas industriales de forma sistemática cada cierto intervalo de tiempo (cada 5 años como
máximo).
La evaluación de riesgos depende de gran medida del juicio, consideraciones y experiencia del
analista. Esto da como resultado que cuando se estudia un proceso por diferentes analistas se puede
generar resultados diferentes.
1. Identificación de Peligros.
2. Estimación de riesgos
3. Análisis de consecuencias.
29
Figura: 3.4 Análisis de Riesgo y Ciclo de vida de los IPS.
Identificación de peligros.
Estimación de Riesgos
Análisis de consecuencias:
El momento oportuno para aplicar las listas de verificación es cuando el diseño ha concluido
y antes de que se aplique un HAZOP.
Las técnicas de categorización relativa tal como el índice DOW e índice MOND clasifican
áreas de proceso de la planta comparando los atributos peligrosos de sustancias químicas,
condiciones de proceso y parámetros de operación. Generalmente, se intenta distinguir entre varias
áreas de proceso con base en la magnitud de riesgo y/o severidad de accidentes potenciales.
Las técnicas utilizan un conjunto de guías (a través de un sistema numérico) para asignar
factores de penalización y factores de crédito para diferentes partes del proceso. Los factores de
penalización son asignados para materiales peligrosos condiciones o secciones del proceso que
pudieran contribuir o desencadenar un accidente. Los factores de crédito se asignan a las
instalaciones que contribuyen a la seguridad ya sea porque disminuyen la probabilidad de ocurrencia
de accidentes o porque mitigan las consecuencias de un riesgo en particular.
La clasificación de cada unidad de proceso puede efectuarse por un experto que este
ampliamente familiarizado con la aplicación de esta técnica y con el equipo de cada sección de
proceso. Así como de todas las instalaciones referentes a la seguridad de la planta (sistemas de
mitigación, sistemas de gas y fuego, sistema de paro por emergencia, etc.)
La técnica de análisis ¿Qué pasa si? Consiste en hacer una revisión en forma creativa
basándose en una tormenta de ideas referente a una sección de proceso. Los analistas revisan estos
procesos basándose en reuniones en donde cada integrante es alentado a expresar sus comentarios y
experiencias. Esta técnica resulta muy poderosa si el equipo de analistas es especialista en su ramo y
si son guiados por un líder con suficiente experiencia en la aplicación de la metodología de otro
modo, no se obtendrán resultados satisfactorios.
El estudio de sistemas relativamente simples puede ser elaborado por uno o dos personas,
mientras que en un proceso más complicado demanda un mayor equipo así como mayor número de
reuniones. Este tipo de análisis inicia con la introducción de los materiales desde límites de baterías
y sigue el sentido de flujo hasta el final del proceso, también puede centrarse en una sección
específica. La idea de este tipo de análisis es llegar a la localización de situaciones potenciales de
accidentes en base a las preguntas que el líder de la sesiones hace al resto del equipo. Estas
preguntas a menudo sugieren causas específicas que pueden conducir a accidentes potenciales a
problemas con la cantidad/calidad del producto.
31
Análisis de peligros y operabilidad (HAZOP)
Esta técnica requiere que varios expertos con distintos conocimientos, interactúen de una
manera creativa y sistemática e identifiquen una mayor cantidad de riesgos potenciales que los que
obtendrían separadamente y que a la vez combinen sus resultados para desarrollar algunas
recomendaciones objetivas.
Los diagramas de proceso (DFP´s) se utilizan para especificar los nodos de estudio y en base
de estos determina los riesgos del proceso empleando las palabras guía.
32
Figura: 3.5 Parámetros de proceso para análisis más comunes en HAZSOP.
Evaluar a todos los riesgos asociados a una sección del proceso antes de considerar las
sugerencias para mejor la seguridad.
La ISA, define dentro de sus estándar, el SIL o ¨Safety Integrity Level¨ mientas que la IEC
define los parámetros de certificación TÜV o Technisher Überwachungs Verein¨ (Asociación de
supervisión técnica) existe una equivalencia entre ambos parámetros los cuales define la
confiabilidad los sistemas instrumentados de seguridad.
Una vez que se han identificado los escenarios de peligro y/o fallas en equipos y líneas de
proceso (mediante de cualquiera de las técnicas de identificación de peligro), se procede a estimar
¨La magnitud¨ de los daños esperados por cada escenario de riesgos específicos.
33
A grandes rasgos se puede decir, que se requiere estimar hasta donde se afectara la propiedad
(Hasta límites de batería) y los alrededores (fuera de límites de batería).
El primer paso en muchos de los análisis consiste en determinar la velocidad o tasa de emisión
del material en cuestión, los modelos de fuga representan el proceso de emisión del material. Estos
modelos proveen información muy útil en la determinación de las consecuencias de una accidente
incluye el cálculo de la velocidad de descarga la cantidad total descargada y el estado físico del
material. Los modelos de fuga están construidos con ecuaciones fundamentales y empíricas que
representan los procesos físico-químicos que ocurren durante la emisión de materiales.
Una vez terminado el análisis HAZOP de toda la instalación en cuestión se procederá en poner
en ejecución las propuestas secciones requeridas que resultado de dicho análisis es decir, todos los
defectos en la seguridad que fueron encontrados por el grupo multidisciplinario deberán ser
corregidos.
34
Los elementos principales que deberán ser incluidos en la carta de seguridad son los
siguientes.
• Equipo
• Servicio
• Dispositivo
• Dispositivo
• Equipo
• Referencia
35
Figura: 3.7 Matriz de secuencia de paro por emergencia
Debido a varios desastres en las plantas industriales, los empresarios se han involucrados
más en la seguridad de los procesos y de su personal. Al mismo tiempo, se han aumentado las
presiones para mejorar la productividad en las plantas. Estos factores han llevado a la evolución de
nuevos requisitos para los sistemas de seguridad. Una lista de algunos de estos requisitos es como
sigue.
Muchos de los requisitos listados en la sección anterior pueden satisfacerse por el uso de los
sistemas electrónicos programables (PES), y muchos usuarios están reemplazando sus sistemas de
lógica alambrada o neumática por PESs. Sin embargo muchos han instalado controladores simples y
duales que no proporcionan la integridad en la seguridad requerida y han ocasionado varios
accidentes graves durante los últimos años. Un número de organizaciones alrededor del mundo están
trabajando en estándares para implementar los sistemas PES basados en sistemas de seguridad.
Algunos de los estándares se expondrán a continuación:
36
Comisión Electrotécnica Internacional (IEC)
La Comisión Electrotécnica Internacional (CEI o IEC por sus siglas en inglés, International
Electrotechnical Commission) es una organización de normalización en los campos eléctrico,
electrónico y tecnologías relacionadas. Numerosas normas se desarrollan conjuntamente con la ISO
(normas ISO/IEC).
La CEI, fundada en 1904 durante el Congreso Eléctrico Internacional de San Luis (EEUU), y
cuyo primer presidente fue Lord Kelvin, tenía su sede en Londres hasta que en 1948 se trasladó a
Ginebra. Integrada por los organismos nacionales de normalización, en las áreas indicadas, de los
países miembros, en 2003 pertenecían a la CEI más de 60 países.
A la CEI se le debe el desarrollo y difusión de los estándares para algunas unidades de medida,
particularmente el gauss, hercio y weber; así como la primera propuesta de un sistema de unidades
estándar, el sistema Giorgi, que con el tiempo se convertiría en el sistema internacional de unidades.
La IEC 65ª
El concepto de “safety integrity level” (SIL), es también introducido, para establecer el patrón
de desempeño de los safety instrumented systems (SIS), implementados para reducir el riesgo de
eventos peligrosos que resulten en consecuencias catastróficas.
Los SIS están cubiertos por la norma internacional IEC 61511, la cual ha sido adoptada en
varios países, incluyendo los Estados Unidos, donde es conocida como ANSI/ISA 84.00.01-2004
(IEC 61511 mod). ISA 84.01/IEC 61511 usa el concepto de SIL establecido por “Safe Automation”
como una plataforma para varios requerimientos que afectan todos los aspectos del ciclo de vida de
los SIS. ISA TR84.00.04, “Guidelines on the implementation of ANSI/ISA 84.00.01-2004 (IEC
61511 mod)”, provee lineamientos relacionados a tópicos específicos y requerimientos de la norma
ISA 84.01/IEC 61511.
37
Puesta en servicio de un sistema instrumentado de seguridad
Debe de entrar en operación y cumplir la función para la cual fue diseñado, esto se logra a
través del cumplimiento de los siguientes puntos durante la puesta en servicio.
i.- Elaboración de un programa en el cual se muestren los pasos a seguir para la puesta en
servicio de cada uno de los componentes del sistema instrumentado de seguridad en el cual se
deben de mostrar tanto las acciones de seguridad como el plan de contingencia.
iii.- Seguimiento
iii.- Revisiones; es muy importante que se revisen todos los componentes del sistema desde su
aspecto físico sus conexiones, alambrado configuraciones del sistema comunicación, etc.
iv.- Autorización de cambios; estos deben estar debidamente sustentados y ser firmados ya
autorizados por el encargado de la actividad
i.- Estos deben estar previamente aprobados y cumplir con las normas de seguridad aplicables;
deben e contar con hojas para el registro de resultados.
i.- La presencia de los proveedores del sistema es imprescindible, ya que estos conocen sus
sistema y en caso de surgir algún problema pueden ayudar a resolverlo al momento de parecer,
además que pueden asesorar directamente al personal de operación y mantenimiento que se
encuentra presente por este motivo el contratista siempre debe tener técnicos disponibles durante las
fase de puesta en servicio y arranque.
i.- Aunque todos los elementos del sistema son importantes hay algunos que son críticos por lo
que es recomendable tenerlos identificados.
i.- Se debe de contar con documentos de proyecto como DTI´s como diagramas de lazos,
diagramas de alambrado, información de proveedor, registro de calibración.
ii.- Se debe aprobar cada componente del lazo de forma individual y posteriormente el lazo
completo.
iii.- Se debe contar con herramientas y equipos adecuados para la realización de las pruebas
38
f) Detección, control y corrección de fallas:
i.- Registrar todos los componentes que registró falla, así como los datos de cómo fue
corregida los datos que deben de aparecer como mínimo son:
• Proyecto.
• Nombre del solicitante.
• Fecha.
• Identificación completa del equipo (incluyendo sistema o lazo al que pertenece).
• Descripción detallada de falla.
• Acción correctiva.
• Fecha de corrección con los datos y firma de responsable.
• Fecha de verificación.
g) Reportes de pruebas:
i.- Durante la puesta en servicios y las pruebas en sitio pueden producirse muchos cambios los
cuales pueden modificar la ingeniería de diseño, por lo que deben ser registrados debidamente y
anexados en la bitácora.
i.- En esta deben ser cronológicamente registrados todos los acontecimientos suscitados
durante pruebas así como cambios:
Reportes de presión de pruebas y similares.- Es muy importante este documentos ya que puede
utilizarse como referencias para futuras modificaciones, para realizar algún análisis en caso de
suceder algún accidente, o para resolver cualquier operacional de la planta porque lo que es
necesario que sea llevado cuidadosamente y mantenerlo actualizado ya que puede ser considerado
como documento oficial.
i. Procedimientos de arranque.- Estos deben estar previamente aprobados y cumplir con las
normas de seguridad aplicables; deben contar con actividades a realizar, responsables, como se va a
realizar, plan de contingencia, hojas para el registro resultados.
39
j. Prueba del sistema.- Se hace la carga de productos al proceso y gradualmente se va
aumentando hasta llegar a las condiciones de operación normal y la estabilización del sistema.
k. Verificación de óptimo comportamiento de elementos y lazos de seguridad y corrección de
fallas.
l. Disponibilidad del personal capacitado.
m. Reporte detallado de desempeño, en el cual se deben incluir las fallas y las acciones
tomadas para su corrección.
La capacitación a impartir debe incluir como mínimo los siguientes puntos para facilitar la
comprensión y aceptación del SIS por parte del personal que se hará cargo de él en adelante, y para
auxiliar en el proceso dinámico de administración de los cambios que sucederán en el futuro al
Sistema y las instalaciones:
b. Componentes del sistema de seguridad.- Como funciona cada componente del SIS
incluyendo interruptores manuales para inicio y reinicio, hardware y software.
j. Arquitectura.- Se debe concluir los canales de comunicación, indicando el medio físico (por
ejemplo si es por fibra óptica, par torcido o UTP, cable coaxial) y protocolo utilizado (TRICOM;
TRIPLEX; HIMA; ABB; etc.). Enlaces con otros equipos. Señales involucradas incluyendo tipo de
señal.
40
l. Procedimientos de operación y mantenimiento del SIS.- Se deberán mostrar las acciones
rutinarias necesarias para mantener la seguridad funcional requerida del SIS; para prevenir un estado
inseguro y reducir las consecuencias de eventos riesgosos durante la operación y mantenimiento del
sistema.
• Punto de ajuste.
• Condiciones de operación.
• Problemas y los cambios realizados para resolverlos.
• Cambios de equipo y componentes del SIS.
• Calibraciones.
• Reportes de presión y similares.
Al igual que la bitácora de pruebas, es muy importante este documento ya que puede utilizarse
para realizar algún análisis en caso de suceder algún accidente como referencia para futuras
modificaciones, para resolver cualquier problema operacional; por lo que es necesario que sea
llevado cuidadosamente y mantenerlo actualizado, ya que también puede ser considerado como
documento oficial.
Es muy importante que se impartan cursos teórico prácticos en sitio por los proveedores del
SIS, si adicionalmente se aprovecha el periodo de prueba en servicio del SIS puede ser ideal para
que el personal involucrado con el control y mantenimiento aprenda y se familiarice lo más posible
con la operación del sistema, puede aprovecharse la presencia de los técnicos y proveedores del
sistema para despejar cualquier duda.
Durante el periodo de prueba en servicio los operadores también pueden aprender “en vivo”
como arrancar, operar y para el sistema, por lo que es muy importante que este personal participe
directamente en estas actividades.
41
Administración de cambios al Sistema Instrumentado de Seguridad
La administración de cambios nos permitirá tener actualizado nuestro sistema con respecto a
cambios en el proceso que obliguen a realizar cambios en el SIS, desde la modificación de puntos de
ajuste por requerimientos propios del proceso, hasta la inclusión de nuevos elementos de proceso o
la eliminación de elementos existentes del proceso.
Procedimientos de operación
Para poder operar y mantener de manera correcta un SIS lo primero es contar con todos los
procedimientos operativos por escrito, de manera clara, consista y si es posible, gráficamente
ilustrados en el caso de que se utilice una interfaz de operación grafica IHM, en la elaboración de
estos procedimientos es deseable que participe personal operativo, personal técnico especializado,
staff de ejecutivos (jefes de producción o superintendencia), supervisores, etc. de la instalación, ya
que la alimentación y aportaciones de todo este grupo a la realización de los procedimientos
operativos es crucial para que documento final quede claro para todos aquellos que se encargaran
de aplicarlos.
Los procedimientos también deben ser revisados en el caso de que el proceso sufra
modificaciones.
Como mínimo, estos procedimientos deben incluir los siguientes, sin limitar a ellos:
• Procedimiento de arranque.
• Procedimiento de paro.
• Procedimiento de operación en emergencia.
• Procedimiento de conexión/desconexiones temporales.
• Restablecimiento.
• Paro normal programado.
• Definiciones de límites de operación en cada modo de operación (escenario).
• Alarmas e interlocks.
• Responsabilidad de personal.
• Procedimiento de revisión de procedimientos y responsables de la misma.
42
Registros de mantenimiento de rutina
Como parte de un buen sistema de administración operativa, se debe llevar como parte de la
documentación del SIS un registro actualizado de todos los mantenimientos de rutina realizados a
cada una de las partes de cada una de las funciones instrumentadas de seguridad del SIS, en este
registro es deseable que contenga la siguiente información como mínimo:
Estos documentos deben formar parte de la información del SIS y estar disponibles en campo.
43
ESPECIFICACIÓN GENERAL PARA SISTEMAS INSTRUMENTADOS DE SEGURIDAD
Esta especificación excluye a los equipos y al software asociado que constituyen el Sistema de
Control Básico de Proceso (BPCS) y el Sistema de Detección de Fuego y Gas - (F&G) del BOP de
PAL, así como a los equipos y al software asociado que se requieren para el control, monitorización
y protección de las Unidades y Equipos Paquete del BOP, los Centros de Distribución Eléctrica de
Media y Alta Tensión, el Turbogenerador, el Sistema de Compresión de Gas y la Subestación
Eléctrica. También se excluyen de esta especificación la instrumentación de campo y los sistemas
auxiliares.
Esta especificación aplica a todos los equipos y al software asociado al Sistema de Parada de
Emergencia (ESD) del BOP, que son requeridos para garantizar la parada segura y ordenada de los
equipos del BOP de PAL, a efectos de proteger al personal, los equipos e instalaciones y al medio
ambiente, de los riesgos potenciales presentes en el BOP.
La intención es establecer una base para el paro seguro y eficiente de las operaciones de
proceso y el aislamiento de productos inflamables y/o tóxicos en las instalaciones de la Planta.
Los principales objetivos del Sistema ESD es proporcionar un medio confiable para el
aislamiento y paro seguro de las instalaciones y/o las unidades de proceso así como de iniciar las
alarmas adecuadas.
44
Definiciones
45
REQUISITOS GENERALES
Etapa 1:
Esta etapa conformada por dos Turbinas de Combustión de Generación, capacidad nominal
cada una de 150 MW (+20%, -10%), de ciclo simple. Cada turbina con quemadores tipo dual; es
decir, operatividad con combustible líquido (Diesel N° 2) y gas natural y de baja emisión de Óxidos
de Nitrógeno (Dry Low Nox, DLN). Cada turbina de combustión de generación tiene una capacidad
nominal de 150 MW, para un total de generación de 300 MW de energía eléctrica en el esquema de
ciclo simple.
Etapa 2:
Condiciones Ambientales: Las condiciones ambientales de la planta son las que se indican a
continuación:
46
En general, el Controlador del ESD se instalará en la Sala de Equipos, en la cual habrá un
sistema de aire acondicionado de Precisión, para mantener el ambiente controlado. Sin embargo, en
el diseño y fabricación del Controlador del ESD, se debe considerar que ante una falla del sistema
de aire acondicionado, los equipos deben operar satisfactoriamente bajo las siguientes condiciones
ambientales:
Clasificación Eléctrica
El Sistema de Paro de Emergencia ESD contará con energía eléctrica de UPS (suministrado
por otros) a 120VAC ±5% y 60Hz ± 2%.
La Planta PAL estará dividida físicamente en tres grandes áreas diferenciadas desde el punto
de vista del proceso: Isla de los Turbogeneradores (Power Island), Balance de Planta (Balance of
Plant - BOP) y la Subestación de Transmisión a 230kV. En la Isla de los Turbogeneradores serán
instaladas:
Las dos Unidades Siemens-Westinghouse, modelo W501F. Las unidades serán suministradas
por Siemens-Westinghouse, incluyendo sus sistemas de control, monitorización y protección.
47
1. Sistema de Compresión y Acondicionamiento de Gas Combustible.
2. Sistema de Aportación y Pre tratamiento de Agua.
3. Sistema de Tratamiento y Suministro de Agua de Servicios.
4. Sistema de Tratamiento de Aguas Servidas.
5. Sistema de Manejo y Tratamiento de Efluentes Industriales.
6. Sistema Contra Incendio.
7. Sistema de Aire de Servicio e Instrumentos.
8. Sistema de Tratamiento y Suministro de Agua Desmineralizada (futuro).
9. La Subestación de 4,16kV y 480V de Servicio.
10. Generador de Emergencia.
La Subestación Alberto Lovera tendrá un patio exterior convencional a 230kV (por CADAFE)
con "Barra Principal y Barra de Transferencia", que será alimentado desde la Planta PAL, y
cumplirá las funciones de patio de transmisión.
El ESD se encargará de garantizar la parada segura y ordenada de los equipos del BOP de
PAL, a efectos de proteger al personal, los equipos e instalaciones y al ambiente, de los riesgos
potenciales presentes en el BOP y estará compuesto principalmente por los siguientes equipos que
serán instalados en la Sala de Control:
Gabinete del Sistema de Parada de Emergencia (ESD) del BOP, en el cual se instalarán los
siguientes componentes:
c) Relés con contacto seco, libres de potencial, normalmente abierto, para comando de
disparo a controladores de Equipos Paquete. El ESD proveerá señales de repetición de
alarmas y alarmas de disparos al BPCS, por vía de comunicaciones de la red dual
redundante Ethernet de control.
Capacidad de Expansión
El sistema ofrecido, tipo modular, debe tener capacidad de expansión en el futuro, realizando
modificaciones mínimas en su hardware y en su configuración de software.
48
• 20% de espacios disponibles en chasis para la adición de futuros módulos de E/S.
• 50% de la potencia consumida. Esto significa que la(s) fuente(s) debe(n) seleccionarse
con capacidad para abastecer el 150% de la carga consumida por el sistema.
La redundancia del sistema ofrecido debe ser considerada en CPU y falla segura, la decisión
de optar por redundancia adicional solo dependerá del requerimiento de "safety availability" que ha
sido establecido en 0.999 (SIL 3).
El sistema ofrecido también debe incluir fuentes y conexiones de red dual redundantes.
Disponibilidad y Confiabilidad
El sistema ofrecido debe diseñarse para una disponibilidad de al menos 99.9% en los modos
"fail-safe" y "fail-danger" de acuerdo con la siguiente definición de disponibilidad:
49
Procesadores
Cada CPU debe contar con dos microprocesadores síncronos, cada uno con su propia memoria
RAM; memoria Flash EPROM para almacenamiento del sistema operativo y los programas de
aplicación; memoria de datos NVRAM; procesador de comunicaciones y "safe watchdog".
Cada CPU debe ejecutar rutinas cíclicas de auto-prueba de los procesadores, memorias,
"watchdog" (WD), y conexiones internas con las E/S asociadas - "I/O bus".
En caso de que los datos en los microprocesadores no sean idénticos, o alguna de las rutinas de
auto-prueba arroje un resultado negativo, automáticamente el controlador debe dejar de evaluar las
entradas y debe proceder a des energizar las salidas.
Módulos de Entradas
Los módulos de entradas relacionadas con seguridad deben quedar sujetos a estrictas rutinas
de auto-prueba ejecutadas cíclicamente durante la operación del sistema para monitorizar el
funcionamiento seguro de los módulos.
Además de los LEDs de diagnóstico en los módulos, se requiere que el controlador envíe
señales de estatus al programa de aplicación para evaluación y detección de errores en los módulos.
Las señales digitales de entrada deben ser leídas una vez por ciclo, sus valores almacenados
internamente y, para asegurar el funcionamiento seguro del módulo, se debe ejecutar una rutina
cíclica de auto-prueba.
Algunas señales digitales de entrada tendrán que ser implementadas usando módulos de
señales análogas de entrada, en los cuales se realizará el ajuste de los valores correspondientes a los
niveles alto (H) y bajo (L) de las respectivas señales digitales, mediante una apropiada
parametrización.
Los módulos de Entrada Discretas deben ser sencillos (no redundantes) capaces de leer
contacto seco de 24Vdc y aisladas.
Las señales análogas de entrada deben ser convertidas a valores enteros con precisiones
relacionadas con seguridad, que serán utilizados por el programa de aplicación.
Los módulos de Entrada Analógicos deben ser sencillos (no redundantes) capaces de leer
señales de 24Vdc de 4-20mA alimentadas o no por el lazo y alimentadas externamente de forma
configurable o seleccionable durante el conexionado. Si es requerido.
50
Módulos de Salidas
Las señales de salida relacionadas con seguridad deben ser escritas una vez por ciclo, sus
valores nuevamente leídos y luego, para asegurar el funcionamiento seguro del módulo, se debe
ejecutar una rutina cíclica de auto prueba que los compare con los datos de salida especificados.
Los módulos de señales de salida deben estar provistos de mecanismos seguros de disparo
para realizar la desconexión segura de los canales defectuosos. Los módulos de Salida Discretos
deben ser sencillos (no redundantes) capaces de manejar señales de 24Vdc y 500mA aisladas.
El Controlador del ESD debe comunicarse con la Consola de Operación a través de la Red de
Planta Ethernet TCP/IP (Estándar IEEE-802.3), utilizando módulo de comunicaciones duales o
redundantes.
Considerando que la red Ethernet debe ser redundante, los módulos de comunicaciones del
controlador ESD (GCE-76001) deben estar conectados a ambos conmutadores de datos (Switches A
y B) en el Gabinete de Red de Planta (GCN-76001).
El sistema ofrecido debe poder intercambiar señales con el sistema de control BPCS en forma
de lectura o escritura, mediante enlaces de comunicación dual a la red Ethernet TCP/IP con puertos
RJ45, basado en protocolo Modbus-TCP compatible con OPC. En todos los casos se implementará
la dual redundancia de la comunicación para mejorar su disponibilidad.
Todos los cables deben segregarse por tipo de señales y niveles de voltaje.
A continuación se indican los códigos de colores de los cables que deben usarse para los
circuitos de suministro de energía eléctrica:
Figura: 4.3 Todos los cables deben identificarse mediante un "ID Tag" en ambos extremos.
51
Los gabinetes a ser instalados dentro del Cuarto de Control Central (CCR) deben poseer las
siguientes características:
• Tipo industrial, doble acceso, auto soportado, NEMA 12, cumplir con IP55, con los
accesorios completamente montados y con materiales que sean adecuados al área de
trabajo asignada.
• El gabinete de la unidad deberá estar construido de láminas de acero galvanizado,
recubiertas en caliente con acabado de esmalte al horno sobre todas las superficies
expuestas a la intemperie. Los gabinetes serán pintados según el estándar del
fabricante, pero como mínimo se requiere que las pinturas sean del tipo acabado
industrial con base epóxica a prueba de intemperie.
• Los gabinetes deben tener placas de identificación permanente fijas al frente de cada
gabinete.
• Las puertas de los gabinetes deben ser con bisagra y desmontables.
• Debe contar con lámpara para iluminación interna (activada al abrir la puerta).
• Todos los gabinetes de equipo deben contar con dispositivos para conexiones de los
sistemas de tierras de seguridad y de instrumentos apegadas a las recomendaciones de
los fabricantes de los equipos e instrumentación de campo los cuales incluirán todos
los accesorios necesarios para aceptar cable calibre 14 AWG.
• Acometidas de cables por el piso falso por la parte inferior del gabinete.
• Durante el transporte y almacenaje deben contar con inhibidor de humedad, no tóxico,
de larga duración (mínimo de 2 años).
• Tendrá orejas de izaje y toda la tornillería debe ser de acero Inoxidable 316 para la
fijación de los equipos del sistema en el interior del gabinete.
• Dimensiones consideradas para los gabinetes en mm (alto x ancho x fondo)
aproximadamente :(2000mm.x800mm.x800mm.)
• Mesa plegable a una de las puertas para colocar equipo portátil (por ejemplo: PC
Laptop, multímetro, cautín, etc.) y un bolsillo para documentos y planos.
52
• Software de Comunicación y Configuración necesarias a instalar en esta estación.
• Cualquier cable o tarjeta especial necesaria para interconectar al Controlador del ESD
en caso que el medio de comunicación sea distinto a la red Ethernet TCP/IP.
Configuración
El software debe permitir el uso de las funciones y variables relacionadas con seguridad
definidas en IEC 61131-3.
La programación debe ser completamente gráfica, usando la función "drag & drop". Las
funciones lógicas deben poder programarse mediante el uso de diagramas de bloques de funciones-
FBD certificados para seguridad y reutilizables, o mediante el uso de cartas de funciones
secuenciales-SFC, entre otros. La programación debe hacer uso de referencias cruzadas que
relacionen los "ID Tags" con los bloques de funciones de la aplicación y debe identificar fácilmente
el código modificado.
El software debe permitir la operación segura del sistema, la simulación "offline", la prueba
"online" de las funciones lógicas y el ajuste forzado de los valores de las señales, sin que sea
necesario el conocimiento especializado del hardware o de los temas de seguridad.
El proveedor debe revisar la arquitectura del Sistema, así como todos los documentos de
ingeniería entregados para verificar el número y tipo de entradas y salidas.
Hay Entradas Analógicas alimentadas por el lazo y alimentadas externamente, por lo que EL
VENDEDOR deberá tomar esto en cuenta para la selección de los módulos.
Todas las Entradas Discretas y Salidas Discretas alimentan el instrumento conectado en el lazo
(24Vdc).
53
El Proveedor deberá considerar la carga de los instrumentos de campo en el dimensionamiento
de las fuentes de alimentación incluyendo el porcentaje de reserva instalada establecido para
crecimiento a futuro (50%).
54
Códigos y Estándares
El sistema y los componentes deberán de cumplir con las secciones aplicables de las siguientes
normas y reglamentos:
Requisitos Eléctricos
Fuente de alimentación:
Los gabinetes del sistema serán alimentado por UPS V __± %, Hz ± % 2 dos
alimentadores en paralelo en cada sistema.
Todos los voltajes de alimentación que se requiera por el sistema internamente generan la
tensión.
Sistema de Tierras
Todos los recintos deberán estar provistos con 2 aislamientos y barreras tierra aislados. El
sistema de tierras debe de tener como mínimo terminación de 30 puntos.
Las pantallas en el interior del SIS, estarán conectados a las barreras de tierra aislada. El
proveedor deberá describir el sistema de tierras.
56
Requisitos Eléctricos Para Ambientes Peligrosos
La protección contra explosiones para los equipos de seguridad intrínseca se logra mediante el
uso de aisladores de señal certificada y fuentes de alimentación y estos componentes deberán estar
dentro del alcance del SIS.
El cableado entre los componentes de protección contra explosiones y los módulos de E/S es
parte de la integración del SIS.
Certificación
El sistema deberá ser diseñado por los ingenieros especializados que trabajan en un sistema de
seguridad funcional y la organización del proveedor que deberá estar certificado por organismos de
reconocido prestigio como TÜV para estar en cumplimiento a la norma IEC 61511.
En las pruebas FAT estas deberán demostrar que el sistema cumpla con las especificaciones y
los requisitos de seguridad suministrada con esta especificación.
Los siguientes componentes como mínimo de un PLC utilizan como sistema SIS deberá estar
certificado por su uso en una aplicación por SIL 3 de acuerdo con de acuerdo con IEC61508
sección 1-7.
El hardware utilizado para este fin deberá ser diseñado con componentes probados y pruebas
de rutinas para asegurar el reconocimiento de cualquier mal funcionamiento y establecer los
resultados a su estado predefinido de "estado seguro".
El sistema no será de condición " one leg fault ", incluso cuando hay un fallo en la CPU o en
los módulos de E/S redundantes. La redundancia de cada par de módulos deberá ser independiente
de otro par.
57
El sistema no se degrada con el "crippled mode " incluso cuando hay un fallo del sistema
múltiple de las CPU’s y de los módulos de E/S, cuando éstos producen fallos en las diferentes áreas
del sistema y no en un par de módulos redundantes.
El funcionamiento del SIS tendrá que cumplir con los siguientes criterios.
• Los circuitos de contacto cerrado para todas las señales de entrada en estado, "activo",
señales en proceso de proximidad en el caso de señales analógicas.
• Fallas de seguridad en los módulos de E/S para las funciones del SIS, el auto prueba,
es decir, en función del ciclo probado por un dispositivo interno integrado en cada
módulo.
• Los módulos de E/S deben de tener una densidad no mayor a 16 canales por modulo,
para minimizar el efecto de la falla en la tarjeta.
• Todos los módulos de campo de E/S del SIS tendrán aislamiento galvánico de campo
en el sistema.
• Cada módulo E/S tendrá un "indicador" o "LED" para indicar algún fallo en el módulo.
• Las entradas y salidas estarán conectado de tal manera que los daños en un módulo no
tiene ninguna influencia sobre los otros módulos. Las señales de entrada/salida serán a
prueba de cortocircuitos.
• Las señales de seguridad intrínseca no podrán ser accionadas por el sistema, pero
tienen una separación en el suministro de alimentación externa (por ejemplo,
medidores de flujo magnético, analizadores, válvulas de solenoide) deberán estar
suministrados con aisladores de señal certificada.
• Los estándar de E/S de los cables de tableros terminales deben proteger a estos
aisladores de señal, y no debería ser necesarios las tablas separadas para los aisladores.
58
• Las entradas y salidas analógicas de las zonas clasificadas, deberán estar diseñadas
bajo seguridad intrínseca. Certificado de aisladores de señal o de aislamiento en las
fuentes de alimentación se utiliza para obtener el aislamiento eléctrico de las entradas y
salidas.
• Todas las entradas analógicas desde el campo serán estándar de 4 a 20 mA o 1-5V (1-
10V). Los módulos de entrada analógica permite 0-25mA o 0 - ± 30V de entrada. La
mayoría de los módulos de entrada analógica estarán alimentados por el sistema SIS.
Seguridad/Bus de Control
Todos los módulos de entrada y salida analógica deberá indicar el fallo del módulo en el caso
de un circuito abierto o pérdida del transmisor.
La entrada analógica tendrá una aplicación de 1-23 mA o 0,1-11V para detectar anomalías del
transmisor.
59
Todas las entradas digitales serán señales de los interruptores de proximidad o contactos libres
de potencial.
El seguimiento en línea para todas las entradas digitales se proporcionan para vigilar
problemas de configuración para cada entrada. Será posible distinguir entre los mensajes de corto
circuito y circuito abierto en los detalles de la línea de falla.
El monitoreo de las línea para todas las salidas digitales se proporcionan para vigilar
problemas de ajuste para cada salida. Será posible diferenciar entre corto circuito y circuito abierto
en los detalles de la línea de los mensajes de error.
Los módulos de salida digital serán de 24 V DC / DC 48V / 120V AC capaz de conducir hasta
2 A / 0,6 A / 0,5. Si se utilizan válvulas de solenoide u otros actuadores de mayor tensión o de
intensidad, el resultado será un contacto libre de potencial a través de un relé de indicación (este
deberá estar certificado por TÜV).
El SIS se dedica a un sistema integrado para el DCS a través de un bus de control de 10Mbps
de velocidad mínima / seguridad común.
Deberá ser posible para el bus de control de seguridad utilizar la comunicación del DCS.
Este enlace será redundante y el fallo de un enlace no tendrá ningún efecto sobre la capacidad
del sistema de seguridad para realizar su función de protección.
El SIS se integrarán con el bus de comunicación del DCS el cual hará posible tener todos los
datos importantes del sistema SIS disponible en la interfaz del operador o HMI del DCS para que el
funcionamiento del sistema SIS puede ser observado por el operador de el DCS sin necesidad de un
operador dedicado a un interfaz de operación del SIS.
60
El estado del sistema en la medida en que el operador en la sala de control es capaz de ver que
la tarjeta tiene un fallo y el tipo de error, información del sistema como el nivel de seguridad, el
número de E/S, tiempo del ciclo, versión del programa, etc.
Intervenciones de operación que se llevarán a cabo desde la HMI mediante una contraseña
para reemplazar los bloques o por interruptores separados en la consola del operador (certificado por
TUV).
El bus de seguridad deberá ser certificado (por TÜV) para ser libre de interferencia. No se le
permite tener acceso por medio del DCS para escribir en el SIS.
Los datos del SIS pueden ser leídos por el DCS. El DCS deberá ser capaz de extraer los datos
del SIS por medio de un aviso de identificadores comunes sin la necesidad de la aplicación de lógica
de las etiquetas en ambos lados.
Se podrá configurar en la HMI, marcar etiquetas, tendencias, gráficos, etc. utilizando datos de
seguridad de acceso etiquetando el nombre al SIS.
En ningún caso, el hecho de que el enlace de comunicación falle las funciones del SIS se verán
afectadas.
Que el SIS pueda comunicarse como una estación esclavo (Máximo 2 módulos).así como con
un estación maestra SIMULTANEAMENTE.
Usar el modulo de interface serial libre, El ProSafe-RS puede comunicarse como una estación
maestra (Máximo 4 módulos).
Transmisión entre cualquiera de los dominios con relay máximo: 250 msec.
61
Tiempos de Ciclo
El proceso de las funciones del sistema es cíclica. Los Tiempos de ciclo no será superior a 300
milisegundos para el SIS, a fin de poder cumplir el tiempo de reacción de fallos.
Mantenimiento
Es posible realizar un reemplazo de los insumos del SIS, la HMI a través bus de control de
seguridad. Esta función debe ser certificada por TÜV y tienen una adecuada protección de
contraseña de seguridad.
MOS no se aplicarán a:
- Manual de ESD.
- Botón RESET, keyswitches.
- Todas las salidas.
Estación de Ingeniería
También se utiliza como una estación de monitoreo con fines de mantenimiento. Además, se
podrá leer "en tiempo real" el diagnóstico de fallas del SIS, en la unidad de programación a la
medida en que los fallos del sistema tendrán mensajes de error detallados publicados en la estación
de ingeniería.
62
La estación de ingeniería también se indicará el estado actual del SIS, en las zonas de tiempo
del ciclo, base de datos, el número de E/S, nivel de seguridad, el porcentaje de tiempo de inactividad
de la CPU, etc.
Consola Auxiliar
Certificación
El sistema deberá ser diseñado de acuerdo a la causa y efectos Matrices. El sistema para el
solucionador de la lógica deberá ser certificada por TÜV IEC 61508 para aplicaciones SIL 3.
• La función de este sistema es reducir los riesgos e identificarlos para ser evitados.
• Lesiones graves a las personas.
• Daños al medio ambiente.
• Mayor pérdida de bienes.
Todas las instalaciones de seguridad se llevarán a cabo por el SIS, que deberá ser diseñado
como controladores de lógica programable a prueba de fallas. La HMI del DCS se puede extraer
alarmas, eventos y mantenimiento del sistema de información del SIS, a través del bus común. La
comunicación entre los diferentes sistemas del SIS (en lo sucesivo, comunicación de seguridad)
deberán ser certificados por TÜV para la aplicación.
Tanto la HMI y el DCS deberá ser certificada por TÜV para tener ningún consecuencia en el
SIS o en la comunicación de seguridad, que se lleva a cabo en el mismo bus.Todas las señales que se
manejan en el SIS, se estima en un estudio HAZOP y se clasifican según las especificaciones de
seguridad.
El sistema deberá cumplir con las siguientes tareas en tiempo real las condiciones de:
• Leer las señales de transmisión de la medición de campo.
• Generar los valores de umbral de los valores analógicos de entrada.
• Realizar el control de la lógica binaria y de las funciones de control de secuencia.
• Auto de ejecución permanente de las funciones de diagnóstico.
• Lista de eventos en el orden de su ocurrencia con marca de tiempo con una resolución
de 1 milisegundo o mejor.
• Enviar todas las alarmas para el proceso de la IPM en el DCS integrados.
• Enviar todas las alarmas de diagnóstico del sistema para el HMI del DCS integrado.
• Enviar todos los eventos a la HMI del DCS.
• Permitir que el HMI lea el estado del SIS en la medida en que el operador en la sala de
control sea capaz de identificar qué módulo está fallando y el tipo de error,
información del sistema como el nivel de seguridad, el número de E / S, tiempo de
ciclo, versión del programa, etc.
63
REQUISITOS DE DISEÑO PARA HARDWARE
El hardware cumple con los siguientes estándares:
Estándar de PLC
IEC 61131-2 (*1, *2, *3)
Estándar Funcional de Seguridad
IEC 61508
Estándares de aplicación (*1)
EN 54 (*4), EN 298 (*3, *5), EN 50156-1, IEC 61511-1, NFPA85, NFPA72
Estándares de Seguridad (*6)
[CSA]
CSA C22.2 No.61010-1-04 (for the 100-120 V AC power supply specification)
[CE Mark] Low Voltage Directive
EN 61010-1 (220-240 V AC and 24 V DC power supply specifications) (*7)
Conformidad de estándares EMC (*1, *2, *6)
[CE Mark] EMC Directive
EN 55011 Group 1 Class A equivalent (220-240 V AC and 24 V DC power supply
specifications) (*8)
EN 61000-6-2 (220-240 V AC and 24 V DC power supply specifications) (*1)
EN 61000-3-2 (220-240 V AC power supply specification) (*9)
EN 61000-3-3 (220-240 V AC power supply specification) (*10)
[C-Tick Mark]
AS/NZS CISPR 11 (220-240 V AC and 24 V DC power supply specifications)
Estándar para equipo en áreas peligrosas (*11)
[FM Non-Incendive]
Class I Division 2 Groups A, B, C and D Temperature Code T4
FM Standard Class Number 3600
FM Standard Class Number 3611
FM Standard Class Number 3810
For 100-120 V AC, 220-240 V AC and 24 V DC power supply
[Type “n”] (*12)
II 3G Ex nC[nL] II C T4
EN 60079-15: 2005
IEC 60079-0: 2004
IEC 60079-11: 1999
For 24 V DC power supply
Estandares Marinos(*11)
ABS (American Bureau of Shipping)
BV (Bureau Veritas)
Lloyd’s Register
64
Especificaciones de Hardware del ESD
El Paro por Emergencia de la planta Alberto Lovera será un ProSafe-RS marca Yokogawa
instalado en una red de control Vnet/IP. Se utilizará la configuración dual redundante en
procesadores con dos buses de datos dual redundantes denominado Bus 1 & Bus 2. El Sistema se
compone de los equipos principales siguientes:
• Aplicación de Ingeniería.
• Mantenimiento estándar y función de monitoreo.
• Capacidad para la modificación de la lógica en línea y de desplegar el estado de los
diagramas lógicos.
• Almacenamiento de SOE y los archivos de diagnóstico de eventos a nivel local.
• Estación de Control de Seguridad (SCS)
• El SCS ofrece una función de control de la seguridad, función de almacenamiento de
Secuencia de Eventos (SOER)
• El SCS se compone de una Unidad de Control de Seguridad (SCU) y de Unidades
Nodo de Seguridad de (SNU). La SCU se conectara con la SNU a través del Bus ESB.
Los módulos de I/O pueden ser instalados tanto en la SCU como en la SNU.
Concepto Especificación
Modelo SSC50D-S2111
Procesador MIPS R5000
Memoria Principal 32 M Byte
interface Vnet/IP Dual-Redundante 100 Mbps
interface Bus ESB Dual-Redundante
Especificación de Conexión CAT6e UTP Conector RJ45
Conexión de entrada
Fuente de Alimentación 100-120 V AC, 50/60
doble
La unidad de nodo de la seguridad tiene una función de interfaz para transmitir las señales de
entradas y salidas de campo a la Unidad de Control de Seguridad a través del Bus ESB. Esta unidad
también tiene una función de suministrar energía a módulos de I/O. La Unidad de Nodo de
Seguridad es instalada con módulos de suministro de energía, módulos de Bus de interfaz y módulos
I/O.
Concepto Especificación
Tipo Para montaje en Rack de 19”
Fuente de Alimentación y
Modelo SNB10D-213
Bus ESB dual-redundantes.
Fuente de Conexión de entrada
100-120 V AC, 50/60
Alimentación doble
66
Tarjeta de Interfaz para el Bus de Control
Concepto Especificación
Modelo VI701
Velocidad de Comunicación 1000 Mbps Full Dúplex
Especificación de Conexión CAT 6e UTP
Conector RJ45
Especificación PCI PCI-X Slot
Switches Nivel 3.
Los Switches de Nivel 3 se utilizan para conectar equipos dentro del dominio de la Vnet/IP y
equipos de terceros.
Concepto Especificación
Modelo VI701
Factor de Forma Para montaje en Rack de 19”
24 puertos Ethernet auto-sensing puertos
No. de Puertos
10/100/1000 con 4 ranuras SFP.
RAM 64 MB
Memoria Flash 8 MB
Periodo de Conmutación 20 micras para tramas de 64 bytes
MTBF 58,300 horas
Tensión Nominal 100 a 240V AC
Frecuencia Nominal 50 a 60 Hz
Consumo Eléctrico 42.9W máximo
Para todas las Entradas Digitales se realizará monitoreo de corto circuito y circuito abierto en
el cableado.
67
Para entradas digitales individuales que se conectarán directamente a los módulos SDV144,
para comprobar el cableado se instalarán los adaptadores Yokogawa SCB100 Y SCB110 será
instalado en las inmediaciones de los equipos de campo.
Para detectar tanto circuito cerrado como circuito abierto, los módulos SCB100 y SCB110
serán conectados en paralelo y serie respectivamente a los contactos de salida de los equipos en
campo, como se muestra en la siguiente figura:
Las señales analógicas se obtienen por medio del módulo de SAI143 (modo de conexión 2-
hilos). El módulo SAI143 de Entradas Analógicas recibe 24 VDC del SCU o de la tablilla de
conexiones del SNU. En el modo de 4 hilos la alimentación para campo es suministrada por el
propio instrumento o por una fuente de alimentación externa.
Las fallas en las Fuentes de Alimentación serán supervisadas por un circuito de potencia común.
Módulos de I/O
Este módulo tiene entradas de 4-20mA para los transmisores de campo del Sistema de
Seguridad. Se utiliza con una tablilla terminal de conexiones Yokogawa SEA4D.
68
Tabla: 6.5 Especificaciones de Hardware del Modulo AI
Concepto Especificación
Modelo SAI143
Número de Canales de Entrada 16
Señal de entrada 4-20 mA
Corriente de Entrada Admisible 0-25 mA
Impedancia de Entrada (Encendido) 250 Ω
Impedancia de Entrada (Apagado) 500 kΩ mínimo
Precisión ± 16 μA
Frecuencia de actualización de datos 40 ms
16.6 V min. @ 20 mA
Fuente de Alimentación para
26.4 V máx. @ 0 mA
Transmisores
(Corriente de salida limitada: 25 mA)
5 Volts: 320 mA,
Consumo de Corriente máximo
24 Volts: 550 mA
Cable del Sistema KS1
Instalación Instalación en SNU o SCU
Configuración dual-redundante Disponible
Este módulo recibe las señales de contacto o sensor de voltaje de campo. Se utiliza en
conjunto con la tablilla de conexión terminal Yokogawa SED4D.
Concepto Especificación
Modelo SDV144
Número de Canales de Entrada 16, aislamiento colectivo
Contacto sin Voltaje
Señal de entrada ON: 1 kΩ máximo
OFF: 100 kΩ máximo
6 mA ± 20%
Corriente de Entrada Admisible (Fuente de alimentación externa, 24VDC @
0Ω de entrada)
Tiempo de Respuesta de Entrada 40 mS máximo
290 mA máximo (5 VDC)
Consumo de Corriente máximo
140 mA máximo (24 VDC)
Cable del Sistema AKB331
Instalación Instalación en SNU o SCU
Configuración dual-redundante Disponible
69
Módulo de Salida Digital
Este modulo envía a campo el estado de señales digitales por medio de contactos de
transistores. Se utiliza en conjunto con la tablilla de conexión terminal Yokogawa SED4D.
Concepto Especificación
Modelo SDV144
Número de Canales de Salida 16, aislamiento colectivo
voltaje de Salida 24 VCD
Caída de voltaje máxima en la Salida 1 V máximo
0.2 A / salida de línea (3.2 A en el total de la
Corriente Máxima de Carga
línea de salida)
Corriente Mínima de Carga 100 mA
Tipo de Salida Fuente de Corriente
Tiempo de Respuesta en la Salida 30 ms
300 mA máximo (5 VDC)
Consumo de Corriente máximo
150 mA máximo (24 VDC)
Cable del Sistema AKB331
Instalación Instalación en SNU o SCU
Configuración dual-redundante Disponible
Todos los módulos de I/O están conectados con cables estándares a las tablillas terminales de
conexión. Dependiendo del tipo de I/O (analógica o digital) se suministran diferentes tablillas
terminales de conexión, como se indica abajo.
Esta sección describe las especificaciones de varios cables para el ProSafe-RS ESD utilizados
en el proyecto.
70
Cable de Red
Todos los cables conectados al Bus 1 y Bus 2 de la Vnet/IP están clasificados como cables de
red. Estos cables son de tipo IEEE802.3 CAT 6 equipadas con conectores RJ45 en ambos extremos.
Estos cables se utilizan para conectar los controladores SCS y EWS a los switches nivel 3.
Concepto Especificación
Modelo 1000BaseT CAT 6 con conector RJ45
Rojo para Bus 1
Color Azul para Bus 2
Gris para comunicación abierta
Distancia máxima 100 metros
Todos los cables para las conexiones entre los módulos de I/O y las tablillas terminales de
conexión se clasifican como Cables del Sistema. Los circuitos de I/O del sistema SCS están
conectados a la Tablilla Terminal de Conexiones por medio de cables Yokogawa. Estos cables están
provistos de un conector para ser conectado a las Tablillas Terminales de Conexión.
Concepto Especificación
Modelo KS1 AKB331
Tipo Cable para AI Cable para DI/DO
Tablilla de Conexiones Yokogawa SEA4D Yokogawa SED4D
Modulo de I/O SAI143 SDV144, SDV541
Color Gris Gris
Distancia máxima 15 metros 15 metros
Cableado
Esta sección describe el detalle de los cables utilizados para la fabricación de gabinetes en el
proyecto.
71
Tabla: 6.11 Código de Colores
Concepto Especificación
Señal + (si aplica) - (si aplica)
Alimentación AC Negro (Vivo) Blanco (Neutro)
Tierra de Seguridad Verde
Tierra de Instrumentos Verde / Amarillo
Alimentación 24 VCD Rojo Negro
Los tamaños del cable para los gabinetes y consolas serán seleccionados para adaptarse a la
corriente de carga, los requisitos mínimos son los indicados a continuación:
Concepto Especificación
Tipo de Cable Tamaño
Distribución de Corriente Alterna
4 mm², 2.5 mm²
(AC)
Líneas de Tierra 4 mm², 2.5 mm²
Distribución 24 VCD 4 mm², 2.5 mm²
Requisitos de Diseño
Requerimientos de Segregación
Los puntos de I/O de equipos paralelos dentro de una unidad de proceso serán asignados a
tarjetas de I/O diferentes cuando esto sea posible. Para las señales con votación 1oo2 y 1oo3, se
asignará a tarjetas de I/O diferentes cuando esto sea posible.
Esta sección describe las especificaciones generales para los gabinetes del sistema SCS utilizados en
el proyecto.
72
Filosofía de diseño para Gabinete SCS
El gabinete SCS está diseñado para albergar la Unidad de Control de Seguridad (SCU) y la
Unidad de Seguridad de Nodo (SNU). Los nodos SCU ó SNU contienen módulos I/O en
configuración simple ó redundante. El SCU se monta en la parte superior del gabinete. Los SNUs se
montan por debajo de los SCU. El lado frontal del gabinete tendrá típicamente 1 SCU y un máximo
de 4 SNUs. Si los SCUs tienen más de 4 SNUs conectados, la parte posterior del gabinete puede ser
utilizado para instalar del 5to al 9no SNU.
Los cables del SCS para los módulos de I/O que han sido montados en los SNUs serán
conducidos a través de los conductos montados en los laterales de los gabinetes. Los detalles del
arreglo de montaje, distribución de energía, ruta de cableado y otros aspectos asociados serán
proporcionados en el paquete de planos del sistema.
El sistema ESD incluyendo los equipos asociados, gabinetes, consolas, etc. deben estar
conectados por separado del sistema de tierra eléctrica.Los tipos de tierra para el sistema EDS son
los siguientes:
La tierra instrumento se destina para la conexión a tierra de los equipos del ESD, tales como
son SCU, SNU, cables del sistema, pantallas de los cables del instrumento, etc.
El Gabinete del SIS será equipado con una barra de tierra de protección y una barra de instrumentos
en tierra.
Cada barra de tierra de protección en los gabinetes tendrá un tornillo para la conexión al
sistema de tierra de protección.
Todos los equipos metálicos dentro del gabinete (incluidos los marcos de gabinete, puertas, y
los paneles laterales) estarán conectados a la barra de tierra de protección del gabinete.
Todas las conexiones a la barra de tierra de protección deberán ser realizadas a través de
terminales de cable de tipo anillo. El color de los cables será de color verde.
Cada barra de tierra de protección en los gabinetes deberá tener un cable conectado
directamente al sistema de tierra de protección en el cuarto.
73
Conexión a la tierra de instrumento (tierra de señal)
Cada barra de tierra de instrumentos en los gabinetes tendrán un tornillo para la conexión al
sistema de tierra de instrumentos.
Todas las barras de la tierra de instrumentos estarán aisladas de la estructura del gabinete y de
la tierra de protección. Los nodos SCU y SNU se conectará a la barra de tierra de instrumento del
gabinete.
Todas las conexiones a la barra de tierra de instrumentos deberán ser realizadas a través de
terminales de cable de tipo anillo. El color de los cables será de color verde/amarillo.
Cada barra de tierra de instrumentos en los gabinetes deberá tener un cable conectado
directamente al sistema de tierra de instrumentos en el cuarto.
Fusibles de protección.
Los circuitos de distribución de AC estarán protegidos contra sobre corriente con fusibles
instalados en las terminales de distribución de AC. Los valores de los fusibles será el siguiente:
Convenciones de Nomenclatura
Esta sección se describe los componentes de la filosofía de numeración para los gabinetes,
consolas, computadoras y diverso hardware utilizado en el proyecto.
Identificación de Gabinetes
• AL-xxx-nnn
• AL: Alberto Lovera.
• xxx: Esto corresponde a los siguientes tipos de equipo:
• ESD/F&G = Gabinete del Sistema de Paro por Emergencia ó Fuego y Gas
• nnn: Esto corresponde al número secuencial asignado:
• nnn = número secuencial asignado.
Inspección y pruebas
La verificación de los entregables toma lugar como una parte integral del modelo del
proyecto de Yokogawa. Para la mayor parte de los componentes del proyecto (como lo son
aplicaciones de módulos de software, especificación de típicos del proyecto de HW/SW).
Durante las Pre-Fat todo el hardware y software del SIS fabricado por Yokogawa será sujeto
a un 100% de pruebas internas e inspección por el equipo del proyecto de acuerdo al plan de calidad
de Yokogawa. El resultado de estas pruebas e inspecciones será registrada y estará disponible
durante la ejecución de las FAT.
El procedimiento de aprobación de las FAT junto con el plan de calidad para el proyecto
estará basado en las Pre-FAT. La serie de pruebas que son descritas en el procedimiento FAT serán
ejecutadas para probar y verificar que el sistema cumpla con los requerimientos y especificaciones
del proyecto. Todos los problemas registrados serán solucionados antes de las FAT,
El propósito de esta prueba internas para Yokogawa es verificar que todos los elementos
estén dentro de un sistema (hardware y aplicaciones de software) operen conscientemente y
correctamente, y que el sistema ha sido construido de acuerdo al documento de diseño y los
estándares de calidad de Yokogawa.
Las pruebas internas y las inspección será realizadas y registrada en cada (sub) sistema del
total de sistemas en el alcance, como se menciona en los parágrafo anteriores.
Una verificación básica de la construcción del sistema, como son las mediciones y revisiones
de la continuidad del cableado y la resistencia de aislamiento con respecto a las fuentes de poder y la
diversidad de tierras.
Las pruebas FAT serán dirigidas por el fabricante y esta incluirá las pruebas y la aceptación
tanto de hardware como software en las secciones de SIS. El objetivo de la realización de las FAT
es demostrar al cliente que el rendimiento funcional de la ingeniería del SIS cumple con las
especificaciones del proyecto.
El procedimiento para la aprobación de las FAT para el proyecto estará basado en las formas
básicas de las pruebas de FAT. Serán realizadas la serie de pruebas que son descritas en el
procedimiento de las FAT y los resultado será registrados.
Durante las pruebas de aceptación de fábrica será requerida la firma del cliente y sus iníciales
para registrar si la prueba es aceptada o si existen deficiencias en la prueba ejecutada, lo anterior
será necesario en los siguientes documentos:
En la terminación de las pruebas, los registros de las pruebas son firmados e incluidos en el
libro del proyecto. La lista de I/O, dibujos lógicos, Matrices de Causa y Efecto y los gráficos
impresos serán remarcados con una línea amarilla y estos serán firmados por todas las partes como
evidencia de las pruebas.
Una vez concluidas estas pruebas y en completa satisfacción de algún defecto, será requerida
la firma el cliente en el Certificado de Pruebas de Aceptación en Fabrica, que señala que las FAT´s
ha sido completadas y que el sistema está aprobado para ser embarcado.
76
Descripción general de la red
Especificaciones de la Vnet/IP
El ProSafe-RS utiliza la estructura de la red Vnet/IP. La Vnet/IP es una red que cumple con
los estándares de comunicación IEEE802.3, UDP/IP y TCP/IP y soportan una velocidad de
transmisión de 1 Gbps. Este tiene dos caminos independientes de comunicación, el canal de
comunicación de control (Bus1) y el de comunicación abierta (Bus2).
La Vnet/IP está diseñada como una red dual redundante con un Bus dual redundante. El Bus 1
es usado solamente para comunicaciones de controlar mientras el Bus 2 es usando para la
comunicación abierta. Si ocurre alguna falla en el Bus 1, la comunicación de control es respaldada
por el Bus 2. Aunque la comunicación de control se cambie al Bus 2, está asegurada suficiente
ancho de banda para el control y la comunicación abierta, de manera que no existe ningún efecto en
cualquiera de los Bus de comunicaciones. En caso de una falla en el Bus 2 la comunicación de
control cambia al Bus 1 y la comunicación abierta falla.
La topología de las conexión Vnet/IP será tipo árbol. Los dispositivos dentro de los dominios
esta conectados usando L3SW.En una red Vnet/IP dual-redundante tanto el Bus 1 y el Bus 2 son
independientes en sus sub mascaras. Dos rutas de comunicación independientes existen para cada
bus.
Pueden ser conectadas hasta 64 estaciones por dominio Vnet/IP. Si más de 64 estaciones
Vnet/IP fueran conectadas, pueden separar los dominios para incrementar el número de estaciones
Vnet/IP conectadas.
La EWS es una estación dentro la red Vnet/IP. Esta es una estación Vnet/IP que es conectada
a la red Vnet/IP por medio de una tarjeta VI701. La tarjeta VI701 contiene dos puertos de conexión
para los cables de comunicación Vnet/IP con lo cual soportar la dualidad de los buses de Vnet/IP.
EL SCS-IP (SSC50D) es una estación de control de seguridad conectada en la red Vnet/IP. La
transmisión de velocidad del SCS-IP es 100Mbps.
77
Los cambios en el Bus esta representados en cada destino de la comunicación. En la siguiente
figura, si un error de comunicación ocurre en el cable entre L2SW y la estación Vnet/IP (C), el Bus
1 es usado entre la estación Vnet/IP (A) y la estación (B) y el Bus 2 es usando entre las estaciones
Vnet/IP (A) y (C).
Si el L2SW en el Bus 1 está en falla. El Bus 2 será usado entre las estaciones Vnet/IP A y B y
entre las estaciones Vnet/IP A y C. Si el L2SW en falla regresa a la normalidad, el Bus 1 queda
disponible y es usado nuevamente.
La figura de abajo muestra el trayecto de comunicación cuando el Bus 1/L2SW está en falla.
78
Configuración del Sistema con Comunicación Abierta
La figura de abajo muestra la disponibilidad del ancho de banda del Bus 1 y Bus 2
Las direcciones de red están determinadas por un número de dominio como se muestra:
79
Tabla: 6.13 Direcciones de Red Vnet/IP
Una dirección IP para el control de comunicación será automáticamente colocada dentro del
rango de 1 a 129 para el dominio y del número de estación. El dominio y número de estaciones será
colocado por medio de los DIP switches en las tarjetas VI701 para la estaciones de ingenierías y
servidores EXAOPC, y con el DIP Switch ubicado en el chasis de los controladores del ProSafe-RS.
Las dirección IP para la comunicación abierta en una estación Vnet/IP, así como las de
propósito general, los dispositivos basado en comunicación abierta y los dispositivos de red no son
automáticamente asignadas. Las direcciones de red deberán ser colocadas conforme a la dirección
del sistema para la red de comunicación de control. Las direcciones del 1 al 129 son para la
comunicación de control, de las direcciones 130 a la 253 serán usadas como servidores de
direcciones para comunicación abierta y la 254 será usada como servidor de tiempo.
80
REQUISITOS DE DISEÑO DE SOFTWARE
Abreviaturas y Acrónimos
Terminología Descripción
Propietario Pacific Rim Energy
Contratista Controval
Definición Descripción
Principio según el cual el cierre u otra acción de
Des-energizado para activar seguridad relacionada se inicia por una des-energización de
la entrada ó del circuito de salida.
Principio según el cual el cierre u otra acción de
Energizado para activar seguridad relacionada se inicia por una energización de la
entrada ó del circuito de salida.
Un modo de falla, que no tiene el potencial de poner
Falla – Estado Seguro sistemas de seguridad relacionados en un estado peligroso
ó en un estado de función de falla.
Instalación centralizada que proporciona información
Interface Humano - Máquina
del estado y del control de las funciones para el proceso.
La probabilidad de que el sistema ejecute
satisfactoriamente las funciones de seguridad necesarias en
Integridad del Sistema
todas las condiciones establecidas en un periodo de tiempo
establecido.
El sistema completo, dentro del alcance, para todas
Sistema ESD
las funciones de seguridad.
Parte del sistema de seguridad que contiene el
Sistema ProSafe-RS controlador ProSafe-RS y los correspondientes módulos de
entradas y salidas.
El modulo procesador del ProSafe-RS con la función
Solucionador de Lógica
de controlador.
Área del proyecto con uno ó más edificios de
Sitio
sistemas.
Ubicación Localización del edificio de sistemas en el sitio.
81
Tabla: 7.3 Abreviaturas
Abreviatura Descripción
1oo1 Uno de uno.
1oo1D Uno de uno con diagnostico.
1oo2 Uno de dos.
1oo2D Uno de dos con diagnostico.
2oo2 Dos de dos.
2oo3 Dos de tres.
2ooN Dos de N.
AI Entrada analógica.
AMS Sistema de Gestión de Alarmas.
AOF Alarmas Apagadas.
BDV Válvula de purga (Blowdown Valve).
BPCS Sistema Básico de Control de Proceso.
CCM Centro de Control de Motores
CCP Cuarto de Control de la Planta
C&E Causa y efecto.
CB Interruptor de Circuito.
DCS Sistema de Control Distribuido.
DI Entrada Digital.
DO Salida Digital.
DTI Diagrama de Tubería e Instrumentación.
DTS Des-energizar para seguridad
EDP Despresurización de Emergencia.
EOL Final de la línea (cableado).
EPC Ingeniería, Procura y Construcción
ESD Sistema de Paro por Emergencia
ESDV Válvula de Paro por Emergencia (Emergency Shutdown Valve)
ETA Energizado para acción.
ETS Energizado para seguridad.
EWS Estación de Trabajo de Ingeniería.
ExaOPC Paquete de interfaz OPC de Yokogawa.
FAS Sistema de Alarma de Incendio.
FAT Prueba de Aceptación en Fábrica.
FB Bloque de Funciones.
FCS Estación de Control de Campo (Centum CS3000 ó Centum VP).
FDS Especificación de Diseño Funcional.
FHT Prueba de Hardware en Fábrica.
FIT Prueba de Integración en Fábrica.
FTA Tablilla Terminal de Conexión de Campo.
GPS Sistema de Posicionamiento Global.
Protocolo HART (Highway Addressable Remote Transducer). Estándar
HART mundial para enviar y recibir información digital a través de los cables entre
dispositivos analógicos inteligente y sistemas de control ó monitoreo.
82
HIS Estación de Interfaz con el Humano.
HMI Interface Humano - Máquina
HSE Salud, Seguridad y Medio Ambiente
I/O Entrada / Salida
IEC Comisión Electrotécnica Internacional
IFAT Prueba Integral de Aceptación en Fábrica.
IPF Función de Protección Instrumentada.
IPS Sistema de Protección Instrumentado.
ES Intrínsecamente seguro.
ISAT Prueba Integral de Aceptación en Sitio.
ISO Organización Internacional de Normalización.
L2SW o L2S Switch nivel 2.
L3SW o L3S Switch nivel 3.
LAN Red de Área Local.
LED Diodo Emisor de Luz.
NTP Network Time Protocol.
MAC Contratista Principal de Automatización.
MAN Manual
MTBF Tiempo Promedio entre Fallas.
MTTR Tiempo Promedio para Reparación.
NIS No intrínsecamente seguro
OPC OLE for Process Control
PC Personal Computer
PE Tierra de Protección
PRM Administrador de Recursos de Planta de Yokogawa.
SAT Pruebas de Aceptación en Sitio.
SCS Estación de Control de Seguridad (ProSafe-RS)
SCU Unidad de Control de Seguridad (ProSafe-RS)
SENG Estación de Trabajo de Ingeniaría para Seguridad.
SIL Nivel de Integridad de Seguridad.
SIS Sistema Instrumentado de Seguridad.
SIT Prueba Integral en Sitio.
SNU Unidad de Nodo de Seguridad.
SOE Secuencia de Eventos.
SOER Registrador de Secuencia de Eventos.
SVP Validación del Plan de Seguridad.
TB Bloques Terminales.
Transmission Control Protocol / Internet Protocol.
TCP/IP Conjunto de protocolos de comunicación utilizados para Internet y otras
redes similares
TUV Technischer Überwachung Verein
UDFB Bloques de Funciones definidos por el usuario.
UPS Fuente de Poder Ininterrumpible.
Es una red que cumple con los estándares de comunicación IEEE 802.3
Vnet/IP
y TCP/IP.
83
Software de Configuración
La estación de ingeniería deberá ser suministrada con todas las herramientas que son
necesarias para la configuración y programación del sistema.
Será posible hacer pruebas fuera de línea con una configuración en la estación de ingeniería
sin los controladores del SIS.
Función en línea
Deberá ser posible para evitar enlaces falsos causados por errores de programación.
Software de Aplicación
84
Los módulos de función estándar o de la lógica de escalera o una combinación de ambos se
utilizarán para el desarrollo de la aplicación de software.
Deberá ser posible obtener los valores de umbral ajustable en todas las señales analógicas de
entrada. Las tareas tienen que ser especificadas por el cliente, para llevarse a cabo con la ayuda de
las funciones especiales y estándar de los programas, etc.
El software específico para el proyecto será preparado por el proveedor y deberá incluir:
En caso de fallo del sistema, todas las señales de salida deben adoptar un estado seleccionado
previamente definido
85
Función del Secuenciador de Eventos
Alarma y lista de secuencia de eventos con una resolución de marca de tiempo para señales
digitales de 1 milisegundo que se generan y se imprimen. La resolución deberá ser independiente del
tiempo de exploración de la CPU.
Marcación del tiempo de alarma y los eventos se llevarán a cabo dentro del sistema de
recepción y trasladado al DCS.
Las alarmas servidor y los eventos se incluirán en los resúmenes de alarma común en la
consola del operador.
La visualización de las alarmas DCS y los eventos se fusionarán en una sola ventana.
Seguridad
La configuración del software deberá estar asegurado con la protección de contraseña para
evitar el acceso o cambios no autorizados.
La seguridad de las contraseñas por separado estará disponible para los programas de
aplicación para evitar el acceso o cambios no autorizados.
La seguridad de las contraseñas por separado estará disponible para los controladores del SIS
para separar el funcionamiento normal, el mantenimiento y la conexión de descarga de los modos de
operación.
Tipo de proyecto
SCS proyecto.- Un proyecto SCS está definido y gestionado por un SCS. Esto permite que la
base de datos que sea guarde y se restaura para cada SCS.
86
Un proyecto RS debe incluir al menos un proyecto de SCS. Un proyecto de SCS no puede
compartirse con otros proyectos RS y no puede ser incluido en otro proyecto de RS.
Software de Aplicación
I/O Hardware Definición.- En la aplicación I/O definición hardware se realizan las siguientes
actividades:
Dictionary.- La vista de Dictionary (diccionario) en el SCS Manager se utiliza para definir las
variables de entrada/salida, las variables internas y los parámetros utilizados en la aplicación lógica.
I/O Parameter Builder.- La aplicación I/O Parameter Builder es utilizado para especificar
parámetros para los módulos de entrada/salida definidos en I/O Hardware Definition.
87
Función. - Implementado mediante la combinación de parámetros entrada/salida y funciones.
ProSafe-RS ofrece bloques funcionales estándar y funciones tales como "TON" y "AND",
pero el usuario puede definir bloques funcionales y funciones personalizados para ser
implementados en una lógica comúnmente utilizada en varias aplicaciones. Los bloques funcionales
y funciones definidos por los usuarios son llamados user-defined function blocks y user-defined
functions respectivamente. User-defined function blocks y User-defined functions pueden ser
utilizados en cualquier programa de la misma manera como los bloques funciónales y las funciones
estándar son utilizados.
Típicos Software
El uso de los típicos de software asegura que cada incidencia utilizada a lo largo del sistema
ESD se llevará a cabo en la misma forma, ofreciendo así una operación consistente para las
funciones repetitivas.
Propósito
Los nombres de los tags para ProSafe serán formados como se indica a continuación:
Los nombres de los tags será exactamente como aparecen en los DTI/Matrices Causa Efectos
sin guiones en la parte de configuración del SIS y con guiones en el HMI.
Las variables de aplicación no pueden iniciar con un número, de iniciar con un número esta
será precedida por un guión bajo "_".
Los descriptores de los Tags tienen una longitud máxima de 12 caracteres en la primera línea y 12
caracteres en la segunda línea que equivale a 24 caracteres. Los descriptores de eventos tienen una
longitud máxima de 32 caracteres.
88
SOER
Vista General:
SOER (Registrador de Secuencia de Eventos) esta es una función para registrar eventos
detectados por un SCS que serán utilizados en el análisis de un disparo. En ProSafe-RS este puede
ser usado de tal forma que los usuarios pueden analizar causas de un evento basado en la
información del evento obtenida antes y después de un disparo.
• Configuración.
• Colector de eventos.
• Registrador de eventos.
• Visualizador de SOE.
• Relación entre las funciones de SOER.
Configuración
La información de los eventos del SOE será colectada por instrumentos discretos que son
iniciadores de disparos. El tiempo estampado para estos puntos DI serán colectados por el modulo.
La información de los eventos del SOE será colectada comparando los valores de salida con
los parámetros de alarmas colocados en el bloque de entrada analógica. Los iniciadores asociados
con los trasmisores analógicos serán colectados en el SOE. El tiempo de generación del evento es el
tiempo actual en el SCS justamente antes de la ejecución del bloque de función.
La información de los eventos del SOE será colectada para algunas condiciones de cambio
producidas en la lógica de aplicación. En el caso de una votación lógica, el cambio que se produzca
será colectado en el SOE. El tiempo de generación del evento es el tiempo actual en el SCS
justamente antes de la ejecución del cronometraje del bloque de función.
Almacenamiento de eventos
Hay dos tipos de archivos donde la información de los eventos puede ser almacenada: en un
archivo de anotaciones de eventos y un archivo de señales de disparo. Un archivo de
almacenamiento de eventos mantiene la última información de los eventos. En los archivo de
señales de disparo, los cambios de señal antes y después de cualquier disparo son almacenados.
Las señal que no se consideraran disparos serán definidos por los proyectos SCS.
90
Figura: 7.2 Flujo de Datos en el Almacenamiento de Información de Eventos.
Si el número de eventos guardados excede el número máximo de ellos, los eventos son
borrados y sobre escritos por nuevos eventos comenzando por el más antiguo.
SOE Viewer
El visor SOE permite al usuario analizar eventos detectados por el SCS. Este carga los
eventos almacenados de un SCS específico y los muestra como mensajes de eventos. El visor de
paquetes de eventos SOE será instalado en cada EWG.
91
Las funciones del SOE Viewer son las que se muestran:
92
Los aspectos detallados de los eventos son descritos en la siguiente tabla.
93
PROTECCIÓN CONTRA AMENAZAS INFORMÁTICAS
Los Virus
En la actualidad la informática está presente hoy en día en todos los campos de la vida
moderna; no sólo nos ha traído ventajas sino que también problemas de gran importancia en la
seguridad de los sistemas de información en negocios, hogares, empresas y gobierno.
Entre estos problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al
usuario de computadoras. Pero como para casi todas las cosas dañinas hay un antídoto, para los
virus también lo hay: El antivirus, que es un programa que ayuda a eliminar los virus o al menos a
asilarlos de los demás archivos para que nos los contaminen.
Definición de Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden
provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo
pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan
espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
La clave de los virus radica justamente en que son programas. Un virus para ser activado
debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus
no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente
para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.
94
Historia
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí
mismo. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper (cortadora).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el
correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente
si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba,
podía ingresar un archivo infectado a la máquina.
95
Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El
boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo
susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser
considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los
huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas.
El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta
más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier
sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al
mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora
conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos.
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o
a través de redes informáticas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo
cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática
infectada o se limita a cargar un programa infectado, no se infectará necesariamente.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede
producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa,
ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible
que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus
se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que
permite al usuario conectarse al sistema.
Añadidura o empalme.- El código del virus se agrega al final del archivo a infectar,
modificando las escrituras de arranque del archivo de manera que el control del programa pase por
el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego
entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite
su fácil detección.
Reorientación.- Es una variante del anterior. Se introduce el código principal del virus en
zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan
pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal
ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante
y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los
sectores marcados como defectuosos.
96
Polimorfismo.- Este es el método más avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la
suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa
primero el código del virus descompactando en memoria las porciones necesarias. Una variante de
esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los
antivirus.
Sustitución.- Es el método más tosco. Consiste en sustituir el código original del archivo por
el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este
proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del
archivo.
Especies de Virus
Los virus se pueden clasificar de dos formas:
• Por su destino de infección.
• por sus acciones o modo de activación.
Virus multipartitos (Multi-partite).- Una suma de los virus de área de boot y de los virus de
infección de archivos, infectan archivos ejecutables y el área de booteo de discos.
Infectores directos.- El programa infectado tiene que estar ejecutándose para que el virus
pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).
Infectores del sector de arranque.- Tanto los discos rígidos como los disquetes contienen
un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los
datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se
ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del
sistema operativo.
97
La computadora se infecta con un virus de sector de arranque al intentar bootear desde un
disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco
rígido, infectando luego cada disquete utilizado en la computadora.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen
capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-
mails, etc. Estos virus pueden llevar a cabo, como en el caso de los otros tipos, una gran variedad de
acciones, con diversos efectos.
De Actives Agents y Java Applets.- En 1997, aparecen los Java applets y Actives controls.
Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet
y se ejecutan cuando la página Web sobre la que se navega lo requiere, siendo una forma de ejecutar
rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives
controls acceden al disco rígido a través de una conexión WWW de manera que el usuario no los
detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen
información a un sitio Web, etc.
De HTML.- Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo
conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un
virus.
Troyanos/Worms.- Los troyanos son programas que imitan programas útiles o ejecutan algún
tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código
dañino.
Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son
diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de
difusión del virus. (Generalmente son enviados por e-mail). Pueden ser programados de tal forma
que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
Bombas.- Se denomina así a los virus que ejecutan su acción dañina como si fuesen una
bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un
cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo
(bombas lógicas).
98
Retro Virus.- Son los virus que atacan directamente al antivirus que está en la computadora.
Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las
destruye.
Virus Lentos.- Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan. Su eliminación resulta bastante complicada.
Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general
no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica
resultaría inútil.
Virus Voraces.- Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus
lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir
completamente los datos que estén a su alcance.
Sigilosos o Stealth.- Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par
con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va
editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema
operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han
sufrido ningún aumento en tamaño.
Polimorfos o Mutantes.- Encripta todas sus instrucciones para que no pueda ser
detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para
ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las
suyas libremente.
Camaleones.- Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo
algún tipo de daño. Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Gusanos (Worms).- Los gusanos son programas que constantemente viajan a través de un
sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el
hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través
de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Más allá
de los problemas de espacio o tiempo que puedan generar, los gusanos no están diseñados para
perpetrar daños graves.
99
Backdoors.- Son también conocidos como herramientas de administración remotas ocultas.
Son programas que permiten controlar remotamente la computadora infectada. Generalmente son
distribuidos como troyanos. Los Backdoors permiten al autor tomar total control de la computadora
infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al
usuario, etc.
"Virus" Bug-Ware.- Son programas que en realidad no fueron pensados para ser virus, sino
para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de
errores por parte del programador, o por una programación confusa que ha tornado desordenado al
código final, provocan daños al hardware o al software del sistema.
Virus de MIRC.- Al igual que los bug-ware y los mail-bombers, no son considerados virus.
Son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas
proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a través del
programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de
chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por
defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se sobre escriba con el "script.ini" maligno. Los
autores de ese script acceden de ese modo a información privada de la computadora, como el
archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.
Virus Falsos (Hoax).- Un último grupo, que decididamente no puede ser considerado virus.
Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus
"peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a
otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera
un molesto tráfico de información innecesaria.
Los Antivirus
Existen numerosos medios para combatir el problema. Ante este tipo de problemas, están los
softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software
malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación
(cuarentena). Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
Funcionamiento
100
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se
encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un
componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de
protección de correo electrónico, Internet, etc.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan
de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
Tipos de vacunas
• Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
la actividad del sistema Windows xp/vista.
101
Pasivos
102
Eliminación
Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con
soporte técnico local, que sus definiciones sean actualizadas periódicamente y que el servicio
técnico sea apto para poder responder a cualquier contingencia que nos surja en el camino.
Comprobación de Integridad
Como ya habíamos anticipado los comprobadores de integridad verifican que algunos sectores
sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas comprobaciones
pueden aplicarse tanto a archivos como al sector de arranque de las unidades de almacenamiento.
Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del
contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después las
comparaciones. Se crea entonces un registro con las características de los archivos, como puede ser
su nombre, tamaño, fecha de creación o modificación y, lo más importante para el caso, el
checksum, que es aplicar un algoritmo al código del archivo para obtener un valor que será único
según su contenido (algo muy similar a lo que hace la función hash en los mensajes).
Si un virus inyectara parte de su código en el archivo la nueva comprobación del checksum
sería distinta a la que se guardó en el registro y el antivirus alertaría de la modificación.
Los TSR
Estos programas residentes en memoria son módulos del antivirus que se encargan de impedir
la entrada del cualquier virus y verifican constantemente operaciones que intenten realizar
modificaciones por métodos poco frecuentes. Estos, se activan al arrancar el ordenador y por lo
general es importante que se carguen al comienzo y antes que cualquier otro programa para darle
poco tiempo de ejecución a los virus y detectarlos antes que alteren algún dato.
Según como esté configurado el antivirus, el demonio (como se los conoce en el ambiente
Unix) o TSR (en la jerga MS-DOS / Windows), estará pendiente de cada operación de copiado,
pegado o cuando se abran archivos, verificará cada archivo nuevo que es creado y todas las
descargas de Internet, también hará lo mismo con las operaciones que intenten realizar un formateo
de bajo nivel en la unidad de disco rígido y, por supuesto, protegerá los sectores de arranque de
modificaciones.
103
Las nuevas computadoras que aparecieron con formato ATX poseen un tipo de memoria
llamada Flash-ROM con una tecnología capaz de permitir la actualización del BIOS de la
computadora por medio de software sin la necesidad de conocimientos técnicos por parte del usuario
y sin tener que tocar en ningún momento cualquiera de los dispositivos de hardware. Esta nueva
tecnología añade otro punto a favor de los virus ya que ahora estos podrán copiarse a esta zona de
memoria dejando completamente indefensos a muchos antivirus antiguos. Un virus programado con
técnicas avanzadas y que haga uso de esta nueva ventaja es muy probable que sea inmune al
reparticionado o reformateo de las unidades de discos magnéticos.
Aplicar Cuarentena
Es muy posible que un programa antivirus muchas veces quede descolocado frente al ataque
de virus nuevos. Para esto incluye esta opción que no consiste en ningún método de avanzada sino
simplemente en aislar el archivo infectado. Antes que esto el antivirus reconoce el accionar de un
posible virus y presenta un cuadro de diálogo informándonos. Además de las opciones clásicas de
eliminar el virus, aparece ahora la opción de ponerlo en cuarentena. Este procedimiento encripta el
archivo y lo almacena en un directorio hijo del directorio donde se encuentra el antivirus.
De esta manera se está impidiendo que ese archivo pueda volver a ser utilizado y que continúe
la dispersión del virus.
Como acciones adicionales el antivirus nos permitirá restaurar este archivo a su posición
original como si nada hubiese pasado o nos permitirá enviarlo a un centro de investigación donde
especialistas en el tema podrán analizarlo y determinar si se trata de un virus nuevo, en cuyo caso su
código distintivo será incluido en las definiciones de virus.
Tácticas Antivíricas
Preparación y prevención.- Los usuarios pueden prepararse frente a una infección viral
creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos,
para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el
software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda
sobrescribir el disco.
Detección de virus.- Para detectar la presencia de un virus se pueden emplear varios tipos de
programas antivíricos. Los programas de rastreo pueden reconocer las características del código
informático de un virus y buscar estas características en los ficheros del ordenador. Como los
nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan
características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que
emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después
de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas
de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se
produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre
escritura de ficheros informáticos o el formateo del disco duro de la computadora.
104
Los programas caparazones de integridad establecen capas por las que debe pasar cualquier
orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente
una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
Contención y recuperación.- Una vez detectada una infección viral, ésta puede contenerse
aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de
una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan
eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen
resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un
disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por
copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de
arranque inicial.
105
ESTUDIO TÉCNICO- ECONÓMICO
ProSafe-RS cuenta con una arquitectura dual única y excelente que se basa en la tecnología
sumamente confiable del Sistema de Control Distribuido de Yokogawa. El SIS tiene un diseño
modular y se aplica una arquitectura dual dentro de cada módulo procesador así como en los
módulos de entradas y salidas (E/S) que a su vez se pueden instalar en una configuración redundante
dual. Esto es controlado por el SIS y es totalmente transparente para el usuario. Este método
maximiza la seguridad y la disponibilidad, de forma independiente y simultánea. Esta configuración
flexible del sistema permite al usuario configurar la redundancia en un solo módulo logrando de esta
forma la disponibilidad requerida en cada componente del sistema.
Bases de Diseño
Parte de los requisitos del estándar IEC 61508 son los pasos a seguir para la realización de
un proyecto los cuales son denominados Administración Funcional de Seguridad (FSM). FMS
registra la ejecución de todos los pasos en el ciclo de ejecución del proyecto, los cuales pueden ser
verificados y controlados en cualquier momento.
Los pasos relevantes para las fases de procura y construcción se muestran en la Figura 9.1.
Se asume que el cliente final y el contratista son responsables de la especificación de los
Requerimientos de Seguridad. Las Matrices de Causa y Efecto, la especificación del proyecto y la
Filosofía de Paro por Emergencia serán producto de la Especificación de Requerimientos de
Seguridad y serán las bases durante la fase de procura y construcción.
Debido a que las normas IEC 61508 y 61511 tienen diferentes ciclos de vida de seguridad,
Yokogawa ha decidido seguir la norma IEC 61508 que es la más extensa.
107
Principios de Redundancia
El ProSafe-RS está diseñado como un sistema des-energizado para activar, lo cual define el estado
de seguridad de todas las salidas como des-energizado y el estado de activación para todas las
entradas como des-energizado.
Solucionador de Lógica
El ESD seguirá el principio de des-energizar para seguridad (DTS). Esto significa que para el
ESD bajo condiciones saludables, la lógica es energizada y las salidas envían 24V (alimentación
externa) a los dispositivos de campo.
En general, los sistemas de Paro por Emergencia funcionan para aislar las corrientes de
hidrocarburos entrantes ó salientes de los equipos de la planta así como de las instalaciones,
retiraran el suministro de calor hacia los calefactores y recalentadores y detener todos los equipos
rotativos asociados.
El SIS normalmente opera como un sistema independiente con la intervención manual
posterior para propósitos de puesta en marcha, según sea necesario.
108
En el caso de una situación de emergencia (un proceso fuera de control que no se puede poner
dentro de límites controlables ya sea automáticamente ó por la intervención manual), la planta
deberá ser parcial ó totalmente parada de una manera controlada.
Para lograr esto, se deberán utilizar distintos niveles de Paro por Emergencia para la
disminución potencial de riesgo. A fin de lograr una estructura jerárquica y geográfica para el
sistema ESD, se deberá utilizar el principio de los niveles de Paro por Emergencia.
El sistema ESD será diseñado bajo un principio de cascada, de tal manera, que cuando se
inicie el Paro por Emergencia inmediatamente iniciará el paro en todos los niveles subordinados,
según lo definidito en la Matriz de Causa y Efecto.
Principio de votación
Esto significa que cuando uno de cada dos transmisores/dispositivos está en condiciones de
disparo se inicia la ejecución de una acción.
2oo2
Esto significa que cuando dos de cada dos transmisores/dispositivos está en condiciones de
disparo se inicia la ejecución de una acción.
2oo3
Esto significa que cuando dos de cada tres transmisores/dispositivos está en condiciones de
disparo se inicia la ejecución de una acción.
109
Función de Primer Disparo
La función de Primer Disparo se basará primeramente en los grupos definidos por el cliente (si
estos son definidos). Las condiciones de disparo de los iniciadores de entrada son monitoreadas en
la transición de normal a disparo.
Cuando una de las entradas adquiere la condición de disparo la función de Primer Disparo es
activada y marcara esta entrada como la primera causa del disparo. La marca del primer disparo será
reestablecida cuando el correspondiente grupo de Primer Disparo sea restablecido. Este reset solo
será posible cuando la señal causante del primer disparo ha regresado a condiciones normales.
La utilización de la función de Primer Disparo deberá ser definida por el cliente.
Asignación de I/O
Debido a las acciones adoptadas por diagnóstico de una falla peligrosa detectada, este tipo de
fallas no resultará en una degradación del nivel SIS bajo demanda.El Procesador y módulos de I/O
utilizados por el ProSafe-RS están clasificados como intrínsecamente seguros. De forma tal que no
son permitidos fallas peligrosas no detectadas.
110
Las descripciones detalladas de la función de gestión y diagnóstico así como de los Mensajes
de Diagnostico se puede encontrar en la Estación de Control de Seguridad.
El EWS será utilizado para supervisar el sistema ESD con las herramientas de diagnóstico
siguientes:
En la ventana SCS Status Overview mostrará una lista de los procesadores del SCS en sus
respectivas ubicaciones.
Además de las condiciones actuales de funcionamiento de cada uno de los SCS, esta ventana
también mostrará mensajes con información de las funciones de diagnóstico de cada uno de los
procesadores del SCS. Será posible identificar rápidamente si alguno de los procesadores del SCS
tuviera fallas de sistema.
111
Figura: 9.3 Ventana SCS State Management.
Hasta cinco ventanas Diagnostic Information pueden ser mostradas al mismo tiempo, cada
ventana mostrará la información de una estación individual, un módulo de entradas/salidas, etc.
112
Reporte de Fallas
Las entradas de campo digitales y analógicas así como las salidas analógicas serán
configuradas para detectar condiciones de falla en el cableado (circuito abierto y/o corto circuito).
Tres niveles de seguridad se proporcionan para el SCS del ProSafe -RS: nivel 2, 1 y 0.
El SCS controla los niveles de seguridad para una operación segura del sistema.
El SCS tiene que ser fijado en un nivel de seguridad 1 para mantenimiento y en nivel 0 para
operación fuera de línea (off-line).
Para evitar cambios erróneos del nivel de seguridad, es necesaria la autorización por
contraseña. Diferentes contraseñas deben ser asignadas para la autorización de los niveles
individuales de seguridad y SCS.
Interfaces de operación
Workbench: Esta herramienta se utiliza para generar la lógica de seguridad relacionada con la
aplicación, utilizando los siguientes lenguajes normados por la IEC 61131.
• Diagramas de lógica de escalera.
• Diagramas de bloques funcionales
• Texto estructurado.
113
SCS Status Overview: Esta herramienta se puede utilizar para supervisar el estado/operación
del controlador SCS.
Implementación
Las matrices de causa y efecto suministradas por el cliente serán consideradas como el
documento maestro para propósitos de configuración por encima del resto de documentos.
Narrativas de control (si procede) se utilizarán para apoyar las Matrices de causa y efecto.
• Asignación de I/O.
• Definición de típicos y la asignación de Hardware para I/O.
• Definición de típicos y la asignación de Software para I/O.
• Programación de configuración usando bloques de función según IEC 61131.
• Pruebas internas contra matrices de causa y efecto para comprobar el correcto
funcionamiento.
El componente principal del SCS es la Unidad de Control de Seguridad (SCU), que consiste
en un nodo con los módulos Controladores y fuentes de alimentación. El programa de aplicación en
el Controlador ejecutará diagnósticos y recogerá el estado de las I/O. Los módulos I/O están
conectados al Controlador por medio del Bus ESB. Este Bus se puede extender a otros nodos de
unidades de seguridad, que se componen de nodos con fuentes de alimentación y módulos de
interfaz de Bus ESB y ofrece ranuras adicionales para módulos de I/O.
Por medio de cables del sistema se proporciona la conexión desde los módulos de I/O hasta
las Tablillas de Conexiones de Campo (FTA) donde se conectarán los lazos de los circuitos de
campo.
La Vnet/IP (IEEE 802.3 Bus orientado a redes) es la red de control de procesos, conectando
todos los componentes activos del ProSafe -RS. La red Vnet/IP es utilizada para transferir
información de configuración y datos de las aplicaciones de seguridad. El SCS del ProSafe-RS está
conectado a la red de control y seguridad a través de una interface Vnet/IP en el SCU.
Dentro de los componentes básicos de la PC destinada para ser EWS, se incluirá una tarjeta
de interfaz Vnet/IP que se utiliza para la comunicación segura y confiable en la red.
114
Descripción del sistema
Sistema ESD
Un (1) Sistema ESD: Solución basada en un sistema ProSafe-RS con los módulos de I/O no
redundantes y procesadores redundantes (1oo2D), incluyendo dos fuentes de alimentación con
redundancia dual y todas las tarjetas de interfaz necesarias así como el cableado dentro del sistema.
Materiales comunes
Para cualquier proyecto el SCS puede tener una configuración parcial ó completamente
dúplex. Cada Controlador ProSafe-RS, módulo de entradas ó salidas, presenta una arquitectura dual
que proporciona protección a nivel SIL 3 en una sola tarjeta.
Figura: 9.5 ProSafe-RS con Arquitectura interna dual, configuración de un solo módulo SCS
115
La configuración de un solo módulo consiste en un módulo de control y un conjunto de
módulos de I/O.
Los módulos Controladores CPU y módulos I/O son diagnosticados por el hardware y el
software periódicamente. Los errores en la comunicación entre el módulo Controlador y módulos
I/O y en la comunicación entre SCS pueden ser detectados por las distintas mediciones.
116
Alcance
Suministro del hardware de campo necesario para llevar a cabo la correcta integración del
sistema propuesto como son controladores, bastidores, módulos de entradas, salidas, módulos de
comunicación, etc.
Suministro del hardware informático necesario para la integración de las interfaces hombre-
máquina y en cumplimiento con lo solicitado en la especificación técnica como son estaciones de
ingeniería, estaciones de operación.
Para que el proyecto se apegue lo más posible a las necesidades del usuario final y a la vez se
ejecute en el menor tiempo posible y de forma segura, se requieren de algunos puntos particulares
que se detallan a continuación:
• Narrativa de control.
• Relación de las señales de campo.
• Diagramas de tubería e instrumentación.
• Especificaciones de los equipos existentes.
Nota:Se incluyen estos documentos en el anexo C,F y G.
• Coordinar con el personal necesario para que cada una de las señales de campo puedan
ser llevadas hasta el pie de gabinete.
• Estar presente durante todas las pruebas intermedias del proyecto además de que
participe activamente durante la puesta en operación de la planta...
117
• El cliente será responsable también de administrar las direcciones IP asociadas tanto al
equipo de control como a la estación HMI.
Para poder ofrecer un sistema que cumpla con las expectativas del usuario final y se apegue lo
más posible a las especificaciones técnicas, el primer paso a llevar a cabo es el dimensionamiento
del mismo, esto con la finalidad de poder saber exactamente la cantidad de controladores y nodos de
E/S, tarjetas de señales de entradas y salidas analógicas y digitales, módulos de comunicación, etc.
que se requerirán para la correcta implementación del Sistema propuesto.
Para este fin elaboraremos tablas de señales las cuales nos servirán para comprender de mejor
manera el por qué de la cantidad de tarjetas a emplear ya que en dicha tabla se contemplan las
señales requeridas según la especificación técnica, sumario de señales o índice de instrumentos que
nos haya sido proporcionado para la elaboración de la oferta además de las señales SPARE que se
hayan solicitado.
Una vez que ya sabes la cantidad de módulos de cada tipo que se emplearan podemos
determinar la cantidad de Controladores, nodos, estaciones y demás dispositivos que emplearemos
hablando directamente del sistema YOKOGAWA propuesto los cuales mencionamos a
continuación:
118
Equipo de campo
CONTROLADORES 2
NODOS LOCALES 2
NODOS REMOTOS 0
MODULOS DE ENTRADA ANALOGICA 3
MODULOS DE ENTRDA DIGITAL 6
MODULOS DE SALIDA DIGITAL 4
Ahora que ya tenemos definida la cantidad de elementos que compondrán nuestro sistema,
mostraremos la segregación propuesta, la cual podría llegar a cambiar conforme a necesidades
encontradas en campo, requerimientos del usuario final en la junta de arranque y/o conforme a la
ingeniería básica autorizada por el cliente.
119
Segregación del nodo I/O local 2 sistema de paro por emergencia
HART
La velocidad de transmisión de este protocolo es de 1.2k el cual viaja en un cable par trenzado
en una comunicación tipo Maestro-Esclavo logrando tener un máximo de 15 dispositivos por
segmento. Debido a que la mayoría de la instrumentación de campo funciona haciendo uso de
señales analógicas de 4-20 mA el protocolo HART es uno de los más utilizados en los actuales
sistemas de control.
VNET/IP
Se considera la implementación de una red de control denominada Vnet/IP la cual es una red
de control de tipo redundante la cual corre sobre un medio físico Ethernet en el cual al red principal
es 100% una red de control y la red secundaria es una red mixta ya que además de poseer la
características de control de la red principal también cuenta con las características de una red
TCP/IP abierta con lo cual podemos conectar a nuestra red de control dispositivos periféricos
necesarios en el cuarto de control como lo pueden ser impresoras de reportes, etc. Esta red alcanza
un rate de transferencia hasta de 1GB y corre ya sea sobre cable UTP o lo que es lo mismo el cable
de red convencional alcanzando una distancia máxima hasta de 150mts con cable UTP CAT.6 o
pudiendo extender aun mas la distancia haciendo uso de Fibra Óptica, esta red cumple con una
topología tipo estrella.
120
ESB BUS
ESB BUS es un bus de comunicación de señales de entrada y salida (I/O) que puede trabajar
de modo redundante, mediante este bus se comunica los procesadores de la Estación de Control de
Seguridad (SCS) con los nodos de expansión de señales de entradas y salidas. Los nodos conectados
mediante el ESB BUS son denominados Nodos locales y normalmente se instalan en el mismo
gabinete que la SCS, mediante este bus podemos conectar hasta tres 9 nodos locales, la velocidad de
trasmisión es de 128 Mbps, la topología usada es de tipo BUS sobre cable coaxial modelo YCB301
y se puede alcanzar una distancia máxima hasta de 50Kms.
(La FCS incluye el bastidor y dependiendo del arreglo “S” o “D” la o las fuentes y el o los
procesadores)
NODO LOCAL (SNB10)
De este tipo de modos existen dos que debemos utilizar en nuestra arquitectura, uno con
terminación CU2N y otro con terminación CU2T, técnicamente ambos son iguales con la única
diferencia que el modelo con terminación CU2T se utiliza para terminar la comunicación FIO
121
MODULO DE COMUNICACIÓN ESB BUS (SEC401)
Para establecer una comunicación mediante ESB BUS se deben montar dependiendo
del arreglo ya sea “S” o “D” en las ranuras 7 y/u 8 de la FCS o de los nodos remotos
módulos modelo EC401.
Estos módulos se comunican con los montados en el ANB10 mediante cable coaxial
modelo YCB301
Este modulo Discreto cuenta con 16 canales de salidas de 24 VCD en formato sink, su
voltaje de carga es de 24 VCD, 50mA, el rango de voltaje de l fuente de alimentación
externa es de 20.4 a 26.4 VCD, valor máximo de voltaje de salida 2 VCD, carga de
corriente máxima, tiempo de respuesta de salida 3ms o menos para estatus de salida y 10 ms
o menos para estatus mixto de salida de pulso, corriente máxima de consumo 700mA (5
VCD) o 60 mA, este modulo puede recibir las señales de campo directamente mediante
bornera frontal o indirectamente mediante tarjeta terminadora y cable multiconductor
modelo AKB331.
122
TARJETA DE COMUNICACIÓN VNET/IP PARA ESTACIONES (VI701 y VI702)
Licenciamiento
En esta sección se indican los tipos de licencias que se consideran suministrar para la
implementación del proyecto, el licenciamiento principalmente se divide en 4 principales grupos que
se mencionan a continuación.
Existen tres tamaños de licencia, el llamado Entry Class que soporta hasta 8000 tags, la
versión estándar que soporta hasta 100,000 tags y mediante una expansión podemos soportar hasta
1,000,000 de tags. En la actual propuesta se considera el suministro de licencias tipo ENTY
CLASS.
123
ESTACIONES DE OPERACIÓN (HIS)
Las HIS son equipos de cómputo de uso comercial de tipo Workstation y dentro de sus
características mínimas cuentan con:
A estas estaciones se les coloca una tarjeta VI701 o VI702 para su interconexión con la red de
control Vnet/IP, mediante esta tarjeta las estaciones contarán con un doble puerto de comunicación,
cada puerto se conectará a los switches de la red 1 o de la red 2 para garantizar una redundancia en
canales de comunicación.
Las estaciones de ingeniería al igual que las HIS son equipos de computo de uso comercial
pero a diferencia de las de estaciones de operación, la de ingeniería es un equipo tipo servidor ya
que al poder relazar las funciones de una HIS además de las de ingeniería, es necesario un equipo
con mayor robustez pero sin dejar a un lado la confiabilidad y dentro de sus características mínimas
cuentan con:
124
Tipo estación de trabajo mini torre
Procesador Quad -Core Opteron 2.33 GHz, 1 GHz Hyper Transpor
Windows ultima versión (XP o Vista Profesional)
Tarjeta de video de 128 MB
4GB Memoria en RAM
Unidad de almacenamiento masivo 16X DVD+/-RW
Floppy Drive 1.44 MB
Teclado USB
Mouse óptico USB
Disco duro dual de 80 GB
A estas estaciones se les coloca una tarjeta VI701 o VI702 para su interconexión con la red de
control Vnet/IP, mediante esta tarjeta las estaciones contarán con un doble puerto de comunicación,
cada puerto se conectará a los switches de la red 1 o de la red 2 para garantizar una redundancia en
canales de comunicación.
CONFIGURADOR PORTATIL
Procesador Intel Core 2 Duo T7250 (2.00GHz 800MHz, 2M L2 Cache) Dual Core
Pantalla ancha de 15.4 pulgadas
Windows ultima versión (XP o Vista Profesional)
Tarjeta de video de 512 MB
2GB Memoria en RAM
Unidad de almacenamiento masivo 16X DVD+/-RW
Teclado y Touch Pad integrados
Disco duro dual de 120 GB
125
EXTENSION PARA RANURA PCI
PANTALLAS
IMPRESORAS
126
GABINETES
127
Lista de materiales propuestos para la implementación de Sistema de paro por emergencia en
la Planta Alberto Lovera correspondiente al área del balance de planta (BOP).
128
SOFTWARE PARA ESTACION DE OPERACIÓN Y DE INGENIERIA
Sistema de seguridad generación y mantenimiento de
24 CHS5100-V11 paquetes 1
[Modelo Medio: CHSKM02-C11]
25 CHS5200-V11 Ingeniería de Integración de paquetes 1
27 LHM1101-V11//N0005 Operación Estándar y monitoreo de función 1
28 CHS5400-V11 Manual electrónico 1
29 CHSKM02-V11 Software media 1
30 CHSPJT1-V11 Licencia de identificación del proyecto 1
EQUIPO COMPLEMENTARIO
GABINETES
31 8808500 Gabinete NEMA 12 Tipo 1, 2 u 8 2
32 S/N Material eléctrico 2
33 560586 9 Arreglo de distribución 120 VAC 1
Fuente de alimentación Para FTA's de 24 VCD a 20
34 560408 2 2
amperes
RED DE TRABAJO
35 (O) T3535-BB6Z03-BA-150FT UTP Patch Cable CAT5e, color rojo, el 49,4 metros 4
36 (O) T3535-BB6Z06-BA-150FT UTP Patch Cable CAT5e, color azul, el 49,4 metros 6
37 (N) T3G3G-BB7XX-BA-100FT Ethernet UTP Cable Cat5e 2
38 GSM7224 Switch etherrnet capa 2 8
39 LE604A-R4 Convertidor de Fibra óptica 4
40 JPM370A-R2 Patch Panel Fibra óptica 4
EQUIPOS INFORMATICOS
Workstation para estación de operación y estación de
41 T3400
ingeniería 2
42 Dell 2208WFP Dell 22 " Wide Flat panel HD 2
43 E2600 Impresora de reportes 1
44 CS44N Impresora de alarmas 1
129
Consideraciones técnicas de la propuesta
• Se contempla que todo el software necesario para la puesta en marcha y operación del
Sistema de Parada de Emergencia.
• Para las entradas analógicas, se está considerando el suministro de tarjetas con protocolo
Hart.
• Se considera un 20% de Spare.
• Se considera el suministro de un controlador de campo con ventilador integrado para
soportar temperaturas hasta de 70 grados centígrados
• Para la puesta en operación del sistema, se consideran Clemas, fusibles y cables. No se
considera el suministro de tarjetas de entrada/salida para este propósito.
• Para el caso de salidas analógica se contempla el suministro de tarjetas de dos tipos.
• Tarjetas con salidas de 200 mA por canal (16 puntos)
• Tarjetas con salida de 500 mA por canal (8 puntos) para las luces piloto en el panel de
botoneras.
• Se excluye el suministro y tendido de fibra óptica.
• Se excluye el suministro de botoneras y dispositivos de alarmas.
• Se asume que existe una fuente de alimentación de 120 VAC.
• Se contempla la realización de pruebas FAT hasta por 3 días
• Se contempla la realización de pruebas SAT hasta por 2 días
130
Porque sistema instrumentado de seguridad PROSAFE-RS marca YOKOGAWA
Los diseñadores de Yokogawa han empleado el estado de las técnicas de diseño y arte
electrónico de componentes miniatura de circuitos de control de seguridad. Cada procesador
ProSafe-RS, proporcionando a los usuarios SIL3 con protección de nivel en una sola tarjeta. Esta
arquitectura es simple misma comprende el diseñar, instalar y mantener. Además, el diseño tiene un
alto factor de diagnóstico de cobertura de más del 99%, proporcionando a los usuarios un medio
rápido de detección de fallas que puede permitir a las reparaciones que se efectuarán dentro de un
plazo razonable con un impacto mínimo en el proceso.
Debido a que la E / S funciones del proceso de ProSafe-RS tiene una modularidad que se
extiende a hasta el nivel de función, la redundancia se puede aplicar exactamente donde sea
necesario a la entrada, la producción o los módulos de procesador proporcionar una combinación de
seguridad. Esta flexibilidad permite cualquier combinación de redundancia dual para ser
configurado: como una sola entrada y una salida redundante, o una entrada redundante y una sola
salida
• Menor costo para el control y ahorro en la arquitectura de la red y los gastos generales de
mantenimiento.
ProSafe-PLC es un PLC de seguridad modular que puede ser configurado para proporcionar
protección SIL3 (certificaciones TÜV AK1-6). ProSafe-SLS de estado sólido soluciona la lógica al
brindar prueba a fallos esta integridad necesarias es para satisfacer las más altas necesidades de
seguridad.
132
Flexibilidad – Alta disponibilidad por opciones de “Redundancia” de un lazo múltiples lazos
Flexibilidad – Entradas y Salidas pueden estar en diferentes nodos o racks
Escalabilidad - 50 a 100,000 tags
133
CONCLUSIONES.
El sistema de seguridad será por lo menos tan seguro como los sistemas alambrados. Una
mejora en la seguridad es deseable, desde que muchos de los sistemas alambrados no funcionaban
cuando eran requeridos; debido a la falta de una línea de diagnóstico y la comprobación periódica de
exanimación fuera de línea.
El sistema debe ser fácil de mantener y de solucionar los problemas. El diagnóstico en línea
del sistema de seguridad debe proporcionarse para eliminar la necesidad del mantenimiento especial
durante los paros de planta. Deben proporcionarse los módulos de diagnóstico. Debe ser posible que
los diagnósticos se extiendan al alambrado y los dispositivos del campo.
El sistema debe ser fácil de programar y documentar. Simple, deben ser fáciles de entender los
idiomas de programación para reducir la posibilidad cometer errores de programación.
El sistema debe ser fácil al reconfigurar para que se puedan realizar los cambios del proceso.
El sistema debe poderse comunicar con los puestos de trabajo de los operadores y otros los
sistemas de computación. Esto permite el personal que opera supervise el estado del sistema de
seguridad. Entradas puenteadas o salidas forzadas deben alarmar los sistemas para alertar al
operador de condiciones que pueden afectar el funcionamiento correcto del sistema de seguridad.
También deben desplegarse estados de diagnóstico del sistema de seguridad para facilitar los
elementos de mantenimiento la reparación rápida en el sistema de seguridad.
El historial de disparos y/o el reporte de eventos deben estar disponibles para imprimir la
causa del paro. Esto permite el problema que causó el paro pueda ser reparado rápidamente para que
el proceso pueda ponerse en línea en un tiempo muy corto.
Se debe de aplicar y cumplir con los objetivos de cada una de las etapas del ciclo de vida de
seguridad SIS, buscando ante todo la funcionalidad del sistema; se deben de valorara toso los
beneficios que se obtienen al realizarlo de esta manera contra las pérdidas de funcionalidad, tiempo ,
recursos tecnológicos y costos.
Es necesario verificar que cada etapa se está cumpliendo con el objetivo que el resultado está
de acuerdo a los requerimientos solicitados y que no se dejan huecos que efectuaran en la siguiente
fase del sistema.
134
IMPLEMENTACION DE LOS SISTEMAS INTRUMENTADOS DE
SEGURIDAD AL PARO SEGURO ASOCIADO A LOS SISTEMAS DE
PROCESO QUE CONSTITUYEN EL BALANCE DE PLANTA (BOP) EN UNA
PLANTA TERMOLECTRICA.
• HTTP.//WWW. SYMANTEC,COM
135
ANEXO “A”
Harm (daño): Lesión física o daño a la salud de personas físicas, ya sea directa o
indirectamente, como resultado de un daño a una propiedad o al ambiente.
Hazard (peligro): fuente potencial de daño.
Nota: el término incluye los peligros para las personas, tanto si suceden en un breve
periodo de tiempo (explosión) como si tiene un efecto a largo plazo sobre la salud de las
personas (emisiones de sustancias toxicas).
Hazardous situation (Situación de peligro): Circunstancia en la que una persona
está expuesta al peligro/s.
Hazardous event (Suceso de peligro): Situación de peligro que causa un daño.
Risk (Riesgo): Combinación entre la probabilidad de que un daño se produzca y la
gravedad del mismo.
Tolerable risk (Riesgo tolerable): Riesgo aceptado en un determinado contexto,
basado en los valores existentes de la sociedad.
Residual risk (Riesgo residual): Riesgo remanente después de haber tomado
medidas de protección.
Safety (Seguridad): Ausencia de riesgo inaceptable.
Functional safety (Seguridad funcional): La parte de la seguridad global relativa al
EUC y a los sistemas de control de EUC, que depende del funcionamiento correcto de los
sistemas safety-related E/E/PE, de sistemas safety-related de otras tecnologías y los
dispositivos externos de reducción del riesgo.
Safety state (Estado de seguridad): Estado dl EUC en el que la seguridad es
alcanzada y mantenida. Nota: Al pasar de una condición potencialmente peligrosa a un
estado definitivo de seguridad, el EUC puede pasar por algunos estados intermedios de
seguridad. Para algunas situaciones, el estado de seguridad persiste mientras el EUC esté
continuamente bajo control. El control continuo puede durar un periodo de tiempo breve o
indefinido.
Reasonably foreseeable misuse (Uso erróneo razonablemente previsible): Uso de
un producto, proceso o servicio, en condiciones o para una finalidad no pretendida/deseada
por el fabricante, pero que puede ocurrir inducido por el producto, proceso o servicio en
combinación con, o como resultado de un comportamiento humano normal.
Nota 2: el riesgo EUC se indica en la figura A.1 de la parte 5 del estándar. El objetivo
principal de indicar el riesgo EUC es establecer un punto de referencia para el riesgo sin
tomar en consideración los sistemas safety-related, los safety-related de otras tecnologías y
los equipos/medios externos de reducción del riesgo.
Ejemplos:
• Dispositivos electromecánicos (eléctricos).
• Dispositivos electrónicos no programables de semiconductores (electrónicos).
• Dispositivos electrónicos basados en tecnología de ordenador (electrónicos
programables).
EUC Control system (Sistema de control): sistema que responde a señales de entrada
desde el proceso y/o desde un operador y genera señales de salida que inducen al EUC a
comportarse de la manera deseada.
Architecture (Arquitectura): configuración especifica de elementos hardware y
software en un sistema.
Module (Módulo): secuencias de instrucciones (rutinas), componentes discretos o un
set funcional de rutinas encapsuladas o componentes discretos que son un conjunto.
Software module (Modulo software): una elaboración formada por procedimientos
y/o declaraciones de datos que, además pueden interactuar con otras elaboraciones.
Channel (Canal): elemento o grupo de elementos que independientemente realizan
una función (es).
Diversity (Diversidad): medio distinto para realizar una función requerida.
Nota: la diversidad puede ser alcanzada mediante métodos físicos distintos o distintos
métodos de proyecto.
Redundancy (Redundancia): medios de una unidad funcional, añadidos a los
medios que podrían ser suficientes, para cumplir una función requerida o para suministrar
datos que representan información.
External risk reduction facility (Medio externo de reducción del riesgo): medida
destinada a reducir o mitigar los riesgos que son separados y distintos, y no usan, de
sistemas E/E/PE safety-related o sistemas safety-related de otras tecnologías (ejemplo, un
medio de drenaje, un muro antillamas, etc.).
• Los modos de fallo de cada uno de los componentes estén bien definidos y
• El comportamiento del sistema en condiciones de avería puede ser
completamente determinado.
•
Logic system (Sistema lógico): porción de un sistema que desempeña la función
lógica pero que excluye sensores y elementos finales.
Nota: en este estándar se toman en consideración solo los siguientes sistemas lógicos:
los eléctricos, electrónicos y con electrónica.
Watchdog: Combinación de dispositivos diagnósticos y de salida (normalmente un
contacto) para vigilar el correcto funcionamiento de un dispositivo electrónico programable
y que intervenga al detectar una condición de funcionamiento no correcta.
Safety function (Función de seguridad): función que debe ser implementada por un
sistema E/E/PE safety-related, sistemas safety-related de otras tecnologías o medios de
reducción del riesgo externo, concebida para alcanzar o mantener un estado de seguridad
para el EUC respecto a un suceso peligroso especifico.
Software safety integrity (Integridad de seguridad del software): medida que expresa
la posibilidad del software en un sistema electrónico programable de cumplir las funciones
de seguridad, en todas las condiciones establecidas y dentro de un determinado periodo de
tiempo.
Software safety integrity level (Nivel de integridad de seguridad del software): nivel
diferenciado (uno entre cuatro posibles) para especificar los requisitos de integridad de la
seguridad del software en un sistema safety-related.
Fault avoidance (evitar una avería): técnicas y procedimientos que pretenden evitar
la introducción de averias durante cualquier fase del ciclo de vida de seguridad del sistema
safety-related.
Human error (Error humano): error, acción humana u omisión de acción que
provoca un resultado no deseado.
Target failure measure (Medida del target de fallo): probabilidad prevista de que
se obtengan modos de avería peligrosos a alcanzar respecto a los requisitos de integridad de
la seguridad, especificados en términos de:
Neccesary eisk reduction (Necesaria reducción del riesgo): reducción del riesgo que
debe ser obtenida por los sistemas E/E/EP safety-related, sistemas safety-related de otras
tecnologías y equipos de reducción del riesgo externos para alcanzar un nivel de riesgo
tolerable.
Poof test (Intervalo pruebas periódicas): test periódico realizado para descubrir las
averías o malfuncionamientos en un sistema safety-related de manera que, si resulta
necesario, el sistema pueda ser restablecido en unas condiciones “como nuevo” o en unas
condiciones lo más cercanas posibles a esto último.
Diagnostic test interval (Intervalo de test diagnostico): intervalo entre los tests
efectuados con el sistema en funcionamiento ön-line” para localizar errores en un sistema
safety-related que tiene una cobertura diagnostica especifica.
Test harness (Aparato de prueba): recurso capaz de simular (en un grado útil) el
ambiente operativo de un software en desarrollo, aplicando casos de prueba al software y
registrando la respuesta.
Hasta hace algún tiempo, estos sistemas de seguridad, por ejemplo los ESD
(Emergency Shut-Down) que efectúan el bloqueo de la instalación en caso de avería de la
misma, eran diseñados conforme a varios estándares sobre la materia existentes en los
distintos países, sin referencia a una única normativa.
Esta situación está cambiando ahora con la introducción de la IEC 61508 y de la IEC
61511. Con estas normativas, los beneficios más importantes para el utilizador final de la
instalación son:
Las actividades relativas a esta normativa se iniciaron en los años 80, cuando el
comité IEC ACOS (Avisory Committe of Safety) constituyo un grupo de estudio para
considerar el problema de la estandarización puesto de manifiesto por los sistemas
electrónicos programables (PES, Programmable Electronic Systems).
Por aquel entonces, muchos órganos de estandarización no admitían el uso de
sistemas electrónicos programables en aplicaciones críticas para la seguridad.
El estándar IEC 61508 está compuesto por siete partes, que se pueden adquirir en el
Comité Electrotécnico Italiano.
Las primeras tres partes son “normativas” (obligatorias), las cuatro restantes son
“informativas”. Es decir, facilitan información adicional y de guía para el uso de las tres
primeras. Brevemente, se enumeran del modo siguiente:
A pesar de que este estándar ha sido criticado por “la extensa” documentación
requerida y el uso intensivo de técnicas estadísticas, representa para muchas industrias un
paso adelante hacia condiciones de trabajo más seguras para las personas y para el
ambiente. Exige examinar los riesgos basados en el diseño de los sistemas de seguridad,
determina una realización más eficaz incluso con relación a los costes y profundiza en los
requisitos de la seguridad.
Existe una seguridad primaria (que concierne a los riesgos, como las descargas
eléctricas generadas por un equipo eléctrico) y una seguridad funcional (a la cual se refiere
más específicamente este estándar), que depende de las medidas de reducción del riesgo
adoptadas en el sistema bajo control o EUC (Equipment Under Control). Por último, hay
una seguridad derivada que concierne a las consecuencias indirectas de un EUC que no
funciona como debería (por ejemplo, produciendo un fármaco con una receta errónea que
en lugar de curar podría matar).
Sin embargo, los principios de este estándar se pueden aplicar generalmente también
a otros aspectos de la seguridad que no sea específicamente aquella funcional. La IEC
61508 es una publicación básica de seguridad de la IEC (International Electrotechnical
Comission). Como tal, es un documento “de amplio espectro” que afecta a muchas
industrias y aplicaciones. Por ejemplo, afecta a la directiva PED (Pressured Equipment
Directive) y al método de protección “b” para los equipos no eléctricos del ATEX
(mecánica), además de a la nueva normativa (aun sin aprobar) ATEX EN 50495 (Safety
devices required for safe functioning of equipment with respect to explosión risks), en la
cual por primera vez en el contexto ATEX se fijan los niveles de integridad de la seguridad
funcional (niveles SIL) para un sistema de protección.
La finalidad principal de la normativa IEC 61508 es facilitar las bases para la
preparación de normas específicas de seguridad para instalaciones o sectores industriales.
Un segundo objetivo del estándar es permitir el desarrollo de sistemas de seguridad safety-
related E/E/PE (electrical/electronic/programable electronic) allí donde no existían
estándares específicos de sector.
En el campo de la instrumentación existen otros estándares, inherentes a la
problemática de la IEC 61508, que vale la pena mencionar. Entre los principales se
encuentran el alemán DIN (V) 19250, elaborado incluso antes de la IEC 61508 y el
americano ISA-S84.01.
A partir del 2002 se introdujeron dos nuevas normas especificas: la IEC 61511 para
las industrias de control de procesos y la IEC 62061 para la seguridad de las maquinas.
Ambos estándares hacen referencia directamente a la IEC 61508.
Seguidamente y con el fin de formar una visión más completa, vamos a presentar
brevemente el resto de disposiciones normativas que tratan el problema de seguridad.
1.1.1 HSE-PES
Sin embargo, considerando los temas tratados, parece que los mismos han sido
usados como fundamento para algunas de las normativas más recientes a la hora de analizar
la seguridad en ambientes industriales
El objetivo de las clases es identificar el nivel de riesgo que debe ser reducido y
definir la fiabilidad de las funciones que deben realizar esta reducción. Se puede trazar una
cierta correspondencia entre los niveles SIL y las clases AK. El citado estándar DIN ha sido
ahora sustituido por la IEC 61508.
1.1.3 AlChE – CCPS
1.1.4 ISA-SP84.01
“Recomended Practice for Instrumentation and Control Systems for Fired Heaters
and Stream Generators”, American Petroleum Institute, 1997. Este documento tiene
secciones que tratan los sistemas de bloqueo (shutdown) para calentadores, generadores de
vapor, turbinas de gas, generadores de vapor de gases calentados, tanto alimentados por
quemadores como no. El documento estaba dirigido principalmente a refinerías, pero se
podría aplicar sin modificaciones también a plantas químicas o instalaciones similares.
1.1.6 NFPA 85
“Boiler and Combustion Systems Hazard Code”. (Primera edicion 1997) National
Fire Protection Association, 2004. El NFPA 85 es la normativa más reconocida a nivel
mundial para la seguridad en los sistemas de combustión. El estándar comprende:
Define los SIS incluyendo los sensores, los circuitos lógicos de interfaz con los
mismos, los elementos finales y la tecnología con la que estos han sido fabricados. Por eso,
esta normativa es mucho más amplia de la ISA-S84.01.
La IEC 61511 sigue los “lifecycles” de seguridad y los niveles SIL de la IEC 61508.
En resumen, se podría decir incluso que es como la IEC 61508 para el sector especifico en
la industria de procesos. La última edición de esta norma es de 2004.
1.2 Finalidad del estándar IEC 61508: Premisas para una lectura fácil
Nota:
Se han encontrado dificultades en la primera lectura del estándar, que requiere
atención y empeño, aptitudes no siempre disponibles al terminar una jornada de trabajo
muy intensa. Asimismo ha resultado útil la lectura de la Parte 4 (Definiciones y
abreviaturas) antes de iniciar la lectura del estándar. Por esta razón se han traducido todos
los significados, que se encuentran en el Apéndice A, con el fin de facilitar su
interpretación cuando aparecen en la lectura del estándar. De hecho, para las definiciones
no es necesario un diccionario sino el estándar.
1.2.1 Seguridad
Ejemplo:
Si las consecuencias de un accidente se valoran en 100 millones de Euros y la
frecuencia estimada de dicho accidente es de uno cada 10 anos (probabilidad de 0.1
accidentes al año), el riesgo inherente es de 10 millones de euros por año (10 =0.1 x 100).
El mundo industrial actual, con la necesidad de producir cada vez más y a costes más
bajos, ha incrementado realmente la probabilidad de accidentes graves. Además de los
daños a personas y al ambiente producidos por un accidente, existen también los costes de
los gastos legales, multas, pérdidas comerciales cansadas por el paro de la instalación y por
la mala reputación, etc. por tanto, es indispensable la reducción de los riesgos.
Nota:
Desde el punto de vista moral se podrían poner objeciones al hecho de que “daños a
cosas” o “muerte de una o varias personas”, como se cita en la IEC 61508, puedan ser
cuantificados en términos económicos. Por esto, además de ser la praxis de las compañías
de seguros, responde a un criterio normativo de homogeneidad para poder generalizar los
métodos de cálculo. La valoración de los recursos humanos y de los factores humanos de
riesgo no es objeto de este estándar.
Parte 1
La parte “1” del estándar trata sobre los requisitos básicos y los ciclos de vida de
seguridad. Esta sección se considera la más importante porque presenta una visión de los
requisitos, de la documentación, de la conformidad, de la gestión y de la evaluación de la
seguridad funcional. Los anexos conciernen a ejemplos de estructura se la documentación
(Anexo A), valoración de la competencia del personal (Anexo B) y bibliografía (Anexo C).
Parte 2
La parte “2” concierne a los requisitos de los equipos o “hardware” de los sistemas
de seguridad y se considera clave para el desarrollo de los productos para el mercado de la
seguridad. Se ha redactado teniendo en cuenta todas las demás partes del estándar, pero
muchos requisitos son directamente aplicables al desarrollo de productos; trata
detalladamente los “lifecycles” de la seguridad para el hardware, así como la comprobación
de la seguridad funcional del mismo.
También facilita requisitos detallados para las técnicas de control de las averías
durante el funcionamiento, en el anexo A. se examina la tolerancia a las averías en el
hardware, los requisitos de la capacidad diagnostica, limitaciones y argumentaciones
sistemáticas para la seguridad integral del hardware.
Parte 3
La parte “3” concierne a los requisitos del software para la IEC 61508. Se aplica a
todo software usado en los sistemas de seguridad safety-related o usado para desarrollar
dichos sistemas, llamado “safety related software”. Esta parte facilita detalles sobre los
“safety lifecycles” a utilizar durante la fase de desarrollo, cuando haya que elegir distintas
técnicas en función del nivel SIL.
Parte 4
Parte 5
Parte 6
La parte “6” facilita las líneas de guía sobre la aplicación de las partes 2 y 3
mediante los anexos informativos Anexo A, B, C, D Y E.
El anexo D muestra un método para la estimación del efecto de las averías debidas a
causas comunes (factor Beta). Se enumeran los parámetros significativos y se suministra un
método de cálculo.
El anexo E muestra un ejemplo de las tablas del nivel de integridad software de la
Parte 3 para dos casos distintos de software seguro.
Parte 7
El anexo A trata de las averías casuales del hardware. Contiene mendoso y técnicas
útiles para prevenir o mantener la seguridad con existencia de componentes defectuosos.
Índice
Página
2000.01-100-I02-DE-0002 2 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 3 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
1. ALCANCE
Esta especificación técnica cubre la descripción del sistema, define los
requerimientos mínimos de hardware y software, y define los servicios de
soporte de ingeniería que son mandatorios para diseñar, manufacturar, probar,
embalar, transportar, instalar, inspeccionar y poner en servicio el Sistema de
Parada de Emergencia (ESD), asociado a los Sistemas de Procesos que
constituyen el "Balance de Planta" - BOP, en la Planta Termoeléctrica Alberto
Lovera (PAL), ubicada Refinería de Puerto La Cruz (PDVSA), Puerto La Cruz
Edo. Anzoátegui, de la República Bolivariana de Venezuela.
El ESD del BOP de PAL está integrado principalmente por los siguientes
equipos (ver Arquitectura Sistema de Control, Doc. N° 2000.01-100-I02-DT-
0005) instalados en Sala de Control Central (CCR):
1.1. Controlador del ESD GCE-76001.
2000.01-100-I02-DE-0002 4 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2. DEFINICIONES
3. DOCUMENTOS DE REFERENCIA
COVENIN
2000.01-100-I02-DE-0002 7 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 8 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
4.1. Localización
La Planta de Generación Eléctrica ALBERTO LOVERA estará ubicada en
terreno de la Refinería PDVSA Puerto La Cruz (Estado Anzoátegui). El lote de
terreno con una superficie de aproximadamente 60.500 m2.
2000.01-100-I02-DE-0002 9 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
MÁXIMA
Temperatura: 60°C
Humedad Relativa: 95%
2000.01-100-I02-DE-0002 10 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
El Balance de Planta (BOP), incluirá todos los servicios industriales que son
requeridos para el funcionamiento de las unidades Turbogeneradoras:
2000.01-100-I02-DE-0002 12 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 13 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2. Paneles en Edificios
2000.01-100-I02-DE-0002 15 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
Modelo ISO/OSI:
7 Application Layer n/a
6 Presentation Layer n/a
5 Session Layer n/a
4 Transport Layer ISO 8073, class 4, CONS
3 Network Layer
2 Link Layer IEEE 802.2 (LLC)
IEEE 802.3 (MAC)
1 Physical Layer Ethernet
2000.01-100-I02-DE-0002 19 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 20 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 21 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 22 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 23 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 24 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 25 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 26 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
5.4. Despacho
2000.01-100-I02-DE-0002 27 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
5.7. Commissioning
2000.01-100-I02-DE-0002 28 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 29 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
5.8. Repuestos
5.9. Garantía
2000.01-100-I02-DE-0002 30 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
EL VENDEDOR debe ofrecer un ESD para una planta con un ciclo de vida
estimado de 20 años, que satisfaga los requerimientos generales indicados a
continuación.
2000.01-100-I02-DE-0002 32 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
Las fuentes del sistema ofrecido deben estar en capacidad de aceptar 120 VAC
± 5% a 60 Hz ± 2% proveniente de un UPS y proveer 24 VDC regulada para
alimentar la electrónica y la instrumentación del campo. Ver en el Anexo B el
estimado de consumo de la instrumentación de campo.
Estas fuentes deben cumplir los requerimientos de "Safety Extra Low Voltage" -
SELV, o "Protective Extra Low Voltage" - PELV.
Las fuentes del sistema ofrecido deben ser redundantes por disponibilidad y no
por capacidad, deben poder energizarse desde al menos dos fuentes diferentes
y deben ser reemplazables en línea sin afectar el proceso.
La capacidad de las fuentes se debe calcular considerando que el sistema
debe energizar también la instrumentación de campo, para lo cual se
considerarán 16mA por entrada discreta, 500mA por salida discreta y 25mA por
señal análoga.
Las fuentes deben tener protección por sobre-temperatura, protección mediante
fusible y LED para indicación de estatus y alarma en caso de falla, además de
un contacto de alarma para indicación remota de falla.
2000.01-100-I02-DE-0002 33 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
7.2. Procesadores
Cada CPU debe contar con dos microprocesadores síncronos, cada uno con su
propia memoria RAM; memoria Flash EPROM para almacenamiento del
sistema operativo y los programas de aplicación; memoria de datos NVRAM;
procesador de comunicaciones y "safe watchdog".
Cada CPU debe ejecutar rutinas cíclicas de auto-prueba de los procesadores,
memorias, "watchdog" - WD, y conexiones internas con las E/S asociadas - "I/O
bus".
En caso de que los datos en los microprocesadores no sean idénticos, o alguna
de las rutinas de auto-prueba arroje un resultado negativo, automáticamente el
controlador debe dejar de evaluar las entradas y debe proceder a desenergizar
las salidas.
7.3. Módulos de Entradas
2000.01-100-I02-DE-0002 34 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
Las señales de salida relacionadas con seguridad deben ser escritas una vez
por ciclo, sus valores nuevamente leídos y luego, para asegurar el
funcionamiento seguro del módulo, se debe ejecutar una rutina cíclica de auto-
prueba que los compare con los datos de salida especificados.
Los módulos de señales de salida deben estar provistos de mecanismos
seguros de disparo para realizar la desconexión segura de los canales
defectuosos.
Los módulos de Salida Discretos deben ser sencillos (no redundantes) capaces
de manejar señales de 24Vdc y 500mA aisladas.
7.5. Módulos de Comunicación Ethernet TCP/IP
Para el disparo de los Equipos Paquete, ya sea por paro de planta o protección
de los equipos, se deberá disponer en el gabinete del ESD (GCE-76001) de
Relés de Interposición con Contactos Secos (Libres de potencial),
Normalmente Abierto. El ESD disparará los siguientes Equipos:
2000.01-100-I02-DE-0002 35 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
CANT Origen
3 CDPD-5001 Centro de Potencia 480V BOP
4 CDPD-4002 Centro de Potencia Área Generación
2 A-4001 Turbo Generador #1 TXP y Master Trip String
2 A-4002 Turbo Generador #2 TXP y Master Trip String
2 TV Turbina de Vapor TXP y Master Trip String (Futuro)
1 A-54401 Agua Desmineralizada (Futuro)
3 A-55001A/B/C Compresor de Gas
2 Z-4201 Paquete Hidroneumático
4 Reserva 20%
23 Total Relés Contacto Normalmente Abierto
Todos los cables deben identificarse mediante un "ID Tag" en ambos extremos.
Los gabinetes a ser instalados dentro del Cuarto de Control Central (CCR)
deben poseer las siguientes características:
• Tipo industrial, doble acceso, autosoportado, NEMA 12, cumplir con
IP55, con los accesorios completamente montados y con materiales que
sean adecuados al área de trabajo asignada.
2000.01-100-I02-DE-0002 36 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
• Acometidas de cables por el piso falso por la parte inferior del gabinete.
• Tendrá orejas de izaje y toda la tornillería debe ser de acero Inoxidable 316
para la fijación de los equipos del sistema en el interior del gabinete.
• Mesa plegable a una de las puertas para colocar equipo portátil (por
ejemplo: PC Laptop, multímetro, cautín, etc.) y un bolsillo para documentos
y planos.
2000.01-100-I02-DE-0002 37 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 38 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 39 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
valores de las señales, sin que sea necesario el conocimiento especializado del
hardware o de los temas de seguridad.
El sistema debe permitir la configuración automática de la red - "plug and play".
10. DOCUMENTACIÓN
Todos los documentos de EL VENDEDOR deben ser identificados de acuerdo
con el sistema de numeración de documentos que EL COMPRADOR le dará a
conocer a EL VENDEDOR después de la firma del contrato.
En la lista de los documentos del proyecto, EL VENDEDOR debe incluir las
copias escaneadas de todas las certificaciones, protocolos y actas firmadas.
Los documentos del proyecto emitidos por EL VENDEDOR para revisión y
aprobación de EL COMPRADOR, deben ser escritos en el idioma Español, y
utilizar el Sistema Internacional de Unidades de Ingeniería.
Los documentos del proyecto emitidos por EL VENDEDOR deben indicar la
revisión, la fecha de emisión, el objeto de la revisión y las iniciales de
elaborador, revisor y aprobador.
Todos los documentos deben ser emitidos al menos una vez "Para Aprobación"
en rev a (y si fuere necesario en sucesivas revisiones b, c,... etc.) y al menos
una vez "Aprobado para Construcción" en rev 0 (y si fuere necesario en
sucesivas revisiones 1, 2, ... etc.).
Además de las copias impresas de los documentos emitidos, EL VENDEDOR
debe suministrar copias de los correspondientes archivos electrónicos en
formato pdf. Adicionalmente, junto con los documentos que se encuentren
Aprobados para Construcción, EL VENDEDOR debe entregar los archivos
electrónicos editables de su última actualización.
La revisión y/o aprobación por parte de EL COMPRADOR, de un documento
emitido por EL VENDEDOR, no lo exime de sus responsabilidades en relación
con el diseño, fabricación y desempeño del sistema suministrado.
La documentación del hardware del ESD que EL VENDEDOR debe suministrar
a EL COMPRADOR debe incluir pero no limitarse a la arquitectura del sistema,
listas de componentes con las descripciones detalladas de todos los equipos
físicos, dibujos dimensionales de los gabinetes con la disposición de sus
componentes, requerimientos de suministro eléctrico y ambientales,
instrucciones y dibujos de instalación, y diagramas de cableado y de conexión
de los circuitos de fuentes, conexiones a tierra, señales, enlaces de red y
comunicaciones.
El paquete de software que sea suministrado para el desarrollo de la aplicación
debe contar con utilidades de auto-documentación de la aplicación en
desarrollo.
2000.01-100-I02-DE-0002 42 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 43 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 44 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 45 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 47 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
DOCUMENTO TITULO
2000.01-100-I01-DT-0008 LISTA DE CARGAS ELÉCTRICAS
INSTRUMENTACIÓN
2000.01-100-I01-DT-0002 LISTA DE INSTRUMENTOS
2000.01-100-I01-DT-0004 MATRIZ CAUSA-EFECTO
2000.01-100-I01-DT-0003 LISTA DE SEÑALES SISTEMA DE
CONTROL
2000.01-100-I02-DT-0005 ARQUITECTURA SISTEMA DE
CONTROL BPCS Y ESD
2000.01-183-I03-DT-0002 ARQUITECTURA SISTEMA DE
DETECCIÓN DE GAS Y FUEGO
2000.01-100-I02-DE-0002 48 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
PLANO TITULO
2000.01-100-I02-DE-0002 49 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 50 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 51 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
El proveedor debe revisar la arquitectura del Sistema, así como todos los
documentos de ingeniería entregados para verificar el número y tipo de
entradas y salidas.
TRANSMISORES:
32 Consumo 25mA
SWITCH (CONTACTO
SECO):
36 Consumo 16mA
CAMPO
SOLENOIDES, RELÉS:
Consumo 125
21 27
mA
CAMPO
Consumo
TOTAL 32 36 21 27
7. 376A
2000.01-100-I02-DE-0002 52 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
SWITCH (CONTACTO
SECO):
6 Consumo 16mA
PushBottom, Switch
LUCES 24Vdc:
2 Consumo 500 mA
Luz Piloto
Consumo
TOTAL 0 6 2
1.096A
2000.01-100-I02-DE-0002 53 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 54 de 55 PRE-ST-DOCUMENTO
PLANTA DE GENERACIÓN ELÉCTRICA 2000.01-100-I02-DE-0002
ALBERTO LOVERA Rev. b
ESPECIFICACIÓN DEL SISTEMA DE PARADA DE EMERGENCIA
2000.01-100-I02-DE-0002 55 de 55 PRE-ST-DOCUMENTO
IMPLEMENTACION DE LOS SISTEMAS INTRUMENTADOS DE
SEGURIDAD AL PARO SEGURO ASOCIADO A LOS SISTEMAS DE
PROCESO QUE CONSTITUYEN EL BALANCE DE PLANTA (BOP) EN
UNA PLANTA TERMOLECTRICA.
NETWORK VNET/IP1
NETWORK VNET/IP2
NOTA:
72 40
265.9
50
221.5
50
221.5 800
2000
2000
221.5
221
A. CONTROLADOR
100
B. NODO LOCAL
C.
D. VENTILADOR
E. REJILLA DE SALIDA
F.
132
40
0
80
100
GABINETE TIPICO DE
GABINE CON ALIMENTACION A 110 VCA
CONTROLADOR
DE CONTROLADOR
GAB-PAL-001
800
40
90
800
2000
2000
NOMECLATURA
A. TERMINAL BOARD
100
B.
358
0
80
100
DE CONTROLADOR
GAB-PAL-002
IMPLEMENTACION DE LOS SISTEMAS INTRUMENTADOS DE
SEGURIDAD AL PARO SEGURO ASOCIADO A LOS SISTEMAS DE
PROCESO QUE CONSTITUYEN EL BALANCE DE PLANTA (BOP) EN
UNA PLANTA TERMOLECTRICA.
4 7 8 9 10 11 12 13 14 15 16 17
NÚM ERO DE LA CORRIENTE 1 2 3 5 6
SA LIDA GA S CONDENSA DO CONDENSA DO CONDENSA DO CONDENSA DOS CONDENSA DOS
CA B EZA L SEP A RA DOR ENTRA DA A SEP A RA DOR P A QUETES DE SEP A RA DOR
ENTRA DA
ENTRA DA A ENTRA DA DE LIQUIDOS SA LIDA GA S UNIDA DE DE LIQUIDOS COM P RESION DE LIQUIDOS CONDENSA DOS
GA S COM B USTIB LE ENTRA DA DE GA S SA LIDA DE GA S NTRA DA P A QUET SA LIDA GA S
GENERA CION A -
41001/42001 FILTROS DE HA CIA TA NQUE
ENTRA DA P LA NTA SEP A RA DOR A DOR DE LIQUIDOS V P A QUETES DE DE COM P RESIÓN P A QUETE SEP A RA DOR V-55001 FILTROS DE FILTROS DE V-55002 A -55001A /B /C V-55001 UNIDA DES
P A RTICULA S RECOLECTOR
DE LIQUIDOS V- FIL- DE
COM P RESIÓN 55001 P A RTICULA S P A RTICULA S GENERA CIÓN
A LB ERTO LOVERA DE LIQUIDOS V-55002 A -55001A /B /C/D DE COM P RESIÓN 55001A /B /C/D
DESCRIP CIÓN A -55001A /B /C/D FIL-55001A /B /C/D FIL-55001A /B /C/D A -41001/ 42001
FA SE GAS GAS GAS GAS GAS GAS GAS GAS GAS GAS GAS LÍQUIDO LÍQUIDO LÍQUIDO LÍQUIDO LÍQUIDO LÍQUIDO
P E N D IE N T E 2 P E N D IE N T E 2 P E N D IE N T E 2 P E N D IE N T E 2 P E N D IE N T E 2 P E N D IE N T E 2
TEM P ERA TURA °C 26,67 26,67 26,67 26,67 26,67 48,89 48,8 48,67 47,56 47,56 47,22 34 34 34 34 34 34
P RESIÓN barg 17,24 17,24 17,2 16,56 16,53 37,76 37,69 37,36 35,09 34,4 34,34 0,34 0,34 0,34 0,34 0,34 0,34
P ESO M OLECULA R 19,25 19,25 19,25 19,25 19,25 19,25 19,25 19,25 19,25 19,25 19,25 18,02 18,02 18,02 18,02 18,02 18,02
GHV IDEA L kJ/kg 249040 249040 249040 249040 249040 249040 249040 249040 249040 249040 249040 2276,42 2276,42 2276,42 2276,42 2276,42 2276,42
LHV IDEA L kJ/kg 40773 40773 40773 40773 40773 40773 40773 40773 40773 40773 40773 0 0 0 0 0 0
CA LOR ESP ECÍFICO, Cp kJ/kg-°C 2,068 2,068 2,053 2,053 2,053 2,207 2,207 2,205 2,205 2,2 2,194 4,31 4,31 4,31 4,31 4,31 4,31
RELA CIÓN Cp/Cv 1,35 1,35 1,35 1,35 1,35 1,393 1,394 1,393 1,393 1,391 1,389 1,15 1,15 1,15 1,15 1,15 1,15
FA CTOR DE COM P RESIB ILIDA D 0,952 0,952 0,948 0,948 0,948 0,923 0,923 0,923 0,923 0,923 0,926 N/A N/A N/A N/A N/A N/A
DENSIDA D kg/m3 14,93 14,93 14,97 15,21 15,19 30,415 30,42 30,14 30,13 29,58 28,94 1000,58 1000,58 1000,58 1000,58 1000,58 1000,58
DENSIDA D ESTÁ NDA R @ 15 °C, 1atm kg/m3 0,823 0,823 0,823 0,823 0,823 0,823 0,823 0,823 0,823 0,823 0,823 N/A N/A N/A N/A N/A N/A
VISCOSIDA D cP 0,012 0,012 0,012 0,012 0,012 0,0131 0,013 0,013 0,013 0,013 0,013 0,733 0,733 0,733 0,733 0,733 0,733
TEM P ERA TURA DE ROCÍO A LA P RESIÓN P °C -71,44 -71,44 -71,44 -71,11 -71,13 -57,57 -57,57 -57,73 -57,74 -58,05 -58,44 N/A N/A N/A N/A N/A N/A
FLUJO M Á SICO kg/h 81646,6 81646,6 81646,6 81646,6 40823,3 40823,3 81646,6 81646,6 40823,3 40823,3 40823,3 0 0 0 0 0 0
FLUJO M OLA R kgmo l/h 4206,7 4206,7 4206,7 4206,7 4206,7 2103,3 4206,7 4206,7 2103,4 2103,4 2103,4 0 0 0 0 0 0
CA UDA L VOLUM ÉTRICO A CTUA L m3/h 5937 5937 5937 5369 5373 1342,2 2684,5 2709,1 1354,7 1380,3 1410,3 0 0 0 0 0 0
CA UDA L VOLUM ÉTRICO ESTÁ NDA R Sm3/h 99658 99658 99658 97259 97259 49830 0 0 0 0 0 0
IMPLEMENTACION DE LOS SISTEMAS INTRUMENTADOS DE
SEGURIDAD AL PARO SEGURO ASOCIADO A LOS SISTEMAS DE
PROCESO QUE CONSTITUYEN EL BALANCE DE PLANTA (BOP) EN
UNA PLANTA TERMOLECTRICA.
MATRIZ CAUSA-EFECTO
r
do
rra
Bo
2000.01-100-I01-DT-0004_Rev.b.doc//fs/ 1 de 16 PRE-ST-DOCUMENTO
2000.01-100-I01-DT-0004
JP01-EPC-CT-010
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA Rev.b
Página:
2 de 16
MATRIZ CAUSA-EFECTO
NOTAS GENERALES:
1: Acción del dispositivo activador del enclavamiento: I (En incremento), D (En decremento), A (Contacto Abierto), C (Contacto Cerrado), M (Contacto cerrado INTERRUPTORES PARA MANTENIMIENTO DEL ESD (MANUAL OVERRIDES)
momentáneo)
Interruptores para mantenimiento del ESD Interruptores para mantenimiento del ESD
2: Estado de la Salida: D (Des-energizado), E (Energizado), PH (Pulso activo por 3 Segundos), PD (Pulso inactivo por 3 segundos) , NA (Contacto de Rele Interruptor Instrumento (Entrada) Página
Interruptor Instrumento (Entrada) Página
Normalmente abierto), NC (Contacto de Relé Normalmente Cerrado), I (Salida Interna), 4mA , 20mA
HS-54001A LIT-54001 4 HS-55000DB ZSC-55000D 5
3. Todas las entradas externas generan un contacto de acuerdo a la acción generada y alarma que es enviada al BPCS via serial. HS-54004 PIT-54004 4 HS-55000DC ZSO-55000D 5
HS-54006 PIT-54006 4 HS-55000EB ZSC-55000E 5
4. Todas las señales de entrada de transmisores electrónicos son enviadas al BPCS via serial link. HS-54204A1 PIT-54204A 4 HS-55000EC ZSO-55000E 5
HS-54204B1 PIT-54204B 4 HS-55000FB ZSC-55000F 5
r
5. Función: 1oo2 (Votación 1 de 2), 2oo2 (Votación 2 de 2), XOR (or exclusivo), P (Permisivo) HS-54302 LIT-54302 4 HS-55000FC ZSO-55000F 5
do
HS-54310 LIT-54310 4 HS-55001D ZSC-55001 5
CONSIDERACIONES GENERALES: HS-54402 LIT-54402 4 HS-55001E ZSO-55001 5
HS-54403 PIT-54403 4 HS-55006B ZSC-55006 5
HS-54404 PIT-54404 4 HS-55006C ZSO-55006 5
1: El interruptor de mantenimiento hace by-pass a la señal de entrada para evitar paradas de planta no deseadas, sin embargo, no inhibe la detección y alarma del dispositivo. HS-54407 PIT-54407 4 HS-55007B ZSC-55007 5
HS-54408
HS 54408 PIT-54408
PIT 54408 4 HS-55007C
HS 55007C ZSO 55007
ZSO-55007 5
rra
2: Para cada interruptor de mantenimiento (HS) se enviará una señal de alarma al BPCS via serial (HA). HS-54705 PIT-54705 4 HS-55017B ZSC-55017 5
HS-54707A PIT-54707 4 HS-55017C ZSO-55017 5
HS-54708 LIT-54708 4 HS-55018B ZSC-55018 5
HS-55000A PDIT-55000A 4 HS-55018C ZSO-55018 5
HS-55000B PDIT-55000B 4 HS-55024B ZSC-55024 5
HS-55000C PDIT-55000C 4 HS-55024C ZSO-55024 5
ENCLAVAMIENTOS (INTERLOCK) HS-55000D PDIT-55000D 4 HS-55025B ZSC-55025 5
Bo
HS-55000E PDIT-55000E 4 HS-55025C ZSO-55025 5
Enclavamientos Generales Enclavamientos Generales HS-55000F PDIT-55000F 4 HS-55026B ZSC-55026 5
HS-55005A PDIT-55005A 4 HS-55026C ZSO-55026 5
Tag Descripción Página Tag Descripción Página
HS-55008B LIT-55008B 4
I-00001 Parada Total de Planta 6 I-55007 Válvula de Bloqueo y Venteo BDV-55007 16 HS-55009B LIT-55009B 4
I-00002 Interruptores de Mantenimiento 4,5 I-55008 Separador de Liquidos V-55001 12 HS-55010B LIT-55010B 4
I-41010 Unidad de Generación A-41001 9 I-55009 Camara Inferior Separador de Liquidos V-55002 12 HS-55011B LIT-55011B 4
I-42010 Unidad de Generación A-42001 9 I-55010 Camara Superior Separador de Liquidos V-55002 12 HS-55011C LIT-55011C 4
I-54010 Tanque de Recepción de Agua Potable T-54001 7 I-55011 Camara Superior Filtro de Partículas FIL-55001A 9,12 HS-55012B LIT-55012B 4
I-54011 Tanque de Almac. de Agua de servicios/SCI T-54301 7 I-55012 Camara Inferior Filtro de Partículas FIL-55001A 9,13 HS-55012C LIT-55012C 4
I-54020 Tanque de Recepción de Agua Potable T-54001 7 I-55013 Camara Superior Filtro de Partículas FIL-55001B 9,13 HS-55013B LIT-55013B 4
I-54022 Bomba de Suministro de Agua Potable P-54001A 7 I-55014 Camara Inferior Filtro de Partículas FIL-55001B 9,14 HS-55013C LIT-55013C 4
I-54023 Bomba de Suministro de Agua Potable P-54001B 7 I-55017 Gas de Entrada a Unidad de Medición ME-44001 14 HS-55014B LIT-55014B 4
I-54220 Sistema de Aire Comprimido 6,8 I-55018 Gas de Entrada a Unidad de Medición ME-44002 14 HS-55014C LIT-55014C 4
I-54310 Tanque de Agua Filtrada T-54304 7 I-55019 Gas de Entrada a Unidad de Medición ME-44001 / ME-44002 14 HS-55017 PDIT-55017 4
I-54320 Tanque de Almac. de Agua de servicios/SCI T-54301 7 I-55020 Camara Superior Filtro de Partículas FIL-55001C 9,14 HS-55018 PDIT-55018 4
I-54321 Bomba de Filtración P-54304A 7 I-55021 Camara Inferior Filtro de Partículas FIL-55001C 9,15 HS-55020B LIT-55020B 5
I-54322 Bomba de Filtración P-54304B 7 I-55022 Camara Superior Filtro de Partículas FIL-55001D 9,15 HS-55020C LIT-55020C 5
I-54323 Tanque de Agua Filtrada T-54304 7 I-55023 Camara Inferior Filtro de Partículas FIL-55001D 9,16 HS-55021B LIT-55021B 5
I-54402 Tanque de Agua Desmineralizada T-54401 8 I-55024 Camara Inferior Filtro de Partículas FIL-55001D 16 HS-55021C LIT-55021C 5
I-54403 Bomba de Agua Desmineralizada P-54401A 8 I-55025 Camara Inferior Filtro de Partículas FIL-55001D 16 HS-55022B LIT-55022B 5
I-54404 Bomba de Agua Desmineralizada P-54401B 8 I-55026 Camara Inferior Filtro de Partículas FIL-55001D 16 HS-55022C LIT-55022C 5
I-55000A Entrada de Gas a Paquete de Compresión A-55001A 10 I-55027 Camara Inferior Filtro de Partículas FIL-55001D 16 HS-55023B LIT-55023B 5
I-55000B Entrada de Gas a Paquete de Compresión A-55001B 10 HS-55023C LIT-55023C 5
I-55000C Entrada de Gas a Paquete de Compresión A-55001C 10 HS-55000AB ZSC-55000A 5
I-55001A Paquete de Compresión A-55001A 10 HS-55000AC ZSO-55000A 5
I-55001B Paquete de Compresión A-55001B 10 HS-55000BB ZSC-55000B 5
I-55001C Paquete de Compresión A-55001C 11 HS-55000BC ZSO-55000B 5
I-55005 Entrada de Gas a Separador de Liquidos V-55002 12 HS-55000CB ZSC-55000C 5
I-55006 Válvula de Bloqueo y Venteo BDV-55006 16 HS-55000CC ZSO-55000C 5
2000.01-100-I01-DT-0004
JP01-EPC-CT-010
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA Rev.b
Página:
3 de 16
MATRIZ CAUSA-EFECTO
1.- El Supervisor de Mantenimiento autorizará la activación de un MOS a partir del accionamiento de una (1) llave ubicada en el panel de botoneras de sala de control y cableada al Sistema de Parada de Emergencia (ESD). El accionamiento de la llave le
indica al sistema de paro de emergencia que se tiene una solicitud de procedimiento de bypass (MOS), una vez que el sistema da el permisivo para la realización del procedimiento enciende la luz azul identificada como IL-55001B y se prepara para recibir
desde el BPCS el comando del MOS especifico del instrumento para la ejecución del bypass.
r
2.- En el sistema de control debe existir la pantalla de operación para la ejecución del bypass de mantenimiento, con un (1) MOS por cada instrumento que genere paro en el sistema que no sea parte de un sistema de votación 2oo2 ó 2oo3. Para el caso de
do
los instrumentos que formen parte de una votación 2oo2, la activación del procedimiento de bypass (MOS) para cualquiera de los dos instrumentos que formen parte de la votación deberá generar una situación tal que, durante el tiempo en que el bypass
(MOS) se encuentre activado la configuración automáticamente funcione como un sistema 1oo2.
3.-- El operador seleccionará en la pantalla el MOS que aplica al instrumento ha realizarle el mantenimiento,
3 mantenimiento y el ESD procederá a bypasear el instrumento correspondiente y a encender la luz amarilla identificada como IL-55001A que indica que al menos un
rra
interruptor MOS se encuentra activado.
4.- La función de bypass solo inhibe el disparo generado por el instrumento, pero la alarma de disparo deben seguirse reportando en consola
5.- El tiempo de duración del bypass activo es ilimitado, siempre y cuando al llave de activación se encuentre en posición de permisivo
Bo
6.- Únicamente se podrá activar un (1) interruptor de mantenimiento (MOS) a la vez. El BPCS no debe permitir la activación de más de 1 bypass simultáneamente.
7.- Para desactivar el MOS, el operador verificará previamente que la alarma de disparo del instrumento ha retornado a su condición normal, antes de desactivar el bypass. Cuando no esté activo ningún bypass, se apagará la luz amarilla de bypass activo IL-
55001A. Posteriormente se deberá retornar la llave a su posición normal y el ESD apagará la luz azul IL-55001B indicando que no está permitido al operador activar los MOS.
8.- En caso de pérdida de comunicación entre el BPCS y el ESD, el operador podrá desactivar todos los MOS retornando la llave a su posición normal.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
4 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
INTERRUPTORES
GENERALPARA MANTENIMIENTO
INTERLOCKS
al 1)
Estado Salida
a
(Nota Genera
E
TAG SALIDA
IL-55001B
IL-55001A
ENTRADAS (CAUSA)
r
do
INICIADOR
ENCLAV. PUNTO DE AJUSTE DE ACCION (Nota TAG / TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD General 1) P&ID ALARMA DESCRIPCION NOTAS
Activar Interruptores para
HS-55001 I-00002 N/A 550 C 2000.01-550-P04-PP-0001 H1 HS-55001 X P 1
Mantenimiento (MOS)
rra
HS-54001A I-00002 N/A 540 C N/A HS-54001A Activar MOS de LIT-54001 X 1
HS-54004 I-00002 N/A 540 C N/A HS-54004 Activar MOS de PIT-54004 X 1
HS-54006 I-00002 N/A 540 C N/A HS-54006 Activar MOS de PIT-54006 X 1
HS-54204A1 I-00002 N/A 542 C N/A HS-54204A1 Activar MOS de PIT-54204A X 1
HS-54204B1 I-00002 N/A 542 C N/A HS-54204B1 Activar MOS de PIT-54204B X 1
HS-54302 I-00002 N/A 543 C N/A HS-54302 Activar MOS de LIT-54302 X 1
HS-54310 I-00002 N/A 543 C N/A HS-54310 Activar MOS de LIT-54310 X 1
Bo
HS-54402 I-00002 N/A 544 C N/A HS-54402 Activar MOS de LIT-54402 X 1
HS-54403 I-00002 N/A 544 C N/A HS-54403 Activar MOS de PIT-54403 X 1
HS-54404 I-00002 N/A 544 C N/A HS-54404 Activar MOS de PIT-54404 X 1
HS-54407 I-00002 N/A 544 C N/A HS-54407 Activar MOS de PIT-54407 X 1
HS-54408 I-00002 N/A 544 C N/A HS-54408 Activar MOS de PIT-54408 X 1
HS-54705 I-00002 N/A 547 C N/A HS-54705 Activar MOS de PIT-54705 X 1
HS-54707A I-00002 N/A 547 C N/A HS-54707A Activar MOS de PIT-54707 X 1
HS-54708 I-00002 N/A 547 C N/A HS-54708 Activar MOS de LIT-54708 X 1
HS-55000A I-00002 N/A 550 C N/A HS-55000A Activar MOS de PDIT-55000A X 1
HS-55000B I-00002 N/A 550 C N/A HS-55000B Activar MOS de PDIT-55000B X 1
HS-55000C I-00002 N/A 550 C N/A HS-55000C Activar MOS de PDIT-55000C X 1
HS-55000D I-00002 N/A 550 C N/A HS-55000D Activar MOS de PDIT-55000D X 1
HS-55000E I-00002 N/A 550 C N/A HS-55000E Activar MOS de PDIT-55000E X 1
HS-55000F I-00002 N/A 550 C N/A HS-55000F Activar MOS de PDIT-55000F X 1
HS-55005A I-00002 N/A 550 C N/A HS-55005A Activar MOS de PDIT-55005A X 1
HS-55008B I-00002 N/A 550 C N/A HS-55008B Activar MOS de LIT-55008B X 1
HS-55009B I-00002 N/A 550 C N/A HS-55009B Activar MOS de LIT-55009B X 1
HS-55010B I-00002 N/A 550 C N/A HS-55010B Activar MOS de LIT-55010B X 1
HS-55011B I-00002 N/A 550 C N/A HS-55011B Activar MOS de LIT-55011B X 1
HS-55011C I-00002 N/A 550 C N/A HS-55011C Activar MOS de LIT-55011C X 1
HS-55012B I-00002 N/A 550 C N/A HS-55012B Activar MOS de LIT-55012B X 1
HS-55012C I-00002 N/A 550 C N/A HS-55012C Activar MOS de LIT-55012C X 1
HS-55013B I-00002 N/A 550 C N/A HS-55013B Activar MOS de LIT-55013B X 1
HS-55013C I-00002 N/A 550 C N/A HS-55013C Activar MOS de LIT-55013C X 1
HS-55014B I-00002 N/A 550 C N/A HS-55014B Activar MOS de LIT-55014B X 1
HS-55014C I-00002 N/A 550 C N/A HS-55014C Activar MOS de LIT-55014C X 1
HS-55017 I-00002 N/A 550 C N/A HS-55017 Activar MOS de PDIT-55017 X 1
HS-55018 I-00002 N/A 550 C N/A HS-55018 Activar MOS de PDIT-55018 X 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
5 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
INTERRUPTORES
GENERALPARA MANTENIMIENTO
INTERLOCKS
(Nota General 1)
1
Estado Salida
E
TAG SALIDA
IL-55001B
IL-55001A
ENTRADAS (CAUSA)
r
do
INICIADOR
PUNTO DE AJUSTE DE ACCION (Nota TAG / TAG
TAG ENTRADA ENCLAV. ACTIVADO ACTIVACION UNIDAD General 1) P&ID ALARMA DESCRIPCION NOTAS
Activar Interruptores para
HS-55001 I-00002 N/A 550 C 2000.01-550-P04-PP-0001 H1 HS-55001 X P 1
Mantenimiento (MOS)
rra
HS-55021B I-00002 N/A 550 C N/A HS-55021B Activar MOS de LIT-55021B X 1
HS-55021C I-00002 N/A 550 C N/A HS-55021C Activar MOS de LIT-55021C X 1
HS-55022B I-00002 N/A 550 C N/A HS-55022B Activar MOS de LIT-55022B X 1
HS-55022C I-00002 N/A 550 C N/A HS-55022C Activar MOS de LIT-55022C X 1
HS-55023B I-00002 N/A 550 C N/A HS-55023B Activar MOS de LIT-55023B X 1
HS-55023C I-00002 N/A 550 C N/A HS-55023C Activar MOS de LIT-55023C X 1
HS-55000AB I-00002 N/A 550 C N/A HS-55000AB Activar MOS de ZSC-55000A X
Bo
HS-55000AC I-00002 N/A 550 C N/A HS-55000AC Activar MOS de ZSO-55000A X
HS-55000BB I-00002 N/A 550 C N/A HS-55000BB Activar MOS de ZSC-55000B X
HS-55000BC I-00002 N/A 550 C N/A HS-55000BC Activar MOS de ZSO-55000B X
HS-55000CB I-00002 N/A 550 C N/A HS-55000CB Activar MOS de ZSC-55000C X
HS-55000CC I-00002 N/A 550 C N/A HS-55000CC Activar MOS de ZSO-55000C X
HS-55000DB I-00002 N/A 550 C N/A HS-55000DB Activar MOS de ZSC-55000D X
HS-55000DC I-00002 N/A 550 C N/A HS-55000DC Activar MOS de ZSO-55000D X
HS-55000EB I-00002 N/A 550 C N/A HS-55000EB Activar MOS de ZSC-55000E X
HS-55000EC I-00002 N/A 550 C N/A HS-55000EC Activar MOS de ZSO-55000E X
HS-55000FB I-00002 N/A 550 C N/A HS-55000FB Activar MOS de ZSC-55000F X
HS-55000FC I-00002 N/A 550 C N/A HS-55000FC Activar MOS de ZSO-55000F X
HS-55001D I-00002 N/A 550 C N/A HS-55001D Activar MOS de ZSC-55001 X
HS-55001E I-00002 N/A 550 C N/A HS-55001E Activar MOS de ZSO-55001 X
HS-55006B I-00002 N/A 550 C N/A HS-55006B Activar MOS de ZSC-55006 X
HS-55006C I-00002 N/A 550 C N/A HS-55006C Activar MOS de ZSO-55006 X
HS-55007B I-00002 N/A 550 C N/A HS-55007B Activar MOS de ZSC-55007 X
HS-55007C I-00002 N/A 550 C N/A HS-55007C Activar MOS de ZSO-55007 X
HS-55017B I-00002 N/A 550 C N/A HS-55017B Activar MOS de ZSC-55017 X
HS-55017C I-00002 N/A 550 C N/A HS-55017C Activar MOS de ZSO-55017 X
HS-55018B I-00002 N/A 550 C N/A HS-55018B Activar MOS de ZSC-55018 X
HS-55018C I-00002 N/A 550 C N/A HS-55018C Activar MOS de ZSO-55018 X
HS-55024B I-00002 N/A 550 C N/A HS-55024B Activar MOS de ZSC-55024 X
HS-55024C I-00002 N/A 550 C N/A HS-55024C Activar MOS de ZSO-55024 X
HS-55025B I-00002 N/A 550 C N/A HS-55025B Activar MOS de ZSC-55025 X
HS-55025C I-00002 N/A 550 C N/A HS-55025C Activar MOS de ZSO-55025 X
HS-55026B I-00002 N/A 550 C N/A HS-55026B Activar MOS de ZSC-55026 X
HS-55026C I-00002 N/A 550 C N/A HS-55026C Activar MOS de ZSO-55026 X
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
6 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0001 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
PARO DE
GENERAL PLANTA
INTERLOCKS
al 1)
Estado Salida
a
(Nota Genera
D
TAG SALIDA
I-00001
ENTRADAS (CAUSA)
DESCRIPCION
r
do
PUNTO DE ACCION INICIADOR
ENCLAV. AJUSTE DE (Nota TAG / TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID ALARMA DESCRIPCION NOTAS
HS-55000 I-00001 N/A 550 A 2000.01-550-P04-PP-0001 H1 HS-55000 Botón Parada de Emergencia X
PIT-54204A PALLL-54204
I-54220 PENDIENTE 542 D 2000 01-542-P04-PP-0003 H1
2000.01-542-P04-PP-0003 Muy Muy Baja Presión de Aire de Instrumentos a Red X
2oo2
rra
PIT-54204B
Bo
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
7 de 16
SALIDAS (EFECTO)
2000.01-540-P04-PP-0001 H1
2000.01-540-P04-PP-0001 H1
2000.01-540-P04-PP-0001 H1
2000.01-540-P04-PP-0002 H1
2000.01-540-P04-PP-0002 H1
2000.01-540-P04-PP-0004 H1
2000.01-540-P04-PP-0004 H1
2000.01-540-P04-PP-0003 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE AGUA
GENERAL POTABLE
INTERLOCKS
eral 1)
Estado Saliida
(Nota Gene
D
TAG SALIDA
XO-54001A
XO-54001B
XO-54304A
XO-54304B
XO-54302A
XO-54302B
XO-54301
SV-54002
ENTRADAS (CAUSA)
r
T-54001 LV-54002
do
P-54301A/B
P-54302A
P-54302B
PUNTO DE ACCION INICIADOR
ENCLAV. AJUSTE DE (Nota TAG / TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID ALARMA DESCRIPCION NOTAS
Muy Alto Nivel Tanque de Recepción de Agua Potable T-
LIT-54001 I-54010 3500 mm 540 I 2000.01-540-P04-PP-0001 H1 LAHH-54001 X 1
54001
rra
T-54001
Bo
Muy Alto Nivel en Tanque de Almac. Agua de Servicios /
LIT-54302 I-54011 8291 mm 540 I 2000.01-540-P04-PP-0002 H1 LAHH-54302 X X 1
SCI T-54301
LIT-54310 I-54310 4167 mm 540 I 2000.01-540-P04-PP-0003 H2 LAHH-54310 Muy Alto Nivel en Tanque de Agua Filtrada T-54304 X X 1
LIT-54310 I-54323 679 mm 540 D 2000.01-540-P04-PP-0003 H2 LALL-54310 Muy Bajo Nivel en Tanque de Agua Filtrada T-54304 X X X 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
8 de 16
SALIDAS (EFECTO)
2000.01-544-P04-PP-0002 H1
2000.01-544-P04-PP-0002 H1
2000.01-542-P04-PP-0002 H1
2000.01-542-P04-PP-0002 H1
2000.01-542-P04-PP-0003 H1
P&ID
MATRIZ
CAUSE CAUSA-EFECTO
AND EFFECT MATRIX
SISTEMAGENERAL
DE AGUAINTERLOCKS
DESMINERALIZADA /
SISTEMA DE AIRE COMPRIMIDO
(Nota General
Estado Salida
N/A
D
E
1)
TAG SALIDA
XO-54401A
XO-54401B
SV-54201B
SV-54201B
PAX-54204
ENTRADAS (CAUSA)
PIT-54204A y PIT-54204B
r
do
Red XV-54201
Red XV-54201
PUNTO DE ACCION
ENCLAV. AJUSTE DE (Nota INICIADOR TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID / TAG ALARMA DESCRIPCION NOTAS
Muy Bajo Nivel Tanque de Agua Desmineralizada T-
LIT-54402 I-54402 640 mm 544 D 2000.01-544-P04-PP-0001 H1 LALL-54402 X X 1
54401
rra
PIT-54403 I-54403 PENDIENTE 544 D 2000.01-544-P04-PP-0002 H1 PALL-54403 X 1
Desmineralizada P-54401A
Muy Alta Presión en Linea de Succión Bomba de Agua
PIT-54404 I-54403 PENDIENTE 544 I 2000.01-544-P04-PP-0002 H1 PAHH-54404 X 1
Desmineralizada P-54401A
Bo
PIT-54204A PENDIENTE 542 D 2000.01-542-P04-PP-0003H1 PALL-54204 1
I-54220 Muy Baja Presión de Aire de Instrumentos a Red X
2oo2
PIT-54204B PENDIENTE 542 D 2000.01-542-P04-PP-0003H1 1
PIT 54204A
PIT-54204A PENDIENTE 542 D 2000 01 542 P04 PP 0003H1
2000.01-542-P04-PP-0003H1 1
PALLL-54204
I-54220 Muy Muy Baja Presión Aire Instrumentos a la Red X
XOR
PIT-54204B PENDIENTE 542 D 2000.01-542-P04-PP-0003H1 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
9 de 16
SALIDAS (EFECTO)
VEN326-YS18-MKY-013802
VEN326-YS18-MKY-013802
9727D22
9727D22
SIEMENS
SIEMENS
(64/79)
(64/79)
P&ID
H20
H20
SIEMENS
SIEMENS
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
(Nota General 1)
Estado Salida
D
XO1T-CC391AD
XO2T-CC391AD
Detiene TXP Turbogenerador 1 A-41001 XO1T-CC391AE
del
del
ENTRADAS (CAUSA)
Turbogenerador A-41001
Turbogenerador A-42001
PUNTO DE ACCION
ENCLAV. AJUSTE DE (Nota INICIADOR TAG
r
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID / TAG ALARMA DESCRIPCION NOTAS
HS-41001A I-41010 N/A 410 A 2000.01-550-P04-PP-0006 H1 HS-41001A Botón Parada Unidad de Generación A-41001 X X 1
do
No Abierta Válvula de Entrada de Gas Combustible a
ZSO-55017 I-41010 N/A 550 C 2000.01-550-P04-PP-0002 H1 ZIO-55017 1
Unidad de Generación A-41001
X X
Cerrada Válvula de Entrada de Gas Combustible a
ZSC-55017 I-41010 N/A 550 A 2000.01-550-P04-PP-0002 H1 ZIC-55017 1
Unidad de Generación A-41001
rra
2oo2 Muy Alto Nivel en Camara Superior Filtro de Partículas
LIT-55011C I-55011 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
FIL-55001A
Bo
LIT-55013B I-55013 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LAHH-55013 FIL-55001B
X X
2oo2 Muy Alto Nivel en Camara Superior Filtro de Partículas
LIT-55013C I-55013 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
FIL-55001B
HS-42001A I-42010 N/A 420 A 2000.01-550-P04-PP-0006 H1 HS-42001A Botón Parada Unidad de Generación A-42001 X X 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
10 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
Nota General 1)
Salida
D
E
E
Estado
Es
(N
TAG SALIDA
XO-55001A
XO-55001B
SV-55000D
SV-55003B
SV-55000A
SV-55000A
SV-55004B
SV-55000B
SV-55000B
SV-55000E
Cierre Válvula de Cierre de Emerg. Salida
A-55000A
A-55000B
A-55000B
Cierre Válvula de Equalización Entrada
a
Gas
Gas
de
de
Entrada
Entrada
SDV-55000D
SDV-55000A
SDV-55000A
SDV-55000B
SDV-55000B
SDV-55000E
A-55001A
A-55001B
PUNTO DE ACCION
r
ENCLAV. AJUSTE DE (Nota INICIADOR TAG
Gas
Gas
de
de
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID / TAG ALARMA DESCRIPCION NOTAS
X X X
do
HS-55001A I-55001A N/A 550 A 2000.01-550-P04-PP-0002 H1 HS-55001A Botón Parada de Compresor de Gas A-55001A 1
rra
No Abierta Válvula SDV-55000A Entrada del paquete A-
ZSO-55000A I-55001A N/A 550 C 2000.01-550-P04-PP-0002 H1 ZIO-55000A 1
55001A
X X
Cerrada Válvula SDV-55000A Entrada del paquete A-
ZSC-55000A I-55001A N/A 550 A 2000.01-550-P04-PP-0002 H1 ZIC-55000A 1
55001A
Bo
Presión Diferencial Salida de Gas de Paquete de
PDIT-55000D I-55001A PENDIENTE 550 I 2000.01-550-P04-PP-0002 H1 PDAH-55000D X X X 1
Compresión A-55001A
HS-55001B I-55001B N/A 550 A 2000.01-550-P04-PP-0002 H1 HS-55001B Botón Parada de Compresor de Gas A-55001B X X X 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
11 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
a General 1)
do Salida
D
E
Estad
(Nota
TAG SALIDA
XO-55001C
SV-55000C
SV-55000C
SV-55005B
SV-55000F
Cierre Válvula de Cierre de Emerg. Salida
Cierre Válvula de Cierre de Emerg. Línea
Cierre Válvula de Equalización Entrada de
ENTRADAS (CAUSA)
A-55000C
A-55000C
Detiene Paquete de Compresión
DESCRIPCION
Gas a
de
Entrada
SDV-55000C
SDV-55000C
SDV-55000F
A-55001C
PUNTO DE ACCION INICIADOR
r
ENCLAV. AJUSTE DE (Nota TAG / TAG
Gas
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID ALARMA DESCRIPCION
de
NOTAS
do
HS-55001C I-55001C N/A 550 A 2000.01-550-P04-PP-0002 H1 HS-55001C Botón Parada de Compresor de Gas A-55001C X X X 1
rra
X
No Cerrada Válvula de Entrada de Gas Combustible a
ZSC-55000C I-55001C N/A 550 A 2000.01-550-P04-PP-0002 H1 ZIC-55000C 1
Paquete de Compresión A-55001C
Bo
ZSO-55000C I-55001C N/A 550 C 2000.01-550-P04-PP-0002 H1 ZIO-55000C 1
Paquete de Compresión A-55001C
X X
Cerrada Válvula de Entrada de Gas Combustible a
ZSC-55000C I-55001C N/A 550 A 2000.01-550-P04-PP-0002 H1 ZIC-55000C 1
Paquete de Compresión A-55001C
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
12 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0001 H1
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0004 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
(Nota General 1)
Estado Salida
N/A
D
D
E
TAG SALIDA
SV-55002B
SV-55008B
SV-55008A
SV-55009B
SV-55009A
SV-55010B
SV-55010A
SV-55011A
SV-55011B
LAX-55011
SV-55001
SV-55001
Drenaje
Drenaje
Drenaje
Drenaje
Apertura Válvula de Cierre de Emerg.
V-55002
Cierre Válvula de Equalización Linea de
de
de
de
de
LIT-55011B y LIT-55011C
Válvula
Válvula
Válvula
Válvula
Entrada Gas
Apertura de
Apertura de
Apertura de
Apertura de
SDV-55001
SDV-55001
LV-55008
LV-55009
LV-55010
LV-55011
PUNTO DE ACCION
ENCLAV. AJUSTE DE (Nota Gen. INICIADOR TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD 1) P&ID / TAG ALARMA DESCRIPCION
de
NOTAS
r
Presión de Entrada de Gas a Separador V-55002
PDIT-55005 I-55005 0 Barg 550 D 2000.01-550-P04-PP-0001 H1 PDAL-55005 1
Equalizada
do
ZSC-55006 I-55005 N/A 550 A 2000.01-550-P04-PP-0002 ZIC-55006 Cerrada Válvula de Bloqueo y Venteo BDV-55006 1
ZSC-55007 I-55005 N/A 550 A 2000.01-550-P04-PP-0003 ZIC-55007 Cerrada Válvula de Bloqueo y Venteo BDV-55007 1
ZSC-55024 I-55005 N/A 550 A 2000.01-550-P04-PP-0006 ZIC-55024 Cerrada Válvula de Bloqueo y Venteo BDV-55024 X 1
rra
ZSO-55024 I-55005 N/A 550 C 2000.01-550-P04-PP-0006 ZIO-55024 1
55024
ZSC-55025 I-55005 N/A 550 A 2000.01-550-P04-PP-0006 ZIC-55025 Cerrada Válvula de Bloqueo y Venteo BDV-55025 1
ZSC-55026 I-55005 N/A 550 A 2000.01-550-P04-PP-0003 ZIC-55026 Cerrada Válvula de Bloqueo y Venteo BDV-55026 1
Bo
Abierta Válvula de Entrada de Gas a Planta SDV-
ZSO-55001 I-55005 N/A 550 A 2000.01-550-P04-PP-0002 ZIO-55001 1
55001
X
No Cerrada Válvula deEntrada de Gas a Planta
ZSC-55001 I-55005 N/A 550 C 2000.01-550-P04-PP-0002 ZIC-55001 1
SDV-55001
LIT-55008B I-55008 900 mm 550 I 2000.01-550-P04-PP-0003 H1 LAHH-55008 Muy Alto Nivel en Separador de Líquidos V-55001 X 1
LIT-55008B I-55008 150 mm 550 D 2000.01-550-P04-PP-0003 H1 LALL-55008 Muy Bajo Nivel en Separador de Líquidos V-55001 X 1
LIT-55011B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAHH-55011 Muy Alto Nivel en Camara Superior Filtro de Partículas 1
I-55011 X
XOR FIL-55001A
LIT-55011C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LIT-55011B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAH-55011 Alto Nivel en Camara Superior Filtro de Partículas FIL- 1
I-55011 X
XOR 55001A
LIT-55011C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LIT-55011B PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 LALL-55011 Muy Bajo Nivel en Camara Superior Filtro de Partículas 1
I-55011 X
LIT-55011C PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 XOR FIL-55001A 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
13 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0004
2000.01-550-P04-PP-0004
2000.01-550-P04-PP-0004
2000.01-550-P04-PP-0004
P&ID
H1
H1
H1
H1
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
(Nota General
Estado Salida
N/A
N/A
D
D
1)
TAG SALIDA
SV-55012A
SV-55012B
SV-55013B
SV-55013A
LAX-55012
LAX-55013
ENTRADAS (CAUSA)
Drenaje
Drenaje
de
DESCRIPCION
LIT-55012B y LIT-55012C
LIT-55013B y LIT-55013C
Válvula
Válvula
r
do
Apertura de
Apertura de
LV-55012
LV-55013
PUNTO DE ACCION
ENCLAV. AJUSTE DE (Nota INICIADOR TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID / TAG ALARMA DESCRIPCION NOTAS
Alto Nivel en Camara Inferior Filtro de Partículas FIL-
LIT-55012B I-55012 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LAH-55012 55001A
X
2oo2 Alto Nivel en Camara Inferior Filtro de Partículas FIL-
LIT-55012C I-55012 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
55001A
rra
Muy Bajo Nivel en Camara Inferior Filtro de Partículas
LIT-55012B I-55012 PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 1
LALL-55012 FIL-55001A
X
2oo2 Muy Bajo Nivel en Camara Inferior Filtro de Partículas
LIT-55012C I-55012 PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 1
FIL-55001A
LIT-55012B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAHH-55012 Muy Alto Nivel en Camara Inferior Filtro de Partículas 1
I-55012 X
XOR FIL-55001A
Bo
LIT-55012C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LIT-55012B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAH-55012 Alto Nivel en Camara Inferior Filtro de Partículas 1
I-55012 X
XOR FIL-55001A
LIT-55012C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LIT-55012B PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 LALL-55012 Muy Bajo Nivel en Camara Inferior Filtro de Partículas 1
I-55012 X
LIT-55012C PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 XOR FIL-55001A 1
LIT-55013B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAHH-55013 Muy Alto Nivel en Camara Superior Filtro de Partículas 1
I-55013 X
LIT-55013C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 XOR FIL-55001B 1
LIT-55013B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAH-55013 Alto Nivel en Camara Superior Filtro de Partículas 1
I-55013 X
XOR FIL-55001B
LIT-55013C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
LIT-55013B PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 LALL-55013 Muy Bajo Nivel en Camara Inferior Filtro de Partículas 1
I-55013 X
LIT-55013C PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 XOR FIL-55001B 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
14 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0004 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0005H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
ota General 1)
tado Salida
N/A
N/A
D
D
E
E
Esta
(No
TAG SALIDA
XO-55001C
XO-55001A
XO-55001B
SV-55000D
SV-55000C
SV-55014B
SV-55014A
SV-55015B
SV-55016B
SV-55020A
SV-55020B
SV-55000A
SV-55000B
SV-55000E
SV-55000F
LAX-55014
LAX-55020
SV-55017
SV-55017
SV-55018
SV-55018
Apertura Válvula de Cierre de Emergencia
Drenaje
A-55000A
A-55000A
A-55000B
A-55000C
A-55000C
A-55000C
Cierre de Válvula de Drenaje LV-55020
Cierre de Válvula de Drenaje LV-55014
de
Discrepancia de Alarmas entre
a
LIT-55014B y LIT-55014C
LIT-55020B y LIT-55020C
Válvula
Válvula
Gas
Gas
Gas
de
de
de
de
de
Entrada
Entrada
Entrada
SDV-55000D
SDV-55000C
SDV-55000A
SDV-55000B
SDV-55000E
SDV-55000F
XVN-55015
SDV-55017
SDV-55017
XVN-55016
SDV-55018
SDV-55018
A-55001C
A-55001A
A-55001B
LV-55014
LV-55020
Apertura
Apertura
PUNTO DE ACCION INICIADOR
r
ENCLAV. AJUSTE DE (Nota TAG / TAG
Gas
Gas
Gas
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID ALARMA DESCRIPCION
de
de
de
NOTAS
Alto Nivel en Camara Inferior Filtro de Partículas
LIT-55014B I-55014 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
do
LAH-55014 FIL-55001B
X
2oo2 Alto Nivel en Camara Inferior Filtro de Partículas
LIT-55014C I-55014 PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 1
FIL-55001B
rra
LAHH-55014 Muy Alto Nivel en Camara Inferior Filtro de Partículas
I-55014 X
LIT-55014C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 XOR FIL-55001B 1
LIT-55014B PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 LAH-55014 Alto Nivel en Camara Inferior Filtro de Partículas FIL- 1
I-55014 X
LIT-55014C PENDIENTE 550 I 2000.01-550-P04-PP-0004 H1 XOR 55001B 1
LIT-55014B PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 LALL-55014 Muy Bajo Nivel en Camara Inferior Filtro de Partículas 1
I-55014 X
LIT-55014C PENDIENTE 550 D 2000.01-550-P04-PP-0004 H1 XOR FIL-55001B 1
Bo
Presión de Gas Entrada a Unidad de Medición ME-
PDIT-55017 I-55017 0 Barg 550 D 2000.01-550-P04-PP-0003 H1 PDI-55017 X 1
44001 Equalizada
Abierta Válvula de Entrada de Gas a Unidad de
ZSO-55017 I-55017 N/A 550 A 2000.01-550-P04-PP-0002 H1 ZIO-55017 1
Generación A-41001
X
No Cerrada Válvula de Entrada de Gas a Unidad de
ZSC-55017 I-55017 N/A 550 C 2000.01-550-P04-PP-0002 H1 ZIC-55017 1
Generación A-41001
LIT-55020B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 LAHH-55020 Muy Alto Nivel en Camara Superior Filtro de Partículas 1
I-55020 X
XOR FIL-55001C
LIT-55020C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LIT-55020B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 LAH-55020 Alto Nivel en Camara Superior Filtro de Partículas FIL- 1
I-55020 X
XOR 55001C
LIT-55020C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LIT-55020B PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 LALL-55020 Muy Bajo Nivel en Camara Superior Filtro de Partículas 1
I-55020 X
XOR FIL-55001C
LIT-55020C PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
15 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0005
2000.01-550-P04-PP-0005
2000.01-550-P04-PP-0005
2000.01-550-P04-PP-0005
P&ID
H1
H1
H1
H1
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
(Nota General
Estado Salida
N/A
N/A
D
D
1)
TAG SALIDA
SV-55013B
SV-55021A
SV-55022B
SV-55022A
LAX-55021
LAX-55022
ENTRADAS (CAUSA)
Drenaje
Drenaje
Cierre de Válvula de Drenaje LV-55021
de
DESCRIPCION
LIT-55021B y LIT-55021C
LIT-55022B y LIT-55022C
Válvula
Válvula
r
Apertura de
Apertura de
do
LV-55021
LV-55022
PUNTO DE ACCION
ENCLAV. AJUSTE DE (Nota INICIADOR TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID / TAG ALARMA DESCRIPCION NOTAS
Alto Nivel en Camara Superior Filtro de Partículas FIL-
LIT-55021B I-55021 PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LAH-55021 55001C
X
2oo2 Alto Nivel en Camara Superior Filtro de Partículas FIL-
LIT-55021C I-55021 PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
55001C
rra
Muy Bajo Nivel en Camara Superior Filtro de Partículas
LIT-55021B I-55021 PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 1
LALL-55021 FIL-55001C
X
2oo2 Muy Bajo Nivel en Camara Superior Filtro de Partículas
LIT-55021C I-55021 PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 1
FIL-55001C
LIT-55021B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 LAHH-55021 Muy Alto Nivel en Camara Inferior Filtro de Partículas 1
I-55021 X
XOR FIL-55001C
LIT-55021C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
Bo
LIT-55021B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LAH-55021 Alto Nivel en Camara Inferior Filtro de Partículas FIL-
I-55021 X
XOR 55001C
LIT-55021C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LIT-55021B PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 LALL-55021 Muy Bajo Nivel en Camara Inferior Filtro de Partículas 1
I-55021 X
XOR FIL-55001C
LIT-55021C PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 1
LIT-55022B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 LAHH-55022 Muy Alto Nivel en Camara Superior Filtro de Partículas 1
I-55022 X
LIT-55022C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 XOR FIL-55001D 1
LIT-55022B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 LAH-55022 Alto Nivel en Camara Superior Filtro de Partículas FIL- 1
I-55022 X
LIT-55022C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 XOR 55001D 1
LIT-55022B PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 LALL-55022 Muy Alto Nivel en Camara Superior Filtro de Partículas 1
I-55022 X
LIT-55022C PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 XOR FIL-55001D 1
Notas:
1: El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
PLANTA DE GENERACIÓN ELÉCTRICA ALBERTO LOVERA 2000.01-100-I01-DT-0004
Rev.b
Página:
16 de 16
SALIDAS (EFECTO)
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0005 H1
2000.01-550-P04-PP-0002 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0006 H1
2000.01-550-P04-PP-0006 H1
2000.01-550-P04-PP-0003 H1
2000.01-550-P04-PP-0001 H1
P&ID
MATRIZ
CAUSE ANDCAUSA-EFECTO
EFFECT MATRIX
SISTEMA DE GAS
GENERAL COMBUSTIBLE
INTERLOCKS
Nota General 1)
stado Salida
N/A
D
D
(No
Es
TAG SALIDA
SV-55023A
SV-55023B
LAX-55023
SV-55006
SV-55007
SV-55024
SV-55025
SV-55026
SV-55027
ENTRADAS (CAUSA)
Drenaje
LIT-55023B y LIT-55023C
Válvula
Apertura de
BDV-55006
BDV-55007
BDV-55024
BDV-55025
BDV-55026
LV-55023
PUNTO DE ACCION
r
ENCLAV. AJUSTE DE (Nota INICIADOR TAG
TAG ENTRADA ACTIVADO ACTIVACION UNIDAD Gen. 1) P&ID / TAG ALARMA DESCRIPCION NOTAS
Alto Nivel en Camara Inferior Filtro de Partículas FIL-
do
LIT-55023B I-55023 PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LAH-55023 55001D
X
2oo2 Alto Nivel en Camara Inferior Filtro de Partículas FIL-
LIT-55023C I-55023 PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
55001D
rra
LIT-55023B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LAHH-55023 Muy Alto Nivel en Camara Inferior Filtro de Partículas FIL-
I-55023 X
XOR 55001D
LIT-55023C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 1
LIT-55023B PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 LAH-55023 Alto Nivel en Camara Inferior Filtro de Partículas 1
I-55023 X
LIT-55023C PENDIENTE 550 I 2000.01-550-P04-PP-0005 H1 XOR FIL-55001D 1
Bo
LIT-55023B PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 LALL-55023 Muy Bajo Nivel en Camara Inferior Filtro de Partículas 1
I-55023 X
LIT-55023C PENDIENTE 550 D 2000.01-550-P04-PP-0005 H1 XOR FIL-55001D 1
Notas:
1. El enclavamiento de Parada Total de Planta tiene prioridad sobre cualquier otro enclavamiento.
2. Las Válvulas de Bloqueo y Venteo (BDV's) deberán abrir de 30 seg a 1 min. Luego de recibido el comando de apertura, a fin de asegurase que todas las válvulas de Cierre de Emergencia (SDV's) hayan Cerrado.