Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
1
Journal of Engineering Sciences Vol. 16, No. 1 Enero- Diciembre 2019
ISSN 2011-642X (Impreso) E-ISSN 2389-864X Editor Nelson Afanador García, Ph.D
nafanadorg@ufpso.edu.co Universidad Francisco de Paula Santander Ocaña Ocaña, Colombia
Comité Editorial Ely Dannier Valbuena Niño, Ph.D
deydannv@gmail.com Basque Center on Materials, Applications and Nanostructures (BCMaterials), España Fundación of Researchers in Science and Technology of Materials (FORISTOM), Colombia. Bucaramanga, Colombia
Juan de Dios Ortúzar, Ph.D
jos@ing.puc.cl Pontificia Universidad Católica de Chile Santiago, Chile Huizilopoztli Luna García, Ph.D hlugar@uaz.edu.mx Universidad Autónoma de Zacatecas Zacatecas, México
Elisabetta Cherchi, Ph.D elisabetta.cherchi@ncl.ac.uk Universidad de Newcastle Newcastle upon Tyne, Inglaterra Cesar Collazos, Ph.D ccollazo@unicauca.edu.co Universidad del Cauca Cauca, Colombia
Gina Paola Maestre Góngora, Ph.D
gina.maestre@campusucc.edu.co Universidad Cooperativa de Colombia Medellín, Colombia Julio Ariel Hurtado Alegria, Ph.D ahurtado@unicauca.edu.co Universidad del Cauca-Colombia Cauca, Colombia
Mauro Callejas Cuervo, Ph.D
mauro.callejas@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Tunja, Colombia Carlos Javier Noriega Sánchez, Ph.D cjnoriegas@ufpso.edu.co Universdad Francisco de Paula Santander Ocaña Ocaña, Colombia
Dewar Rico Bautista, Msc
dwricob@ufpso.edu.co Universidad Francisco de Paula Santander Ocaña Ocaña, Colombia Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
2
Comité Científico Cristián Angelo Guevara Cué, Ph.D
crguevar@gmail.com Universidad de Chile Santiago, Chile
Rosanna Costaguta, Ph.D
rcostaguta@gmail.com Universidad Nacional de Santiago del Estereo Santiago del Estereo, Argentina
José Martínez Trinidad, Ph.D
jomartinezt@ipn.mx Instituto Politecnico Nacional (IPN) Zacatenco-Ciudad de México, México
Carlos Mario Piscal Arévalo, Ph.D
cpiscal@unisalle.edu.co Universidad de la Salle Bogotá, Colombia
Romel Jesús Gallardo Amaya, MSc
rjgallardoa@ufpso.edu.co Universidad Francisco de Paula Santander Ocaña Ocaña, Colombia
Traductor Harold Alonso Ballesteros Ruiz, Ing.
haballesterosr@ufpso.edu.co Traductor al inglés Universidad Francisco de Paula Santander Ocaña Ocaña, Colombia
Entidad Editora Universidad Francisco de Paula Santander Ocaña Diseño y Diagramación Unidad de diseño gráfico - Oficina de multimedios centrodemultimedios@ufpso.edu.co Universidad Francisco de Paula Santander Ocaña Ocaña, Colombia
Revista Ingenio
La Revista Ingenio, es una publicación editada por la Facultad de Ingenierías de la Universidad Francisco de Paula Santander Ocaña, que tiene como objetivo promover, difundir y socializar el alguno en idioma español o inglés previo cumpliendo de las normas editoriales y éticas, para su posterior revisión por pares.
Frecuencia de Publicación De periodicidad anual
Público al que se dirige
El público de interés son los investigadores en las áreas de la Ingeniería Civil, Mecánica, Sistemas y afines, de la región, del país y del exterior. Sus contenidos responden a estándares de calidad establecidos por el Código de Ética y Buenas Prácticas COPE.
Forma de adquisición
Suscripción gratuita a través del registro en la plataforma Open Journal Systems: https://revistas.ufps.edu.co/index.php/ingenio
Reproducción
Los artículos publicados en la Revista Ingenio se pueden reproducir en su totalidad o parcialmente citando la fuente y autor. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
3
Correspondencia
Universidad Francisco de Paula Santander Ocaña Facultad de Ingeniería Vía Acolsure, Sede el Algodonal Ocaña, Colombia. Tel. (+57)(7)5690088 Ext. 210 Correo : revistaingenio@ufpso.edu.co
Diseño de portada Unidad de diseño gráfico - Oficina de multimedios Universidad Francisco de Paula Santander Ocaña Autor: Henrry Molina Rivera Especialista en Diseño Publicitario
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
4
Reconocimiento A los pares evaluadores que participaron en volumen 17 N°1 del año 2020, los cuales pertenecen a las siguientes instituciones: Instituto Tecnológico de Buenos Aires (ITBA) Buenos Aires, Argentina Instituto Politécnico Nacional (IPN) Ciudad de México, México Pontificia Universidad Católica de Chile Santiago, Chile Universidad de Buenos Aires (UBA) Buenos Aires, Argentina Universidad de los Andes (ULA) Mérida, Venezuela
Universidad del Cauca Cauca, Colombia Universidad del Norte Barranquilla, Colombia Universidad de Pamplona Pamplona, Colombia Universidad EAFIT Medellín, Colombia Universidad Industrial de Santander (UIS) Bucaramanga, Colombia
Universidad Autónoma de Zacatecas (UAZ) Zacatecas, México Fundación Universitaria Antonio de Arévalo (UNITECNAR) Cartagena, Colombia Universidad Autónoma de Bucaramanga (UNAB) Bucaramanga, Colombia
Universidad Nacional de Manizales Manizales, Colombia Universidad Francisco de Paula Santander (UFPS) Cúcuta, Colombia Universidad Francisco de Paula Santander Ocaña (UFPSO) Ocaña, Colombia
Universidad de Investigación y Desarrollo (UDI) Bucaramanga, Colombia
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
5
Editorial La Revista Ingenio es una publicación de la Facultad de Ingeniería de la Universidad Francisco de Paula Santander Ocaña, cuyo propósito es la difusión global de trabajos de autores locales, nacionales e internacionales, asumiendo cada vez nuevos retos enmarcados en el crecimiento continuo. La Revista Ingenio ha experimentado significativos cambios, permitiendo una publicación constante de manuscritos de carácter investigativos, tecnológicos y científicos alineados a las áreas de la ingeniería. Es de resaltar la labor de todo el equipo de trabajo que con dedicación y eficiencia han logrado la postulación de la revista en bases de datos bibliográficas y la participación de una convocatoria ofertada por Colciencias, siempre en busca de mejoras y el alcanzar la indexación de la misma. Sin duda alguna son retos que se deben asumir con la firme intención de lograr todos los objetivos que se plantean, permitiendo ubicar a la Revista no solo como referente local o nacional, sino internacional. Destaco el esfuerzo de los autores, pares evaluadores y comité editorial como eje determinante, ya que son quienes garantizan la pertenencia de los métodos y procedimientos seguidos en la obtención y tratamientos de cada uno de los trabajos recepcionados. Agradecimientos a todo el equipo de trabajo y esperando contar con sus valiosos aportes en nuestras próximas ediciones. Se espera que cada uno de los trabajos aquí publicados les sea de su agrado.
Nelson Afanador García, PhD. Editor
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
6
Tabla de contenido Editorial
6
Artículos de Investigación
8
Cálculo de propiedades de combustión y análisis de estabilidad de llama para el gas límite 65%CH4 + 35%H2
Calculation of combustión properties and flame stability análisis for the limit gas 65%CH4 + 35%H2 MSc. Arley Cardona Vargas- MSc. Camilo Echeverri Uribe- Ing. Jaime Zapata López- MSc. Jonathan Jaramillo ÁlvarezPhD. Carlos Arrieta González- Andrés Amell Arrieta
8
Estudio para la generación de energía por un sistema con paneles solares y baterías Study for power generation by a system with solar panels and batteries MSc. Edwin Espinel Blanco- Eder Norberto Flórez Solano- MSc. Jhon Erickson Barbosa Jaimes
16
Desarrollo de una estrategia de control basado en ADRC, aplicada a un sistema de bola y viga Development of a control strategy base don ADRC, applied to a balla n beam system MSc. Faber Orlando Diaz Garcés- MSc. Fernnado Jesús Regino Urbanes
22
Improvement of the mechanical properties of nodular gray cast iron with the application of heat treatments
Mejoramiento de las propiedades mecánicas de la fundición gris nodular con la aplicación de tratamientos térmicos MSc. Ricardo Andrés García León- Ing. Jhon Herrera Perea- MSc. Jorge Cerón Guerrero
28
Industria 4.0 en América Latina: Una ruta para su implantación
Industry 4.0 in Latin-American: A path for its implementation PhD. Edgar Alfonso Chacón Ramírez- PhD. Juan José Cardillo Albarrán- Ing. Julián Uribe Hernández
35
Modelación de la percepción del riesgo de accidentes en conductores: Un enfoque de preferencias declaradas Modelling dirver is accident risk perception: A stated preferences approach Ing. Victor Alejandro Pachón Pineda- Esp. Jesús Alberto Rivera Zabaleta- Thomas Edison Barbosa Guerrero
43
Vulnerabilidad sísmica de centros poblados: estudio de caso
Seismic vulnerability of populated centers: case study Ing. Daniela Marcela Criado Rodriguez- Ing. William Alonso Pacheco Vergel- Ph.D Nelson Afanador García
50
Comparación de procesos de evacuación en edificaciones residenciales multifamiliares Evacuation processes comparison in multi-family residential buildings Ph.D Jose Agustín Vallejo Borda
56
Artículos de Reflexión
63
Internet de las cosas: una revisión sobre los retos de seguridad y sus contramedidas Internet of Things: a review of vulnerabilities threats and countermeasures Ing. Luis Fernando Gélvez Rodríguez- Ph.D Luz Marina Santos Jaimes
63
Política Editorial
72
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
7
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 1-8, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/10.22463/2011642X.2328
Cálculo de propiedades de combustión y análisis de estabilidad de llama para el gas límite 65%CH4 + 35%H2 Calculation of combustion properties and flame stability analysis for the limit gas 65%CH4 + 35%H2
MSc. Arley Cardona-Vargas1, MSc. Camilo Echeverri-Uribe2, Ing. Jaime Zapata-López3, MSc. Jonathan Jaramillo-Álvarez4, Phd. Carlos Arrieta-González5, MSc. Andrés Amell-Arrieta6 1
Grupo de Investigación de Materiales Avanzados y Energía, Instituto Tecnológico Metropolitano, Colombia, https://orcid.org/0000-0002-3051-9335, Email: arleycardona5670@correo.itm.edu.co Grupo de Ciencia y Tecnología del Gas y Uso Racional de la energía, Universidad de Antioquia, Colombia, https://orcid.org/0000-0002-9514-4976, Email: camilo.echeverriu@udea.edu.co Grupo de Ciencia y Tecnología del Gas y Uso Racional de la energía, Universidad de Antioquia, Colombia, https://orcid.org/0000-0003-3105-8216, Email: jaimef.zapata@udea.edu.co 4 Universidad Cooperativa de Colombia, Colombia, https://orcid.org/0000-0001-7773-3526, Email: jonathan.jaramilloal@campusucc.edu.co 5 Grupo de Ingeniería en Energía, Universidad de Medellín, Colombia, https://orcid.org/0000-0003-0839-6102, Email: carrieta@udem.edu.co 6 Grupo de Ciencia y Tecnología del Gas y Uso Racional de la energía, Universidad de Antioquia, Colombia, https://orcid.org/0000-0003-4473-4105, Email: andres.amell@udea.edu.co 2 3
Como citar: A. Cardona, C. Echeverry, J. Zapata, J. Jaramillo, C. Arrieta & A. Amell, “Cálculo de propiedades de combustion y análisis de estabilidad de llama para el gas límite 65%CH4 + 35%H2”, Revista Ingenio,17 (1), pp.1-8, 2020. Fecha de recibido:15 de agosto de 2019 Fecha aprobación:25 de octubre de 2019
RESUMEN Palabras claves: Emisiones contaminantes, Inestabilidades de llama, Velocidad de deflagración laminar, Tiempo de retraso a la ignición.
La demanda de energía mundial potencia los beneficios ambientales y operacionales del gas natural como alternativa energética, por su composición, principalmente metano (CH4), presenta bajas emisiones contaminantes y beneficios en sistemas energéticos y combustión; de ahí que se busquen mezclas de gas natural con otros combustibles, como hidrógeno (H2), para potenciar aún más sus propiedades. En el presente trabajo se determinaron numérica y experimentalmente algunas propiedades para la mezcla 65 % CH4 + 35 % H2 a condiciones atmosféricas de la ciudad de Medellín, Colombia, propiedades relacionadas con la estructura, estabilidad de la llama, y autoignición. Simulaciones numéricas y mediciones experimentales de la velocidad de deflagración laminar se realizaron para dosados entre 0.9 y 1.4. En general la velocidad de deflagración laminar se ajusta de buena forma a los resultados numéricos, el valor máximo de la velocidad de deflagración corresponde a un valor de 51.38 cm/s para un dosado de 1.1. Para un dosado de 0.75 se presentan inestabilidades de llama. Adicionalmente, se encontró que el rango optimo de operación del quemador operando con este gas límite es en el rango de dosados relativo entre 0.9≤ ɸ≤1.4. ABSTRACT
Keywords: Contaminant emissions, Intrinsic instabilities, Laminar burning velocity, Ignition delay time.
1. Introducción
The world energy demand enhances the environmental and operational benefits of natural gas as an energy alternative, due to its composition, mainly methane, it presents low contaminant emissions and benefits in energy systems and combustion; hence, mixtures of natural gas with other fuels, such as hydrogen, are sought to further enhance its properties. In the present work some properties were determined numerically and experimentally for 65% CH4 + 35% H2 mixture for atmospheric conditions of Medellín, Colombia, properties related to the structure, stability of the flame, and autoignition. Numerical simulations and experimental measurements of laminar burning velocity were performed for equivalence ratios between 0.9 and 1.4. In general, good agreement is observed for laminar burning velocity and numerical results, the maximum laminar burning velocity value corresponds to 51.38 cm/s for an equivalence ratio of 1.1. For an equivalence ratio of 0.75 intrinsic instabilities were observed. Furthermore, we found that the optimal operation range of the burner operating by the limit gas studied is between 0.9≤ ɸ≤1.4.
En los últimos años las investigaciones acerca de las emisiones contaminantes originadas en la operación de sistema de combustión y las regulaciones ambientales han ido incrementándose, lo cual ha motivado el desarrollo de equipos que operen con combustibles de fuentes fósiles y con fuentes renovables. Estas mezclas de combustibles permiten disminuir en gran medida las emisiones de dióxido de carbono (uno de los gases responsables del efecto invernadero) a la
atmósfera gracias a la presencia de combustibles como el hidrógeno (H2) y gas de síntesis. Las adiciones de H2 a un combustible de origen fósil como el metano (CH4), aumentan la velocidad de deflagración laminar debido a la alta reactividad que tiene el H2 y a su vez ayuda a estabilizar las llamas del metano que en dosados relativos pobres tienden a ser inestables [3]. Por otro lado, en la industria de los quemadores se utiliza un gas límite prueba con una composición de 65%CH4 + 35%H2 por medio del cual se realizan
Revista Ingenio, 17(1), Enero-Diciembre Autor para correspondencia Correo electrónico: arleycardona5670@correo.itm.edu.co (Arley Cardona Vargas) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
2020, ISSN 2011-642X – E-ISSN 2389-864X
8
MSc. Arley Cardona-Vargas, MSc. Camilo Echeverri-Uribe, Ing. Jaime Zapata-López, MSc. Jonathan Jaramillo-Álvarez, Phd. Carlos Arrieta-González, MSc. Andrés Amell-Arrieta
pruebas de estabilidad de la combustión para validar la confiabilidad de los equipos. Esta prueba consiste en llevar hasta una condición extrema el quemador de tal manera que se propicie el fenómeno de la retrollama. Si el quemador es estable bajo estas condiciones entonces se valida su confiabilidad. El objetivo de este trabajo es determinar numérica y experimentalmente la velocidad de deflagración laminar (sL), el espesor térmico laminar del frente de llama, las inestabilidades intrínsecas y el tiempo de retraso a la ignición de la premezcla 65%CH4 + 35%H2 con aire normal en donde las condiciones ambientales se muestran en la Tabla 1. La determinación de estas propiedades es muy importante, y deben ser tenidas en cuanta cuando se diseña un quemador industrial. Si el quemador diseñado presenta un buen comportamiento en cuanto al proceso de combustión y emisiones contaminantes, al ser evaluado con este gas límite, el quemador queda avalado para su producción. Tabla 1. Condiciones atmosféricas
una llama unidimensional, adiabática y estacionaria. La malla que corresponde al frente de llama está compuesta por un número máximo de puntos o nodos que debe tener la malla en la solución final debe ser de alrededor de 1000 para que la temperatura de los productos concuerde con la temperatura de llama adiabática. El valor de 1200 se pone en caso de que los valores de GRAD y CURV entrados sea tan bajo que la solución requiera de más de 1200 puntos para satisfacer los valores de GRAD y CURV entrados. Sin embargo, como se sabe que una solución con 1000 puntos es lo suficientemente precisa, el programa parará la simulación a 1200 puntos y mostrará la solución correspondiente a dicho número de puntos, a pesar de que la malla no satisfaga los valores de GRAD y CURV. 2.2 Espesor de llama laminar térmico Para el cálculo del espesor del frente de llama térmico se usó de la solución final del perfil de temperatura del cálculo numérico de SL con la subrutina Premix de Chemkin mediante la ecuación 1 [8]:
En la ecuación anterior δT es el espesor del frente de 2. Modelos teóricos llama térmico, Tb es la temperatura de llama adiabática En esta sección se presentan los modelos teóricos de la mezcla, Tu es la temperatura de entrada de la utilizados para el cálculo de las propiedades de premezcla y (dT/dx)max es el gradiente de temperatura combustión y fenómenos de estabilidad de las llamas. máximo en el perfil de temperatura. 2.1 Velocidad de deflagración laminar Cuando el régimen de flujo de una premezcla de gases es 2.3 Inestabilidades de llama laminar, la velocidad de deflagración laminar se define Las inestabilidades de llama son fenómenos que se como la rapidez con que se transmite la combustión presentan en cualquier llama de premezcla. Los estudios desde la zona quemada hacia la zona inquemada [4]. en llamas de premezcla realizados por Sivashinsky En el presente trabajo esta propiedad se determinó [9] y Yuan et al. [10] muestran que todas las llamas tienen asociadas una inestabilidad debida a fenómenos numérica y experimentalmente. Para las simulaciones se utilizó la subrutina Premix hidrodinámicos y otras a efectos termo-difusivos. Los del software Chemkin Pro [5], en la cual se resuelven fenómenos hidrodinámicos siempre están presentes las ecuaciones de conservación de masa, de especies debido a que en una reacción de combustión se generan y de energía para estimar la velocidad de deflagración gradientes de densidad ocasionando una distorsión en laminar mediante el uso de mecanismos cinéticos las corrientes de flujo ocasionadas por la aceleración detallados de tal manera que se obtengan resultados de los gases de combustión. Por otro lado, los precisos. Los mecanismos reaccionales detallados que fenómenos termo-difusivos pueden afectar positiva o se utilizaron fueron: el Gri Mech 3.0 [6], el cual posee negativamente la estabilidad de la llama, este fenómeno 325 reacciones elementales y 53 especies, mecanismo puede atenuar o incrementar las instabilidades de las que ha sido optimizado para reproducir la cinética llamas dependiendo del número de Lewis, Le, si es química del metano; el mecanismo USC Mech II [7] menor a la unidad hay una gran posibilidad que se que tiene 784 reacciones elementales y 111 especies, genere una condición de inestabilidad. utilizado para predecir la cinética química de mezclas Para determinar si una llama es inestable o no se verifica que el número de onda crítico (kc=2×π/λc) sea menor combustibles de H2/CO/C1-C4. que el número de onda de la llama asumiendo que λ≈δT. Para realizar la simulación se supone que se tiene El cálculo analítico se hizo mediante la ecuación 2, Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
9
Cálculo de propiedades de combustión y análisis de estabilidad de llama para el gas límite 65%CH4 + 35%H2
ecuación 3, y ecuación 4:
caudales de CH4, H2 y aire son controlados por medio de rotámetros calibrados, mientras que el quemador utilizado minimiza el fenómeno del “strech” de tal manera que se obtiene una llama como la que se muestra en la Figura 1, de esta manera es posible estimar sL con la Ecuación 5 en donde U es la velocidad de los gases sin quemar y θ es el ángulo que se muestra en la Figura 1.
En donde σ es la tasa de crecimiento de las inestabilidades, sL es la velocidad de deflagración laminar, Dth es la difusividad térmica, ε es la relación entre la densidad de los gases quemados y los gases no quemados y k es el número de onda, Ze es el número de Zeldovich, y Ω0, Ω1, ξ son constantes del modelo. El primer término de la ecuación 2 proporciona Figura 1. Llama de premezcla laminar en un quemador de información sobre las inestabilidades hidrodinámicas y contorno curvado. su valor es siempre positivo, mientras que el segundo término proporciona información sobre los efectos 4. Resultados termo-difusivos; y el último es un término de la A continuación, se presentan los resultados numéricos relajación temperatura propuesto por Yuan et al. [10]. y experimentales para la velocidad de deflagración laminar y las inestabilidades intrínsecas, estimaciones 2.4 Tiempo de retraso a la ignición numéricas para la temperatura de llama adiabática y El tiempo de retraso a la ignición, es el tiempo en que se espesor del frente de llama para la mezcla estudiada de tarda en iniciar la reacción de una mezcla combustible 65%CH4 y 35%H2. más oxidante, dadas unas determinadas condiciones de presión y temperatura [11-13]. Su conocimiento es 4.1 Temperatura de llama adiabática determinante para evitar la ocurrencia de auto igniciones En la Figura 2 se muestran los resultados de la previas a la zona de reacción (caso de turbinas de gas), temperatura de llama adiabática para la mezcla en o antes de la propagación de la combustión hacia la estudio con dos mecanismos reaccionales, el Gri mezcla sin quemar (fenómenos de “knock” en motores Mech 3.0 [6] y el USC Mech II [17], junto con las del de combustión interna) [14-15]. metano y el hidrógeno puros. Inicialmente se observa El tiempo de retraso a la ignición se calculó que no existen diferencias significativas entre los dos numéricamente utilizando la subrutina Aurora del mecanismos y esto es debido a que para este cálculo se software comercial Chemkin Pro. Esta subrutina realiza un balance de energía en donde sólo importan considera un reactor perfectamente agitado, adiabático, las propiedades termodinámicas con diferencias por sin entradas y sin salidas. Se asume que es 0-D y que debajo del 0.3%. Por otro lado, se puede apreciar la turbulencia es tan fuerte que no existen gradientes que al adicionar H2 al CH4 su temperatura de llama dentro del reactor por lo que los términos difusivos en aumenta y esto se debe a que la temperatura de llama las ecuaciones de transporte se hacen cero quedando adiabática del H2 es mayor a la de CH4, sin embargo, sólo los términos transitorios y de generación de energía. el incremento no es muy significativo dándose el mayor en ɸ = 1.5 con el 2.55%. 3. Montaje experimental Este resultado indica que no se presentarían problemas Los experimentos fueron realizados utilizando el de operación con respecto a la resistencia de los método del quemador. Los detalles y descripción materiales a estas temperaturas y la formación de NOX del montaje experimental se muestran en [16]. Los térmico por medio del mecanismo de Zeldovich. Por lo Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
10
MSc. Arley Cardona-Vargas, MSc. Camilo Echeverri-Uribe, Ing. Jaime Zapata-López, MSc. Jonathan Jaramillo-Álvarez, Phd. Carlos Arrieta-González, MSc. Andrés Amell-Arrieta
tanto, la mezcla en estudio es viable ambientalmente ya se utilice metano puro. que alcanza temperaturas muy cercanas al caso en que
Figura 2. Temperatura de llama adiabática vs la relación de equivalencia. Pi = 849 mbar, Ti = 295 K.
4.2 Velocidad de deflagración laminar Se obtuvo numérica y experimentalmente la velocidad de deflagración por medio de método del quemador para la premezcla 65%CH4 + 35%H2 + Aire para dosados relativos desde 0.9 hasta 1.5. En el cálculo numérico se tuvo en cuenta las recomendaciones de Bongers y De Goey [18] porque debido a la cantidad de hidrógeno en la premezcla se puede generar una alta difusividad, lo cual puede tener un efecto importante sobre la estimación numérica de sL. En la Figura 3 se observa que los resultados experimentales tienen un ajuste aceptable con los resultados numéricos con el Gri Mech 3.0, mientras que con el USC Mech II se aprecia que el mecanismo subestima sL. Por lo tanto, para estimar y analizar numéricamente sL es aconsejable utilizar el mecanismo Gri Mech 3.0.
Por otro lado, se puede apreciar que la adición del 35% H2 al CH4 tiene un efecto significativo en sL, lo cual se aprecia en la Figura 3 en donde se grafican los resultados de velocidad de deflagración laminar del metano medidos por Cardona [19] a las mismas condiciones del 65%CH4-35%H2. Debido a que el H2 tiene una velocidad de deflagración laminar mucho mayor que la del CH4, las adiciones del primer gas al segundo aumenta la velocidad de deflagración, pero predomina el efecto del metano, lo cual tiene coherencia con investigaciones previas como la realizada por Disarli y Benedetto [20] en la que se establecen 3 zonas: (1) zona en la que la combustión es dominada por el metano (0≤H2≤0.5), (2) zona de transición (0.5≤H2≤0.9) y (3) zona en la que el hidrógeno domina la combustión inhibiendo al metano. En las zonas (1) y (3) la velocidad de deflagración laminar aumenta linealmente con el aumento del contenido de H2.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
11
Cálculo de propiedades de combustión y análisis de estabilidad de llama para el gas límite 65%CH4 + 35%H2
Figura 3. Velocidad de deflagración laminar experimental y numérica vs el dosado relativo. Pi = 0.85atm, Ti = 295K
4.3 Espesor del frente de llama En la Figura 4 se muestra el espesor del frente de llama versus el dosado relativo para la mezcla 65%CH4 + 35%H2. Esta presenta un comportamiento inverso a la velocidad de deflagración laminar, donde el valor mínimo del espesor de la llama está cerca de la región estequiométrica donde la velocidad de deflagración es mayor. Para la mezcla de 65%CH4 + 35%H2 el
espesor de llama térmico es menor al del metano puro, debido al aumento de la velocidad de deflagración por la presencia del alto contenido de hidrógeno en la premezcla. Estas diferencias oscilan entre un rango de aproximadamente14% y 33%, en donde las mayores diferencias se presentan hacia la zona de región rica y se estrechan cerca de la región estequiométrica.
Figura 4. Espesor del frente de llama. Pi = 849 mbar, Ti = 295 K Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
12
MSc. Arley Cardona-Vargas, MSc. Camilo Echeverri-Uribe, Ing. Jaime Zapata-López, MSc. Jonathan Jaramillo-Álvarez, Phd. Carlos Arrieta-González, MSc. Andrés Amell-Arrieta
4.4 Tiempo de retraso a la ignición En la Figura 5 se puede apreciar el tiempo de retraso a la ignición versus el dosado relativo para tres presiones diferentes 1, 15 y 30 atm de la mezcla 65%CH4 + 35%H2. La presión de 15 atm es una presión representativa de una turbina a gas, mientras que la de 30 atm es representativa de un motor de combustión interna alternativo. Los resultados muestran que a mayor presión y dosado relativo, el tiempo de retraso se disminuye debido a que la energía que se requiere para encender el combustible es menor las regiones cercanas a la estequiometría. Adicionalmente, se observa un comportamiento irregular entre la presión a condición atmosférica y a altas presiones, donde mientras el tiempo de retraso aumenta con el incremento del dosado relativo a presión atmosférica, en altas presiones disminuye (efecto contrario), esto se debe a que en altas presiones existen reacciones intermedias que son altamente dependientes de la presión, dando lugar a modificaciones en la cinética química de la reacción.
a.
b.
c. Figura 5. Tiempo de retraso a la ignición vs dosado para diferentes presiones. Ti = 1100 K.
4.5 Inestabilidades de llama En la Figura 6 se observan algunas de las llamas obtenidas para la mezcla 65%CH4 + 35%H2. En la Figura 6a y Figura 6b se observan llamas con inestabilidades de llama, mientras que en la Figura 6c se observa una llama estable para esta mezcla. La inestabilidad fue detectada a un dosado relativo de 0.75 por lo que el estudio se centró en esta condición.
Figura 6. Estabilidad de llama: a) y b) Imagen de inestabilidades de llama, c) Llama estable.
En el rango de dosados entre 0.4 y 0.8 no se pudo obtener datos experimentales debido a que la llama no encendía y en algunos casos (ɸ = 0.75) se daba la presencia de inestabilidades intrínsecas o la llama no era estacionaria (ɸ = 0.75), por lo que solo se obtuvieron resultados experimentales para dosados entre 0.9≤ Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
13
Cálculo de propiedades de combustión y análisis de estabilidad de llama para el gas límite 65%CH4 + 35%H2
ɸ≤1.4. Estos resultados son muy importantes ya que nos dan una idea del rango de dosados de operación del quemador, estos datos de operación se deben tener en cuenta a la hora de diseñar el quemador, para tener un buen funcionamiento desde la combustión y las emisiones contaminantes. En la Figura 12 se ilustra la tasa de crecimiento de la mezcla en estudio para el dosado relativo en donde se presentaron inestabilidades intrínsecas de acuerdo con la Ecuación 6, en donde la máxima tasa (44.26 s-1) corresponde a un número de onda de 810 m-1. Este número de onda corresponde al número de onda crítico y si se asume que el espesor de llama laminar térmico es aproximadamente igual a la longitud de onda de la llama, entonces se tiene que el espesor de llama laminar térmico crítico es: Al comparar el espesor térmico de llama crítico con el espesor térmico de llama de la premezcla para ɸ = 0.75 (δT=0.00057 m) se observa que δTc>δT. Esto indica que hay inestabilidad de llama, dado que cuando se tienen espesores grandes las llamas tienden a ser más estables en comparación a los espesores de llama pequeños. Para el caso de estudio se tiene un espesor de llama menor al espesor crítico, dando lugar a las tasas de crecimiento más altas y por lo tanto, un espesor menor también es inestable.
Figura 7. Tasa de crecimiento Pi= 849 mbar, Ti = 295 K. y ɸ = 0.75.
5. Conclusiones Se realizaron cálculos teóricos y mediciones experimentales de algunas propiedades típicas de combustión en régimen laminar de la mezcla 65%CH4 + 35%H2 con aire normal a 0.85 atm, temperatura ambiente de (22 ± 1°C) y diferentes dosados. De acuerdo con los resultados se concluye:
• S determinó numéricamente SL mediante dos mecanismos reacciónales (GRI-Mech 3.0 y USC Mech II) se encontró que los resultados se ajustan bien en la zona pobre, hasta un dosado de 0.8, pero para dosados entre 0.9 y 1.3 los valores de sL presentan diferencias considerables entre los dos mecanismos, resultado que demuestra la alta dependencia que tiene el cálculo de la velocidad de deflagración laminar en función del mecanismo reaccional detallado que se utilice. Igualmente se encontró que el espesor del frente de llama es menor para la mezcla que contiene hidrogeno respecto al metano, este comportamiento influencia directamente en la estabilidad de la llama para la mezcla con hidrógeno debido a la reactividad del hidrógeno. • El tiempo de retraso a la ignición disminuye con el aumento de la presión y dosado relativo en altas presiones, mientras que en dosados relativos altos y presión atmosférica el tiempo de retraso aumenta debido a que en bajas presiones aparecen reacciones elementales diferentes a altas presiones, las cuales son sensibles a la presión modificando la cinética química. • Para la mezcla 65%CH4 + 35%H2 se encontró que en ɸ = 0.75 se presentan inestabilidades de llama por lo que es considerado el punto crítico de operación y fue en donde se estudiaron las tasas de crecimiento y números de ondas críticos. este comportamiento se da debido a que al hacer la aproximación de λ≈δT se encuentra que δTc>δT lo que indica que el espesor de la llama en estudio es menor al de la tasa máxima de crecimiento y por lo tanto es un caso más crítico de inestabilidad. • A partir d ellos resultados encontrados en este estudio se encontró que un rango óptimo para operación del quemador, desde el punto de vista de estabilidad del quemador y emisiones contaminantes es en el rango de dosados relativos de 0.9≤ ɸ≤1.4. 6. Agradecimientos Se agradece al Programa de sostenibilidad de la Vicerrectoría de Investigación de la Universidad de Antioquia 2018-2019 y al grupo de Ciencia y Tecnología del Gas y Uso Racional de la Energía de la Universidad de Antioquia por sus apoyos económicos y logísticos para este trabajo. 7. Referencias [1] K. Zhao, D. Cui, T. Xu, Q. Zhou, S. Hui, and H. Hu, “Effects of hydrogen addition on methane
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
14
MSc. Arley Cardona-Vargas, MSc. Camilo Echeverri-Uribe, Ing. Jaime Zapata-López, MSc. Jonathan Jaramillo-Álvarez, Phd. Carlos Arrieta-González, MSc. Andrés Amell-Arrieta
[2]
[3] [4] [5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
combustion,” Fuel Process. Technol., vol. 89, no. 11, pp. 1142–1147, Nov. 2008, doi: http://dx.doi. org/10.1016/j.fuproc.2008.05.005. C. Serrano, J. J. Hernández, C. Mandilas, C. G. W. Sheppard, and R. Woolley, “Laminar burning behaviour of biomass gasification-derived producer gas,” Int. J. Hydrogen Energy, vol. 33, no. 2, pp. 851–862, 2008, doi: http://dx.doi. org/10.1016/j.ijhydene.2007.10.050. R. J. Kee et al., “The PREMIX program is part of the CHEMKIN Collection. CHEMKIN Collection, Release 3.6,” 2000. G. P. Smith et al., “Gri-Mech 3.0.” http://www. me.berkeley.edu/gri_mech/. L. Elliott, D. B. Ingham, A. G. Kyne, N. S. Mera, M. Pourkashanian, and C. W. Wilson, “Genetic algorithms for optimisation of chemical kinetics reaction mechanisms,” Prog. Energy Combust. Sci., vol. 30, no. 3, pp. 297–328, 2004, doi: 10.1016/j.pecs.2004.02.002. H. J. Burbano, J. Pareja, and A. A. Amell, “Laminar burning velocities and flame stability analysis of H2/CO/air mixtures with dilution of N2 and CO2,” Int. J. Hydrogen Energy, vol. 36, no. 4, pp. 3232–3242, 2011, doi: http://dx.doi. org/10.1016/j.ijhydene.2010.11.089. G. I. Sivashinsky, “Instabilities, Pattern Formation, and Turbulence in Flames,” Annu. Rev. Fluid Mech., vol. 15, no. 1, pp. 179–199, Jan. 1983, doi: 10.1146/annurev.fl.15.010183.001143. J. Yuan, Y. Ju, and C. K. Law, “On flame-front instability at elevated pressures,” Proc. Combust. Inst., vol. 31, no. 1, pp. 1267–1274, Jan. 2007, doi: 10.1016/j.proci.2006.07.180. C. Tang, X. Man, L. Wei, L. Pan, and Z. Huang, “Further study on the ignition delay times of propane–hydrogen–oxygen–argon mixtures: Effect of equivalence ratio,” Combust. Flame, vol. 160, no. 11, pp. 2283–2290, Nov. 2013, doi: 10.1016/j. combustflame.2013.05.012. M. Lamnaouer, R. C. Ryder, A. Brankovic, and E. L. Petersen, “Reduced combustion time model for methane in gas turbine flow fields,” J. Nat. Gas Chem., vol. 18, no. 2, pp. 145–155, Jun. 2009, doi: 10.1016/S1003-9953(08)60093-6. Y. Zhang, Z. Huang, L. Wei, J. Zhang, and C. K. Law, “Experimental and modeling study on ignition delays of lean mixtures of methane, hydrogen, oxygen, and argon at elevated pressures,” Combust. Flame, vol. 159, no. 3, pp. 918–931, 2012, doi: 10.1016/j.combustflame.2011.09.010. A. Amell, “Fenómenos de combustión en llamas de premezcla.” Grupo de Ciencia y Tecnología
[13]
[14]
[15]
[16]
[17]
[18]
del Gas y Uso Racional de la Energía, GASURE, Facultad de Ingeniería, Universidad de Antioquia, Medellín, 2009. J. Huang and W. K. Bushe, “Experimental and kinetic study of autoignition in methane/ethane/ air and methane/propane/air mixtures under engine-relevant conditions,” Combust. Flame, vol. 144, no. 1–2, pp. 74–88, 2006, doi: http://dx.doi. org/10.1016/j.combustflame.2005.06.013. A. Cardona Vargas, A. Amell Arrieta, and C. E. Arrieta, “Combustion characteristics of several typical shale gas mixtures,” J. Nat. Gas Sci. Eng., vol. 33, pp. 296–304, 2016, doi: 10.1016/j. jngse.2016.03.039. F. E. & C. K. L. Hai Wang, Xiaoqing You, Ameya V. Joshi, Scott G. Davis, Alexander Laskin, “USC Mech Version II. High-Temperature Combustion Reaction Model of H2/CO/C1-C4 Compounds.” 2007. H. Bongers and L. P. H. De Goey, “The effect of simplified transport modeling on the burning velocity of laminar premixed flames,” Combust. Sci. Technol., vol. 175, no. 10, pp. 1915–1928, 2003, doi: 10.1080/713713111. C. A. Cardona, “Determinación numérica y experimental de la velocidad de deflagración laminar y patrón de radiación de la mezcla equimolar de gas natural y gas de síntesis con aire normal y aire enriquecido con oxígeno,” Universidad de Antioquia, Medellín, 2012. V. Disarli and a Benedetto, “Laminar burning velocity of hydrogen–methane/air premixed flames,” Int. J. Hydrogen Energy, vol. 32, no. 5, pp. 637–646, Apr. 2007, doi: 10.1016/j. ijhydene.2006.05.016.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
15
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 9-14, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/1010.22463/2011642X.2392
Estudio para la generación de energía por un sistema con paneles solares y baterías Study for power generation by a system with solar panels and batteries 1
MSc. Edwin Espinel-Blanco1, MSc. Eder Norberto Florez-Solano2, MSc. Jhon Erickson Barbosa-Jaimes3
Grupo de investigación GITYD, Universidad Francisco de Paula Santander seccional Ocaña, Colombia, https://orcid.org/0000-0003-4479-2874, Email: eeespinelb@ufpso.edu.co Grupo de Investigación en Ingenierías Aplicadas para la Innovación, Gestión y Desarrollo INGAP, Universidad Francisco de Paula Santander Ocaña, Colombia,https://orcid.org/0000-0003-2527-0413 Email: enflorezs@ufpso.edu.co 3 Grupo de Investigación en GESTINDUSTRIALES EOCA, Universidad Nacional a Distancia, Colombia, https://orcid.org/0000-0001-7890-2678, Email: jhebar@hotmail.com 2
Como citar: E. Espinel, E. Norberto & J. E. Barbosa, “Estudio para la generación de energía por un sistema con paneles solares y baterias”, Revista Ingenio, 17 (1), pp. 9-14, 2020 Fecha de recibido:18 de julio de 2019 Fecha aprobación:11 de noviembre de 2019
RESUMEN Palabras claves: Energía, fotovoltaica, generación, sistema híbrido, solar.
En el presente trabajo se estudió el comportamiento de un sistema para la generación de energía eléctrica a través de una matriz de paneles solares y un banco de baterías. El estudio se fundamenta en la simulación de los modelos matemáticos definidos en la literatura para la generación de energía por medio de paneles solares fotovoltaicos y del estado de carga y suministro de energía en el banco de baterías. Para el desarrollo del estudio se programaron los modelos matemáticos de los paneles solares y las baterías en el software libre Pyhton. Se observó la incapacidad del sistema para garantizar la carga de las baterías al tiempo que se utilizan los paneles para suministrar la energía requerida para satisfacer la demanda, de igual forma, se dificulta el uso de las baterías durante los periodos en los cuales no hay disponibilidad del recurso solar. Se evidenció la dificultad del sistema para satisfacer una demanda específica cuando solo se considera la generación de los paneles o la carga aportada por las baterías de forma individual. ABSTRACT
Keywords: Energy, photovoltaic, generation, hybrid system, solar.
In the present work the behavior of a hybrid system for the generation of electrical energy through a matrix of solar panels and a battery bank is studied. The study is based on the python simulation of the mathematical models defined in the literature for power generation by means of photovoltaic solar panels and the state of charge and power supply of the batteries. The difficulty of a simple system to guarantee the charge of the batteries through the use of solar panels is evident, while they are supplying energy to satisfy a required demand, likewise, it is difficult to use the batteries to supply energy during periods in which which there is no availability of the solar resource. The greater reliability of a hybrid system that allows alternating the power supply through photovoltaic generation and the charge stored in the batteries to satisfy a required demand is demonstrated.
1. Introducción
La demanda de energía en el mundo ha causado problemas de confiabilidad y seguridad para los sistemas de generación y suministro de electricidad. Uno de los desafíos más importantes en la producción de energía actualmente, es la disminución del impacto ambiental, ocasionado por la fuente de generación empleada [1]. En los últimos años las preocupaciones sobre la disminución de las reservas de combustibles fósiles, así, como el calentamiento global y la contaminación ambiental causada por su uso a través de las distintas fuentes de energía convencionales, han generado gran preocupación a nivel mundial. La creciente demanda de energía para satisfacer los requerimientos del consumo
mundial y la preocupación por el impacto ambiental asociado a las fuentes tradicionales empleadas en la generación de energía a base de combustibles fósiles, ha creado nuevas expectativas para la aplicación de fuentes de energía limpias, inagotables, sostenibles y respetuosas con el medio ambiente [2]. Según los estudios sobre los efectos ocasionados por el cambio climático, para satisfacer la demanda mundial de forma sostenible es necesario adoptar medidas que garanticen la innovación y el desarrollo de avances tecnológicos que aumenten la capacidad para transformar y generar energía con mayor eficiencia. Es prioritario fortalecer los instrumentos políticos basados en la colaboración para generar cambio en el sector de
Revista Ingenio, 17(1), Enero-Diciembre Autor para correspondencia Correo electrónico: eeespinelb@ufpso.edu.co (Edwin Espinel Blanco) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
2020, ISSN 2011-642X – E-ISSN 2389-864X
16
MSc. Edwin Espinel-Blanco, MSc. Eder Norberto Florez-Solano, MSc. Jhon Erickson Barbosa-Jaimes
producción de energía a nivel mundial [1]. Los recursos energéticos renovables como la energía solar, eólica, biomasa, hidroeléctrica y mareomotriz, son las fuentes más importantes para proporcionar energía limpia y mitigar las emisiones de gases de efecto invernadero para el desarrollo sostenible. La adopción de políticas para el desarrollo sostenible a nivel mundial pronostica que para el año 2040, la matriz energética será la más diversificada alguna vez vista. Se proyecta una creciente participación de las energías renovables en el suministro total de electricidad a nivel mundial [3].
balance del sistema de energía en tiempo real, donde, además de la variación del lado de la demanda, también existe una variación del lado de la oferta [7].
2. Metodología Se modeló el comportamiento de una matriz de paneles solares fotovoltaicos y un banco de baterías, para verificar la capacidad del sistema en cumplir con la carga requerida para una determinada aplicación. Como lo muestra el esquema representado en la figura 1, un sistema híbrido en este caso integrado por una serie de paneles solares y un banco de baterías para satisfacer una demanda especifica de consumo de energía eléctrica en una ubicación geográfica determinada. El La diversificación de la matriz energética mundial sistema puede operar con la generación de los paneles ocasionará intermitencia en las fuentes de suministro de en suministro directo y con la posibilidad de combinar energía en la red, por lo cual, para mitigar la dinámica la generación con la carga de las baterías. negativa que puede desencadenar el incremento de las energías alternativas como la eólica y la fotovoltaica, se Se utilizó el software de acceso libre Phyton, para requiere una reserva flexible de generación de energía simular la capacidad de generación del sistema hibrido con nuevas estrategias de implementación que permitan de generación de energía. Acorde a las características de satisfacer las cargas demandadas [4]. los paneles seleccionados a utilizar y a las propiedades del lugar donde se realizará la instalación del sistema Adicional al incremento en la demanda global de como radiación y temperatura, se verifica la capacidad electricidad existen aún problemas sin resolver en para cumplir los requerimientos de demanda para una pleno siglo XXI. La gran mayoría de la población aplicación particular. mundial vive en los países en desarrollo, en los cuales, más de un tercio de las poblaciones están ubicadas en zonas rurales sin acceso a formas comerciales de energía. El acceso a la energía es una tarea compleja, dado que la mayoría de aldeas o veredas no tienen permisos de construcción y están ubicadas en lugares remotos y/o en terrenos montañosos donde las barreras de acceso imposibilitan la interconexión a los sistemas de distribución de energía [5]. Las energías renovables como la radiación solar y eólica, al igual que las alternativas como el biogás, se convierten en la opción para atender las zonas rurales no interconectadas al sistema. Estas fuentes de energía no convencionales posibilitan disminuir los costos de electricidad para grandes consumidores, sin embargo, obligan a mejorar la flexibilidad de los sistemas de generación de energía, dado que estas fuentes siguen los patrones climáticos y no consideran la carga en la demanda, lo que se conoce como suministro intermitente [6].
2.1 Dominio y modelo matemático Para la simulación de la respuesta del sistema híbrido conformado por paneles solares y baterías, en generar energía eléctrica para satisfacer una carga específica, inicialmente se definieron los modelos matemáticos para las condiciones de operación de los paneles y las baterías, acorde a una revisión de literatura.
El suministro intermitente no se puede almacenar a gran escala de una manera económicamente viable, por lo que, las tecnologías de suministro intermitente como las fuentes de generación de energía alternativa o renovable, plantean un desafío importante para el
Paneles Solares. Los datos de radiación solar por hora son necesarios para un diseño preciso del sistema híbrido. La potencia de salida de cada panel fotovoltaico, con respecto a la potencia de radiación solar, puede calcularse mediante la ecuación 1.
Figura 1. Esquema del sistema generación de energía
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
17
Estudio para la generación de energía por un sistema con paneles solares y baterías
Donde: Ppv = potencia generada por cada panel fotovoltaico P(R,PV) = potencia nominal de cada panel. R = radiación solar en el sitio Rref= radiación solar en condiciones de referencia, generalmente 1000 (w=m2) Tref= temperatura del panel en condiciones de referencia, generalmente 25°C NT= es el cociente de temperatura del panel fotovoltaico (-3.7x10^(-3) (1/(°C))) [8].
Para objeto de este estudio, son ignorados los efectos de la temperatura sobre las baterías. Confiabilidad de sistema. Está relacionada con la capacidad de suministrar la energía (LPSP), definida por un valor entre 0 y 1, un LPSP de 1, significa que la carga nunca estará satisfecha y un LPSP de 0, significa que la carga siempre será satisfecha durante período específico de tiempo. LPSP se define mediante la siguiente ecuación:
La temperatura en la celda Tc, es calculada por la ecuación: NOCT, es la temperatura de operación normal del panel en grados centígrados. Baterias.Por causa de los comportamientos aleatorios de paneles fotovoltaicos, la capacidad de las baterías cambia constantemente de manera correspondiente, si está en proceso de carga o aportando a la generación del sistema híbrido. En dicho sistema, el estado de carga (SOC) de la batería se adquiere de la siguiente manera [9]. Cuando la producción total de paneles fotovoltaicos es mayor que la energía de carga, el banco de baterías está en estado de carga. La cantidad de carga del banco de baterías en el momento puede ser obtenida por la ecuación 3.
Donde Eload (t), es la carga demanda para el sistema y LPS(t), es la pérdida de suministro la energía igual a:
Egen(t), es la energía generada por el sistema. 2.2 Implementación en Python Se realizó el modelado del sistema híbrido para generación de energía eléctrica, utilizando librería numpy de Pytohn. En la figura 2, se muestra un diagrama de flujo que representa la estructura del modelo realizado para la simulación del sistema híbrido de generación de energía con paneles solares y banco de baterías.
Los datos de radiación y temperatura se organizaron en un archivo en Excel, conteniendo la información de las 24 horas del día para los 365 días del año. La información fue procesada utilizando el módulo pandas Donde Ebateria(t) y Ebateria(t-l), son las cantidades de de pyhton generando dataframe para cada conjunto de carga de las baterías en el tiempo (t) y (t-l), σ es la tasa datos. de autodescarga por hora, ninv indica la eficiencia del inversor, Eload(t) es la demanda de carga y nbateria es la El mismo procedimiento se realizó para generar el eficiencia de carga de la batería. dataframe de la carga generando una matriz de 24 filas por 365 columnas, tanto para la carga como para la Cuando la producción total de paneles fotovoltaicos radiación y temperatura. y turbinas eólicas es menor que la demanda de carga, el banco de baterías está en estado de descarga. Para el desarrollo del presente trabajo se consideró que la eficiencia de descarga de las baterías es 1. Por lo tanto, la cantidad de carga del banco de baterías en el momento , se puede obtener mediante la ecuación 4. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
18
MSc. Edwin Espinel-Blanco, MSc. Eder Norberto Florez-Solano, MSc. Jhon Erickson Barbosa-Jaimes
3. Resultados El modelo desarrollado permite obtener la demanda para cada día del año para cualquier ubicación geográfica. Para objeto de análisis de la demanda de carga de energía eléctrica, de la generación y el comportamiento de los paneles fotovoltaicos y las baterías, se consideró los datos correspondientes a las primeras 144 horas equivalentes a 6 días, con objeto de poder analizar las gráficas obtenidas. En la figura 3, se presenta la demanda para los primeros 6 días y en la figura 4, la generación total para el mismo periodo de los tres paneles solares.
Figura 2. Diagrama de flujo modelo sistema híbrido
Se programó el algoritmo para calcular la potencia generada por cada panel, la demanda y el aporte de las baterías durante cada hora del día. Se desarrolló un main, para trabajar desde python y graficar los resultados que son objeto de análisis. 2.3 Datos para la simulación Los datos de radiación y temperatura fueron tomados de la aplicación de la NASA para la predicción de los recursos energéticos mundiales (NASA Prediction Of Worldwide Energy Resources) [10]. Se descargaron para la ubicación específica los datos de todo un año de radiación solar y temperatura a través de [10].
Figura 3. Demanda total de energía
Las características de cada panel considerado para el estudio se presentan en la tabla (1). Tabla 1. Características de paneles
Las eficiencias del inversor y la batería utilizadas para el estudio, se presentan en la tabla 2. Tabla 2. Características de paneles
Figura 4. Generación total de los tres paneles
La figura 5, muestra la generación de energía de cada uno de los tres paneles acorde a sus características técnicas descritas en la tabla 1.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
19
Estudio para la generación de energía por un sistema con paneles solares y baterías
Figura 5. Generación cada panel
Figura 7. Generación sistema Paneles y baterías Vs Carga
En la figura 6, presenta la generación de los paneles instalados, la demanda de energía y la carga de las baterías.
4. Análisis de resultados De los resultados obtenidos es evidente que a pesar de que los picos de generación de energía por parte de la matriz de paneles es aproximadamente 11 kwh, muy similar a los requerimientos en los picos de la demanda, el arreglo solar es incapaz de soportar la demanda en ciertos periodos de tiempo, como puede observase en la figura 6. La carga suministrada a las baterías es generada por los paneles en los mismos periodos donde existe mayor demanda, lo que en términos prácticos haría muy difícil cargarlas completamente. A pesar de que fuese posible cargar las baterías en el rango entre los 6 y los 8 kwh, como lo presenta la simulación sobre su estado de carga observado en la figura 6, dicha carga sería insuficiente para soportar la demanda en las horas donde no existe generación fotovoltaica.
Es posible que alternando la generación fotovoltaica con el suministro de las baterías durante los mismos periodos se pueda soportar la demanda de energía con mayor confiabilidad como lo representa la figura 7, en La figura 7, presenta como funcionaria el sistema comparación a que las baterías solo se utilizaran durante al alternar la generación de los paneles con la energía la noche cuando no existe el recurso solar. acumulada en las baterías, con el objetivo de satisfacer 5. Conclusiones la demanda. Un sistema hibrido de generación que considere un matriz fotovoltaicas con banco de baterías, tendría un periodo inicial de cargue del sistema hasta alcanzar la curva de la demanda como se presenta en la figura 7. Figura 6. Generación Vs Carga
Existen picos de generación de energía por los paneles en periodos donde la demanda es inferior, en esos momentos, es indispensable aprovechar los Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
20
MSc. Edwin Espinel-Blanco, MSc. Eder Norberto Florez-Solano, MSc. Jhon Erickson Barbosa-Jaimes
excedentes de energía generada para cargar al máximo posible las baterías. El estudio muestra la posibilidad de utilizar un arreglo solar con baterías como un sistema hibrido de generación de energía que alterne el suministro solar con el de la carga acumulada en las baterías durante los mismos periodos, es decir, durante el día puede existir el suministro a través de las baterías al tiempo que los paneles las cargan. Es mayor la confiabilidad del sistema hibrido para el suministro de energía acorde a la demanda, que simplemente el uso de las baterías para el suministro de energía durante el tiempo que no hay disponibilidad del recurso solar.
from Entsoe: https://www.entsoe.eu [8] Ismail, M., Moghavvemi, M., Mahlia, T., 2013. Techno-economic analysis of an optimized photovoltaic and diesel generator hybrid [9] Belfkira, R., Zhang, L., Barakat, G., 2011. Optimal sizing study of hybrid wind/PV/diesel power generation unit. Sol. Energy 85, 100–110. [10] NASA Prediction Of Worldwide Energy Resources. Data Access Viewer. Online. Avaible: https://power.larc.nasa.gov/
Es necesario desarrollar un sistema de control que alterne el suministro de energía para tener mejor confiabilidad en el cumplimiento de la demanda o la carga requerida. 6. Agradecimientos Agradecimientos a la Universidad Francisco de Paula Santander seccional Ocaña, por el apoyo institucional para realizar el presente estudio. 7. Referencias [1] Shi, X., Dini, A., Shao, Z., Jabarullah, N. H., Liu, Z. (2019). Impacts of photovoltaic/wind turbine/ microgrid turbine and energy storage system for bidding model in power system. Journal of Cleaner Production , 845-857. [2] Maleki, A., Pourfayaz, F. (2015). Optimal sizing of autonomous hybrid photovoltaic/wind/battery power system with LPSP technology by using evolutionary algorithms. Solar Energy , 471-483. [3] Hu, H., Xie, N., Fang, D., Zhang, X. (2018). The role of renewable energy consumption and commercial services trade in carbon dioxide reduction: Evidence from 25 developing countries. Applied Energy , 1229-1244. [4] Mertens, N., Alobaid, F., Starkloff, R., Epple, B., Gee Kim, H. (2015). Comparative investigation of drum-type and once through heat recovery steam generator during start-up. 144. [5] Chauhan, A., Saini, R. (2015). Renewable energy based off-grid rural electrification in Uttarakhand khand and recommendations. Renewable and Sustainable Energy Reviews , 662-681. [6] Lise, W., van der Laan, J., Nieuwenhout, F., Rademaekers, K. (2013). Assessment of the required share for a stable EU electricity supply until 2050. Energy Policy , 904-913. [7] European Network of Transmission System Operators for Electricity. (2012). Entsoe. Retrieved Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
21
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 15-20, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
Doi: https://doi.org/10.22463/2011642X.2391
Desarrollo de una estrategia de control basado en ADRC, aplicada a un sistema de bola y viga Development of a control strategy based on ADRC, applied to a ball and beam system
MSc. Faber Orlando Diaz-Garcés1, MSc. Fernando Jesús Regino-Ubarnes2 1Consejo
superior de investigaciones científicas, instituto de ciencia y tecnología de polímeros, España, orcid.org/0000-0002-3970-0560, Email: fidiaz005@ikasle.ehu.es Nacional de Colombia, Colombia, orcid.org/0000-0003-0414-8654, Email: fjreginou@unal.edu.co
2Universidad
Como citar: F. O. Díaz & F. J. Regino, “Desarrollo de una estrategia de control basado en ADRC, aplicada a un sistema de bola y viga”, Revista Ingenio, 17 (1), pp.15-20 , 2020 Fecha de recibido:17 de julio de 2019 Fecha aprobación:14 de noviembre de 2019
RESUMEN Palabras claves: Control PID, Control Proporcional Integral Generalizado, modelamiento, rechazo de perturbaciones.
Este documento describe el desarrollo de una estrategia de control basada en el rechazo activo de perturbaciones (CRAP), como lo es el Control Proporcional Integral Generalizado (GPI) el cual se le aplica a un sistema Ball and Beam. En esta investigación se pretende mostrar las ventajas de la estrategia de control GPI en cuanto a seguimiento y rechazo se perturbaciones, frente a las técnicas de control clásicas como lo es el controlador proporcional, integral y derivativo (PID). La validación de este diseño parte del modelamiento del sistema realimentado y con dicho modelo se realizaron simulaciones en condiciones nominales, aplicando las dos estrategias de control. Se encontró que el control GPI presentó un mejor desempeño ya que logra un porcentaje de Error cuadrático medio menor al del control PID, aun en presencia de perturbaciones, por lo que es posible afirmar que el error tiende asintóticamente a cero siempre que las ganancias del polinomio del error sean lo suficientemente grandes. ABSTRACT
Keywords: PID control, Generalized Proportional Integral Control, modeling, disturbance rejection.
1. Introducción
This document describes the development of a control strategy based on active disturbance rejection (ADRC), such as Generalized Proportional Integral Control (GPI) which is applied to a Ball and Beam system. In this research, we will show the advantages of the GPI control strategy in terms of tracking and rejection of disturbances, compared to classical control techniques such as is the proportional, integral and derivative controller (PID). The validation of this design is based on the modelling of the feedback system and with this model simulations were carried out under nominal conditions, applying the two control strategies. It was found that the GPI control presented a better performance since it achieves a lower percentage of Mean Square Error than the PID control, even in the presence of perturbations, so it is possible to affirm that the error tends asymptotically to zero as long as the gains of the error polynomial are sufficiently large.
En la actualidad, la mayoría de problemas de control que se presentan se pueden solucionar con facilidad, ya que, para cierta señal de entrada, su salida está delimitada y muchas veces esta es constante[1]; no obstante, por su naturaleza o por el diseño de estos existen sistemas que son inestables, la cual para que estos operen de forma segura se busca llevar a cabo una realimentación con el método de control propuesto. Siendo así se puede decir que el estudio de sistemas que por naturaleza o por diseño son inestables es de mucho interés[2], puesto que son problemas de control que se deben estudiar profundamente y se requiere de hacerlo en un laboratorio. El inconveniente que se presentan en este tipo de sistemas se da debido a la no linealidad intrínseca del mismo; para dar solución a esta
problemática presentada se propone utilizar un sistema de Ball and Beam, el cual es un sistema que consiste en una viga pivotado en un extremo por un motor eléctrico, que es responsable de variar el ángulo de inclinación del mismo para mantener en cierta posición una pelota que se mueve libremente sobre su superficie, esta plataforma popular nos ayuda a implementar y analizar los resultados de varios algoritmos de control modernos [3]. La estructura de control de este sistema también se utiliza para muchos esquemas diferentes en aplicaciones prácticas [4]. Se utiliza para demostrar la aplicación de control físico, como la regulación de balanceo de la aeronave. Es ampliamente utilizado debido a su simplicidad. La inestabilidad de bucle abierto es una de las propiedades importantes de este sistema de ball and beam porque hay un crecimiento
Revista Ingenio, 17(1), Enero-Diciembre Autor para correspondencia Correo electrónico: fidiaz005@ikasle.ehu.es (Faber Orlando Diaz-Garcés) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
2020, ISSN 2011-642X – E-ISSN 2389-864X
22
MSc. Faber Orlando Diaz-Garcés, MSc. Fernando Jesús Regino-Ubarnes
ilimitado en la salida del sistema para una entrada fija. [5]. El sistema de ball and beam ha sido estudiado y utilizado en las pruebas de nuevos métodos por muchos investigadores. En particular Abdulbasid Ismail Isa, Mukhtar Fatihu Hamza, Aminu Yahaya Zimit, Jamilu Kamilu Adamu quienes han realizado pruebas del sistema utilizando lógica difusa[6]. TDai. Anjali, Shyju Susan Mathew hicieron un estudio similar utilizando control óptimo[7]. Dai Kinoshita y Kazunobu Yoshida, por otro lado diseñaron una estructura de control basado en el modelo interno[8]. Es así como el sistema de ball and beam presenta un interesante problema de control por lo mencionado anteriormente. El sistema a estudiar es un sistema inestable y en este tipo de sistemas es posible implementar de estrategias de control clásicas o como es el objetivo primordial de este documento se pueden llevar a cabo las estrategias de control modernas como la es el control proporcional integral generalizado (GIP) [9]. El objetivo de este documento es la implementación de esta estrategia de control con el fin de disminuir el error de seguimiento y rechazar las perturbaciones internas y externas del sistema. 2. Modelo del sistema Se coloca una bola en una viga, (Figura 1 y 2), donde se permite rodar con 1 grado de libertad a lo largo de la longitud de la viga. Un brazo de palanca está unido a la viga en un extremo y un servo engranaje en el otro[9]. Cuando el mecanismo servoasistido gira en un ángulo theta, la palanca cambia el ángulo de la viga por alfa. Cuando se cambia el ángulo de la posición horizontal, la gravedad hace que la bola ruede a lo largo de la viga [10].
Figura 2. Diagrama del sistema
El modelo matemático de este sistema está dado por la ecuación lagrangiana
Donde alfa ( ) es el ángulo entre la biga y el eje horizontal. Para el instante en que la bola se encuentra estable en el sistema, se hará una consideración de que =0, por lo que la ecuación queda reducida a:
Luego se realiza una aproximación lineal con la longitud de arco para los dos sistemas de referencia: y θ Donde s1=dθ y s2=L entonces se dice que s1=s2 resultando en la ecuación 3. Reemplazando la ecuación 3 en la ecuación 2 da como resultado
En donde los datos conocidos se presentan en la tabla 1 Tabla 1. Datos conocidos.
Figura 1. Diagrama del sistema
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
23
Desarrollo de una estrategia de control basado en ADRC, aplicada a un sistema de bola y viga
3. Controlador GPI Este tipo de estrategias de control como lo son las técnicas GPI[11], son capaces de rechazar diferentes tipos de perturbaciones que se adhieren a la salida del sistema, siendo más robusto frente a las perturbaciones Para el caso de estudio, se parte del supuesto que desconocidas [12-13]. Teniendo en cuenta lo anterior se puede decir que, para un sistema de una sola entrada para m=4 la estructura del control GPI se y una sola salida, no lineal de orden n, perturbado y puede escribir como: suave, de la forma:
Reemplazando la ecuación (9) en la ecuación (7) se Se dice que el sistema es no perturbado para δ(t)≡0 tiene que: y que este es diferencialmente plano, puesto que es posible expresar todas las variables del sistema, incluyendo u(t), en términos de funciones diferenciales de la salida plana y(t) i.e., funciones de y(t) y un número finito de sus derivadas temporales [14-15]. Se supone que la perturbación exógena δ(t), es uniformemente, Luego acotada. Teniendo en cuenta lo anterior se puede decir que el sistema descrito en la ecuación 4, es diferencialmente plano, ya que se puede expresar de la forma:
Donde δ(t) recoge las perturbaciones externas e internas y también las incertidumbres del sistema propias de las dinámicas no modeladas del mismo, es m-diferenciable y uniformemente acotada i.e.
Donde (x-r) representa el error de seguimiento e y (x(2)-r (2)) es la segunda derivada del mismo.
Resolviendo la ecuación 12 y aplicando la transformada de Laplace, se obtiene:
Donde (s5 δ(t))=0, entonces: El control GPI se diseña en el marco del “rechazo activo de perturbaciones” [16], e incluye un modelo polinomial en el tiempo de las perturbaciones dependientes del estado y de aquellas que son de carácter exógeno sin estructura especial alguna [17]. En la ecuación 8 se muestra la structura del control GPI, en donde y la salida x del sistema es la posición
En la ecuación 14 se presenta la dinámica del error e, de esta se puede decir que, si δ(t)(5) se encuentra dentro de sus límites, es decir es una señal acotada, y se eligen los coeficientes Ki, de manera tal que i=1,2,…,7, lleven a las raíces del polinomio característico de la dinámica del error que se muestra en la ecuación 14 al lado izquierdo del plano complejo, haciendo que el error de de la bola; m es el orden del polinomio con el que se seguimiento sea delimitado y los limites puede hacerse aproxima la perturbación; n es el orden del sistema; tan pequeña siempre que se quiera alejar las raíces de Kn+m,…,K1,K0 corresponden las ganancias de dicho este del eje imaginario. polinomio; y r. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
24
MSc. Faber Orlando Diaz-Garcés, MSc. Fernando Jesús Regino-Ubarnes
4.Resultados El objetivo del control es rastrear una posición deseada de la bola a pesar de las no linealidades o perturbaciones del sistema, para esto se utiliza el modelo simplificado de este, ya que la estrategia de control GPI toma la incertidumbre y las dinámicas no modeladas del sistema como una perturbación, viendo a este como una cadena de integradores.
Figura 5. Seguimiento de referencia del controlador PID y del controlador GPI.
Se seleccionaron ocho polos para el controlador GPI con2 valores de [-2.0 -2.5 -3.0 -3.5 -4.0 -4.5 -5.0 -5.5]×10 , dando como resultado la figura 5 y la figura 6, estos resultados se muestran en la tabla 2. Figura 3. Diagrama de bloques de, la estructura del control GPI (Simulink)
Para probar la estrategia de control aplicada al sistema Ball and Beam, se realizó el modelo en la herramienta Simulink de Matlab como se muestra en la figura 3, inicialmente se evaluó la estrategia de control GPI para diferentes valores de m como se muestra en la figura 4, en esta se puede apreciar que, para valores altos de m como m = 10 el sobrepico de la respuesta transitoria es menor que para valores de m = 2 o m = 4, con las raíces Figura 6. Seguimiento de referencia del controlador PID y del polinomio de aproximación de la perturbación en del controlador GPI. un rango de (-1000) a (-5000) se propuso una señal de referencia sinusoidal con un periodo de 20s y una Tabla 2. Datos comparativos señal tipo paso. Se midió el error de seguimiento con el porcentaje de error cuadrático medio (PECM) y los resultados se compararon con un controlador PID el cual se sintonizó a través de la app PID Tuner de Matlab. En la figura 5 se muestra la señal de salida del sistema (la posición) tratando de seguir a la señal de referencia (la posición deseada) en una trayectoria sinusoidal, al Para el rechazo de perturbaciones, se le sumó una aplicar las estrategias de control GPI y PID, luego se señal tipo paso y una señal sinusoidal de 2Hz a la entrada presenta la figura 6 en donde se aprecia la respuesta del de la planta a los 10s, y se calculó el porcentaje de error sistema ante una señal de tipo escalón unitario. cuadrático medio. La comparación de los resultados se muestra en las figuras 7, 8, 9 y 10; y en la tabla 3 y 4.
Figura 4. Diagrama de la respuesta transitoria del sistema a diferentes valores de m.
Figura 7. Rechazo de perturbaciones del controlador PID y del controlador GPI.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
25
Desarrollo de una estrategia de control basado en ADRC, aplicada a un sistema de bola y viga
Tabla 4. Perturbación tipo sinusoidal.
Figura 8. Rechazo de perturbaciones del controlador PID y del controlador GPI.
De igual forma en la figura 11 se muestra en el eje Y el error cuadrático medio del error de seguimiento y en el eje X las raíces del polinomio del control GPI, en donde se evidencia que a medida que las raíces del polinomio se alejan de cero hacia la izquierda el error de seguimiento tiende a cero.
Figura 9. Rechazo de perturbaciones del controlador PID y del controlador GPI.
Figura 11. Rechazo de perturbaciones del controlador PID y del controlador GPI
Figura 10. Rechazo de perturbaciones del controlador PID y del controlador GPI. Tabla 3. Perturbación tipo Paso.
5. Conclusiones Las técnicas de control GPI presentan una muy buena respuesta frente a diferentes perturbaciones externas. Es posible afirmar que el error tiende asintóticamente a cero siempre que las ganancias del polinomio del error sean lo suficientemente grades. Frente al control PID, el control propuesto presenta mejor desempeño en cuanto a seguimiento y a rechazo de perturbaciones. Se puede decir que en la medida que se aumente el orden del polinomio (m) la respuesta transitoria del sistema será menor. 6. Referencias [1] V. Bordignon and L. Campestrini, “Data-Driven PID Control Tuning for Disturbance Rejection in a Hierarchical Control Architecture,” IFAC-PapersOnLine, vol. 51, no. 4, pp. 569–574, 2018. Doi: https://doi.org/10.1016/j.ifacol.2018.06.156 [2] C. Fu and W. Tan, “Control of unstable processes with time delays via ADRC,” ISA Trans., vol. 71, pp. 530–541, 2017. Doi: https://doi. org/10.1016/j.isatra.2017.09.002 [3] A. Taifour Ali, A. A. M., A. H. A., O. A. Taha, and A. Naseraldeen A., “Design and Implemen-
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
26
MSc. Faber Orlando Diaz-Garcés, MSc. Fernando Jesús Regino-Ubarnes
tation of Ball and Beam System Using PID Controller,” Autom. Control Inf. Sci., vol. 3, no. 1, pp. 1–4, 2017. Doi: 10.12691/acis-3-1-1 [4] B. Meenakshipriya and K. Kalpana, "Modelling and control of ball and beam system using Coefficient Diagram Method (CDM) based PID controller," in third international conference on advances in control and optimization of Dinamical Systems, Kanpur-India, 2014, pp. 620-626. [5] I. M. Mehedi, U. M. Al-Saggaf, R. Mansouri, and M. Bettayeb, “Two degrees of freedom fractional controller design: Application to the ball and beam system,” Meas. J. Int. Meas. Confed., vol. 135, pp. 13–22, 2019 [6] A. I. Isa, M. F. Hamza, A. Y. Zimit, and J. K. Adamu, “Modelling and fuzzy control of ball and beam system,” IEEE Int. Conf. Adapt. Sci. Technol. ICAST, vol. 2018-August, pp. 1–6, 2018 [7] T. Anjali and S. S. Mathew, “Implementation of optimal control for ball and beam system,” in International Conference on Energing Technological Trends,2016, pp. 3–7. [8] D. Kinoshita and K. Yoshida, “Stabilizing Control for a ball and beam system considering the restricted beam angle and ball speed,” 2019 58th Annu. Conf. Soc. Instrum. Control Eng. Japan, SICE 2019, pp. 170–176, 2019. [9] F. J. Regino Ubarnes, E. M. Ochoa, and A. L. Vergel, “Control proporcional integral generalizado ( gpi ) para el lazo de corriente de un convertidor ac – dc boost bridgeless,” Rev. Ingenio UFPSO, vol. 13, no. e-ISSN 2389-864X, pp. 49–56, 2017. Doi: https://doi.org/10.22463/2011642X.2132 [10] L. Y. Gao Liqing, “Design of BP Neural Network Controller for Ball- beam System,” in Advanced Information Management, Communicates, Electronic and Automation Control Conference,Xian-China, 2016,pp. 1–5. [11] J. Cortés-Romero, A. Jimenez-Triana, H. Coral-Enriquez, and H. Sira-Ramírez, “Algebraic estimation and active disturbance rejection in the control of flat systems,” Control Eng. Pract., vol. 61, no. 45, pp. 173–182, 2017. Doi: https://doi. org/10.1016/j.conengprac.2017.02.009 [12] E. W. Zurita-Bustamante, J. Linares-Flores, E. Guzmán-Ramírez, and H. Sira-Ramírez, “A comparison between the GPI and PID controllers for the stabilization of a dc-dc ‘buck’ converter: A field programmable gate array implementation,” IEEE Trans. Ind. Electron., vol. 58, no. 11, pp. 5251–5262, 2011. Doi: 10.1109/ TIE.2011.2123857 [13] H. Rojas-Cubides, J. Cortés-Romero, H. Coral-Enriquez, and H. Rojas-Cubides, “Sliding
mode control assisted by GPI observers for tracking tasks of a nonlinear multivariable Twin-Rotor aerodynamical system,” Control Eng. Pract., vol. 88, no. 172, pp. 1–15, 2019. Doi: https://doi. org/10.1016/j.conengprac.2019.04.002 [14] H. Sira-Ramirez, A. Luviano-Juárez, and J. Cortés-Romero, “Control Lineal Robusto de Sistemas No Lineales,” Rev. Iberoam. automática e informática Ind., vol. 8, no. 1, pp. 14–28, january-2011. Doi:https://doi.org/10.1016/S16977912(11)70004-8 [15] Z. Gao, “Active disturbance rejection control: A paradigm shift in feedback control system design,” in American Control Conference , 2006, pp. 2399–2405. [16] H. Coral-enriquez, G. a Ramos, and J. Cort, “Power factor correction and harmonic compensation in an active filter application through a discrete-time active disturbance rejection control approach,” in America Control Conference, Chicago-USA,2015,pp. 5318–5323 [17] F. J. Regino Ubarnes, “Desarrollo de un sistema de control para el lazo de corriente de un convertidor ac-dc tipo boost bridgeless Fernando Jesús Regino Ubarnes,” Tesis de Maestría, Departamento de Ingeniería Eléctrica y Electrónica, Universidad Nacional de Colombia, Bogotá-Colombia, 2016.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
27
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 21-27, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
Doi: https://doi.org/10.22463/2011642X.2653
Improvement of the mechanical properties of nodular gray cast iron with the application of heat treatments
Mejoramiento de las propiedades mecánicas de la fundición gris nodular con la aplicación de tratamientos térmicos
MSc. Ricardo Andrés García-León1-2, Ing. Jhon Herrera-Perea2 & MSc. Jorge Cerón-Guerrero1 1Instituto
Politécnico Nacional. SEPI-ESIME, Zacatenco. CDMX, México, Orcid: 0000-0002-2734-1425, 0000-0001-8293-8825, Email: raqarcial@gmail.com, jcerong1100@alumno.ipn.mx Francisco de Paula Santander, Ocaña, Colombia, Orcid: 0000-0002-7046-7357, Email: jbherrerap@ufpso.edu.co
2Universidad
How to cite: R. A. García, J. Herrera & J. Cerón, “Improvement of the mechanical properties of nodular gray cast iron with the application of heat treatments”, Revista Ingenio, pp. 21-27, 2020 Fecha de recibido:15 de julio de 2019 Fecha aprobación:27 de noviembre de 2019
ABSTRACT Keywords: Cars, hardness, iron, mechanical properties thermal treatments.
For this experimental study, commercial samples of nodular gray cast iron were used. Samples were subjected to different heat treatments such as quenching, tempering, and annealing. These treatments were carried out to obtain an increase in specific mechanical properties such as hardness, where the new values of this property were obtained. In this process, different laboratory tests as metallographic characterization, mechanical characterization by Brinell hardness, physical and chemical characterization by Scanning Electron Microscopy (SEM), and X-ray Energy Dispersion Spectrometry (EDS) were applied. The results obtained show that specific thermal treatments can be implemented together and different temperatures, achieving an increase of three times the value of the hardness for the manufacture of brake discs, able to withstand the thermal conditions caused during his operation. RESUMEN
Palabras clave: Automóviles, dureza, hierro, propiedades mecánicas tratamientos térmicos.
1. Introduction
Para este estudio experimental se utilizaron muestras comerciales de fundición gris nodular. Las muestras se sometieron a diferentes tratamientos térmicos como templado, templado y recocido. Estos tratamientos se llevaron a cabo para obtener un aumento en las propiedades mecánicas específicas como la dureza, donde se obtuvieron los nuevos valores de esta propiedad. En este proceso, se realizaron diferentes ensayos de laboratorio como caracterización metalográfica, caracterización mecánica por dureza Brinell, caracterización física y química por microscopía electrónica de barrido (SEM) y espectrometría de dispersión de energía de rayos X (EDS). Los resultados obtenidos muestran que se pueden implementar tratamientos térmicos específicos de forma conjunta y a diferentes temperaturas, consiguiendo un incremento de tres veces el valor de la dureza para la fabricación de discos de freno, capaces de soportar las condiciones térmicas provocadas durante su operación.
Disc brakes have full acceptance in the automotive industry because, compared to drum brakes, they absorb more kinetic energy when the braking mechanism is activated, which translates into a reduction in the time it will take for the vehicle to stop running. This phenomenon occurs because the devices or elements that make up the brake mechanism, in this case, the disc brakes, are in the open air; that is to say, the circulating air passes directly through the disc allowing higher heat dissipation [1].
means that make up the automobile such as the box change, gimbal, differential and last transmitter to the wheels, thermal energy on the components of the brake, which rotates in conjunction with the rims [2].
The essential element in a braking system is the brake disc. This element is generally made of cast iron, but in some cases, it is developed of composite materials such as reinforced carbon, ceramic matrix composites, and metal matrix composites. The brake material must have the following properties: a high coefficient of friction, impermeability, ability to withstand high temperatures The heat or thermal energy is caused when the (thermal stability), high wear resistance, flexibility, and elements of the disc brake (pads and disc) come into adaptability to any surface. contact to transform the mechanical energy produced by the engine and the transfer through the different Revista Ingenio, 17(1), Enero-Diciembre 2020, Corresponding autor E-mail ad: raqarcial@gmail.com (Ricardo Andrés García-León) Peer review is the responsibility of the Universidad Francisco de Paula Santander Ocaña This is an articule under the license CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
ISSN 2011-642X – E-ISSN 2389-864X
28
MSc. Ricardo Andrés García-León, Ing. Jhon Herrera-Perea & MSc. Jorge Cerón-Guerrero
The first appearance of nodular casting dates from the end of 1940 in England and later in the United States. Ductile iron was obtained by adding magnesium to the mixture present in the furnace. The formation of graphite nodules appeared during the solidification process, which is a significant discovery because a material with high ductility and higher hardness could be obtained directly from the casting, avoiding the use of heat treatments and, therefore, minimizing the production costs. This material belongs to the family of graphite castings that have higher ductility, property that gives excellent resistance to impacts, with excellent capacity to withstand deformations. It is an alloy with the highest elongation property obtained directly by fusion in its ferritic nodular grade. It can be bent, warped, and deformed without fracturing, making it ideal for use in the manufacture of vehicle parts exposed to thermal impacts [3]. In 2012, Canzar et al. [4] evaluated the fatigueservice life of nodular casting with four different microstructures, in which it was observed that the largest irregularly shaped nodules reduce fracture toughness and fatigue resistance. Also, the results showed that the pearlite phase does not strongly affect the fatigue life if its proportion does not exceed 10%. Catastrophic failures in devices made from cast iron, it is essential to take into account the influence of the geometric characteristics of graphite nodules (size, shape, and distribution of nodules) on the fatigue crack initiation. In 2011, Blaz Samec et al., [5], carried out a workrelated to nodular cast iron. They used railway disc brakes, with which they performed stress and cyclic fatigue tests where it was examined the microstructure of the material at ambient temperature, 300 °C and 400 °C. They also found a ferritic-pearlitic matrix, where it was observed that at 400 °C, the matrix of the material remains stable. Besides, tensile tests at ambient temperature present practically identical results, while at higher temperatures, there was a higher dispersion of results. Young's modulus remained stable at temperature changes, while stress testing and ultimate tensile strength decreased as temperature increased. Another study on the braking process consisted of the contact between the pad (brake pad) and the disc where it was demonstrated that, due to local intensive friction heating near a contact surface, the field of compression stresses, after the start of braking at some point the normal tensile stresses occur near the subsurface region. When these stresses exceed the tensile strength of the material, the onset of surface cracks is possible, causing failures that would be unforeseen by part of the driver of the automotive [6].
In 2016 Karan Dhir [7] demonstrated that the shape and geometry of the disc are directly related to the phenomenon of heat dissipation and the probability of overheating. This phenomenon was verified by simulating three different prototypes of disc brakes, obtaining; as a result, the maximum increase in temperature between the three discs from 21.85 °C to a maximum of 225.17 °C in the disc pad swept area. On the other hand, the need arises to obtain a material with improved surface properties to withstand the conditions to which the disc is subjected during constant braking actions. Also, properties such as high hardness and a metallographic structure with the presence of graphite nodules, which give the material higher hardness, are fundamental. Thus, this article presents the study carried out on the experimental set obtained from a disc brake used in the automotive industry, which is manufactured from nodular cast iron. This material exhibits adequate mechanical properties for its operation. However, these mechanisms suffer widespread failures, such as: cracking influenced by rapid temperature changes that weaken the disc material, bent discs, thickness variation, excessive wear, corrosion, among others. The temperature variations are presented when the brake is used. The brake pad and disc interact by friction to stop the vehicle, thus causing the accumulation of thermal energy coming from the mechanical energy absorption of the wheel; this excess of thermal energy affects the mechanical properties of the material. Therefore, alternatives such as heat treatments are sought to improve the mechanical properties of nodular cast iron [8]. In this study, different thermal treatments are developed on nodular grey cast iron to obtain a better experimental condition to improve the hardness on the surface and reduce the wear loss material under automotive use. 2. Materials and methods
2.1. Nodular grey cast iron samples Quadrate samples of nodular grey cast iron with 50 mm × 50 mm × 20 mm with a superficial hardness around 55 Rockwell-C were used in this study. The nominal chemical composition for the samples in (wt%) is C 3.2-3.60, Si 2.0-2.8, Mn 0.1-0.2, Mg 0.03-0.05, P 0.0040.04, S 0.005-0.02, Cu <0.40 and balanced Iron obtained of [9-10]. In distinctive gray iron, it is generally found carbon as graphite nodules, adopting irregular shapes known as flakes. This graphite gives the grey color to the surfaces of the pieces elaborated with this material. Physical and mechanical properties
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
29
Improvement of the mechanical properties of nodular gray cast iron with the application of heat treatments
differ within wide intervals according to factors such as chemical composition, cooling speed after casting, size and thickness of parts, heat treatment, as well as microstructural parameters such as the nature of the matrix and the shape and size of the graphite flakes. The heat treatments applied are quenching, tempering, and annealing. 2.2. Thermal treatments The use of the heat treatment of quenching a matrix of the martensitic structure is obtained, which is one of the constituents with higher hardness, optimal for the desired improvement in the nodular cast iron. Nodular iron or ductile iron can be hardened by heating above the critical transformation temperature, around 900 °C [11]. The cooling speed plays an essential role in the formation of the microstructure. Due to the fact water quenching exceeds the critical speed, distortions or cracks are formed since, in the process of transformation of the martensite, there is a notable expansion of the volume, generating internal forces and, together with thermal contractions, are the cause of the cracks. According to Yu Lajtin [12], the best process for quenching is obtained employing oil quenching. The hardness reached by the grey castings after applying the quenching reaches values between 48 to 55 Rockwell-C, changing the value with the quantity and size of graphite sheets; also, the wear resistance is much higher than those presented in high carbon steels. The heat treatment of tempering is commonly used after applying a quenching since, after the quenching process, the steel parts are very hard and fragile, which often hinders the machining. Therefore, the tempering is applied to reduce hardness and resistance, while increasing toughness and minimizing the internal stresses of the material after quenching. But this does not mean that the tempering eliminates the properties acquired by the material when the quenching was applied, but it modifies them. The temperature range depends on the desired properties for the material. These properties can be hardness, toughness, wear resistance, among others. Table 1 shows the temperature ranges for applying the tempering according to the desired properties. Table 1. Tempering temperature range
The above properties are obtained due to the different structures acquired by the matrix in pieces according to the temperature range applied. When a temperature lower than 200 °C and higher than 40 ºC, a black martensite type structure will be obtained, called this way, due to its black tonality. To the modification of its properties, internal stresses are eliminated. When the temperature range is between 200 °C and 450 °C, the martensite obtained in the quenching is transformed in ferrite, and any austenite present is converted into bainite. Also, a black zone is formed, and its mechanical properties are modified, where a strength higher than 200,000 Psi, as well as hardness between 40 and 60 Rockwell-C, and an increase in the ductility and low toughness are obtained. Finally, when tempering is applied in a range between 450 °C and 650 °C, an increase in cementite, and at the same time, there is an increase in the amount of ferrite, which will predominate in the material matrix [13]. The annealing heat treatment is, in many cases, the last one to be applied due to the properties it provides. When applied to grey or nodular castings, its hardness can be further reduced and, therefore, its machinability improved, also, to reduce stresses and increasing ductility and impact resistance. When annealing is applied to the castings, the carbon content in the matrix disappears, and only ferrite and graphite remain. The objective of annealing is to obtain better machinability, achieving a more significant softening of the material, but keeping high resistance values [12]. The base metal selected for this experimental study was obtained from a brake disc used in the automotive industry, which is manufactured from nodular cast iron, with a microstructure that has graphite nodules, which is characteristic of this material [14]. In this process of metallographic preparation, 2% Nital which is composed of 2 ml of nitric acid and 98 ml of ethyl alcohol, was used to attack the surface for one minute. 2.3. Experimental design The heat treatments applied to the base material are quenching, tempering, and annealing. The application of these three treatments seeks to increase hardness, tensile, and compressive strength, eliminating internal stresses produced during the heating of the piece in the furnace. Figure 1 shows the methodology applied for the development of the research.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
30
MSc. Ricardo Andrés García-León, Ing. Jhon Herrera-Perea & MSc. Jorge Cerón-Guerrero
Figure 1. Processes for the development of this research
Initially, nine samples were obtained from the brake disc selected for this study. Table 2 shows the time, temperature, heat treatment, and cooling method applied in each sample. It is worth noting that the heat treatments were carried out in a tubular muffle furnace. The cooling process was carried out by various means to observe how the metallographic structure and hardness differ. In this way, the treatments were replicated almost three times by each sample to obtain adequate statistical values, and then an average was obtained.
Table 2. Experimental design of heat treatments.
Note: + are the treatments performed on each sample, and - are that were not taken into account.
2.4. Mechanical and chemical tests. The samples obtained before the heating and cooling in the furnace were passed through different roughing processes to obtain an excellent surface; for this purpose, all samples were slightly grounded with abrasive paper. After the thermal treatments, the samples were encapsulated in cross-section in resin to facilitate the conventional metallographic preparation and hardness tests. A conventional Felisa furnace was used to heat the samples. This furnace allowed reaching temperatures of up to 1200 °C, and enough to carry out the tests since the maximum temperature desired in the quenching process is 915 °C. In the case of the hardness tests, was used a hardness tester Mitutoyo HR-300 equipment. Subsequently, to obtain the specimens with the sizes required to be encapsulated, a Pico 155 precision cutter was used. The encapsulation was carried out using a TP-7001 Mounting Press. In this process, the sample of nodular cast iron, together with the resin mold, was introduced through the upper part of the machine. Then, it was hermetically sealed and passed through a heating stage at a constant temperature of 200 ºC and finally
cooled down to room temperature. Before performing the metallographic and hardness tests, polish the parts until reaching a mirror finish using sandpaper from 240 to 1,200, grit was necessary for the experimental analysis. The polishing process was carried out using a Nano 2000T grinder-polisher for 5 min with a disc speed of 200 rpm. In the last stage, it was necessary to carry out a chemical attack with Picral to obtain a specimen suitable for passing through the microscope and observing its structure. Scanning electron microscopy (SEM) and energy dispersive X-ray spectrometry (EDS) techniques were carried used at 20 keV in COXEN INTEK equipment to evaluate the microstructure and the chemical composition over the surface. 3. Results and discussions Figure 2 shows the identification of each sample and its respective metallography with a magnification of 100X, which was compared and analyzed. Most microstructures show the presence of graphite nodules, where their size and distribution varies according to the cooling method, similar to [15-16].
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
31
Improvement of the mechanical properties of nodular gray cast iron with the application of heat treatments
this group are called ferritic gray foundries, and in them, all the carbon is in the form of graphite. Generally, cast iron with nodular graphite is called malleable cast iron. Thus, lamellar cast iron is called ordinary gray cast iron, and cast iron with spheroidal graphite is high-strength cast iron. The measurements were made on some parts in Rockwell B due to its low hardness, and others in Rockwell C due to its higher hardness [19-20]. Figure 3 shows the behavior of the hardness obtained for each experimental sample.
Figure 2. Metallography of the different specimens
Pearlitic gray cast iron, its structure is complete with nodules with lamellar graphite inclusions, as shown in Table 3. The graphite is seen in the form of small veins. Perlite contains 0.8% Carbon; therefore, this carbon value is found in gray pearlitic cast iron in the bound state; that is, in the form of cement. The remaining quantity has a free state; that is, in the form of graphite. In this way, due to the geometry in the samples of ordinary gray cast iron, the graphite takes the form of small veins, this graphite is called laminar [17]. Fig. 3 shows the ferritic smelter structure where the carbon is in the free state, forming sheets of graphite streaks [18]. Due to the structure of the samples analyzed, it is a type C graphite; when a foundry has a hypereutectic composition in percentage by weight (Wt. %) (C+Si/3)+(P/3), it is higher than 4.25%, the Solidification begins with the formation of original graphite, in the interval between the temperature of the liquid and the eutectic temperature. This graph develops freely inside the liquid, without obstacles to its growth, and provides straight sheets whose thickness exceeds that of the eutectic graph when a formation arrives. This type C graphite has resistance to thermal shock but weak tensile strength [18]. It is interesting to note that in practice, it is complicated to find funds in which all the carbon is identified in the form of graphite, as just indicated. However, this kind of casting is referred to because marking them makes it easier to study all the other kinds. The foundries in
Figure 3. Graphical behavior of hardness values
In most specimens, the hardness increased for the base sample. It was observed that with the application of quenching alone, an increase of almost twice its hardness was achieved. This notable increase in hardness can affect the material in a certain way since it brings with it an increase in the fragility of the material. This is influenced by the internal stresses generated inside the material after quenching; therefore, it is necessary to apply other heat treatments to relieve these stresses. Figure 2 and 3, shows that the best samples in terms of hardness are 2C and 3C because their hardness increase was substantial to the base sample. Also, after applying the tempering and annealing, an improvement in machinability is achieved for sample 1. In other words, to obtain a piece with acceptable properties, the cooling medium in the annealing must be using air, and therefore, a slow cooling. Sample 4A has a high hardness due to its rapid cooling, using oil as a means to reach ambient temperature. Besides, it can be deduced that the best samples in terms of hardness are 2C and 3C because their hardness increase was substantial concerning the base sample. Furthermore, after the tempering and annealing are applied, an improvement in the machinability is achieved for sample 1. In other words, to obtain a part
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
32
MSc. Ricardo Andrés García-León, Ing. Jhon Herrera-Perea & MSc. Jorge Cerón-Guerrero
with acceptable properties, the cooling medium in it Taking into account Figure 4b, a punctual EDS was must be annealed using the air; therefore, a slow cooling carried out to identify characteristic alloying elements [21-22]. Sample 4A has a high hardness due to its rapid [24-25], and the spectrum showed in Figure 5 was cooling, using oil as a means to reach room temperature. obtained. Phenomenon appreciated is also the samples 2, 2A, and 3A, where the highest hardness is, therefore, pieces very fragile and almost impossible to machine. These hardness variations are due to the different microstructures obtained, where it can be observed that where there are large nodules, such as in sample 3A, the hardness is the highest, and as their size decreases, so does the hardness. Also, sample 2B exhibits the lowest hardness due to the smaller size and dispersion of the Figure 5. EDS of sample 3A graphite nodules. Therefore, to reach a higher hardness, without affecting machinability, it is necessary to obtain The previous figure showed the presence of FeSi due a microstructure with the presence of graphite nodules to the alloying elements in a more significant proportion of average size, but with a large number of them, as can analyzed by the EDS. This phase is the beginning of be seen in the metallography of samples 2C and 3C. the formation of the graphite nodules through the heat The results obtained in Figure 3 are compared to treatments carried out, in which the grain boundaries observe the variation of the microstructure. It can be (nodules) can be observed. seen in sample 2 and sample 3 that at high cooling speeds during annealing, the number of graphite nodules 4. Conclusions decreased, but at the same time, their size increased. In the When nodular cast iron is first subjected to a heat sample that was quenched and subsequently annealed, treatment of quenching, it achieves high and optimum a microstructure with the presence of martensite and hardness values for the manufacture of the discs that retained austenite platelets is observed. Also, oil-cooled make up the disc brake mechanism. parts have a high hardness due to the larger size of the According to the images obtained in the ImageJ graphite nodules contained in a ferrite structure; this can software, it can be concluded that at high cooling be seen in the base sample and in the heat treatments speeds, the number of nodules increases, but their size that used oil as a cooling medium, such as the sample decreases. that was quenched only at 900 °C (Sample 1), was subjected to the three heat treatments (Sample 2A), that In terms of the hardness values provided by the was tempered and annealed (Sample 3A). These results hardness tester, it can be said that cooling in oil is can be compared with the microstructure obtained in a adequate because it gives the material a high hardness research work carried out by Vélez-Restrepo [23] together with a metallographic structure, where there is After carrying out the heat treatments, Figure 4 show a large number of graphite nodules giving the material the SEM-EDS analysis for sample 3A, which contained a high hardness and machinability. the highest hardness of the experimental set. A high value of hardness obtained by pos-thermal treatment improves the behavior of fiction and wear loss material, aim to the useful life of the brake disc for this use principally.
Figure 4. Micrographics of sample 3A a) 200X, and b) 1000X
5. References [1] R. A. García-León, E. Flórez-Solano, and C. Acevedo-Peñaloza, "Análisis termodinámico en frenos de disco", Inge Cuc, vol. 14, no2, pp. 9-18, 2018. Doi: https://doi.org/10.17981/ingecuc.14.2.2018.01 [2] R. A. García-León, “Thermal study in three vent-
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
33
Improvement of the mechanical properties of nodular gray cast iron with the application of heat treatments
[3] [4]
[5]
[6]
[7]
[8]
[9]
[10]
[11] [12] [13] [14]
ed brake discs, using the finite element analysis,” DYNA, vol. 84,no.200,2017.Doi: 10.15446/ dyna.v84n200.55663 R. Asim, “Overview of Disc Brakes and Related Phenomena,” Int. J. Veh. Noise Vib., vol. 10, no. 4, pp. 257–301, 2014. P. Čanžar, Z. Tonković, and J. Kodvanj, “Microstructure influence on fatigue behaviour of nodular cast iron,” Mater. Sci. Eng. A, vol. 556, pp. 88–99,2012.Doi: https://doi.org/10.1016/j. msea.2012.06.062 B. Šamec, I. Potrč, and M. Šraml, “Low cycle fatigue of nodular cast iron used for railway brake discs,” Eng. Fail. Anal., vol. 18, no. 6, pp. 1424–1434,2011.Doi: https://doi.org/10.1016/j. engfailanal.2011.04.002 A. Yevtushenko and M. Kuciej, “Temperature and thermal stresses in a pad/disc during braking,” Appl. Therm. Eng., vol. 30, no. 4, pp. 354–359, 2010.Doi: https://doi.org/10.1016/j. applthermaleng.2009.09.015 D. Karan Dhir, “Thermo-mechanical performance of automotive disc brakes,” Mater. Today Proc., vol. 5, no. 1, pp. 1864–1871,2018.Doi: https://doi.org/10.1016/j.matpr.2017.11.287 R. A. García-León and E. Flórez-Solano, “Dynamic analysis of three autoventilated disc brakes,” Ing. e Investig., vol. 37, no. 3,pp.102– 114,2017.Doi: https://doi.org/10.15446/ing.investig.v37n3.63381 T. Mottitschka, G. Pusch, H. Biermann, L. Zybell, and M. Kuna, “Influence of overloads on the fatigue crack growth in nodular cast iron: Experiments and numerical simulation,” Procedia Eng., vol. 2, no. 1, pp. 1557–1567, 2010. Doi: https://doi.org/10.1016/j.proeng.2010.03.168 R. A. García-León and E. Pérez Rojas, “Analysis of the amount of heat flow between cooling channels in three vented brake discs,” Ing. y Univ., vol. 21, no. 1, pp. 71–96, 2017. Doi: https://doi. org/10.11144/Javeriana.iyu21-1.aahf M. G. Bello Moreno, “Tratamientos térmicos del hierro nodular,” Escuela superior politecnica del litoral, 1985. J. A. Perez Patiño, “Tratamientos termicos de los aceros,” Universidad Autonoma de Nuevo León, 1996. F. Del Castillo Rodríguez and A. Reyes Solis, “Aceros, estructuras y tratamientos térmicos,” Mexico, 2012. J. Fernández-Carrasquilla and R. Ríos, “Estudio de una fundiciön nodular mediante mecänica de la fractura,” Rev. Metal., vol. 35, no. 5, pp. 279– 291,1999.Doi:
https://doi.org/10.3989/revmetalm.1999.v35. i5.636 [15] W. Xue and Y. Li, “Pretreatments of gray cast iron with different inoculants,” J. Alloys Compd., vol. 689, pp. 408–415, 2016.Doi: https://doi. org/10.1016/j.jallcom.2016.07.052 [16] A. de A. Vicente, J. R. Sartori Moreno, T. F. de A. Santos, D. C. R. Espinosa, and J. A. S. Tenório, “Nucleation and growth of graphite particles in ductile cast iron,” J. Alloys Compd., vol. 775, pp. 1230–1234, 2019. Doi: 10.1016 / j.jallcom.2018.10.136 [17] O. Quintero-Sayago, “Características micro estructurales de una aleación comercial de hierro nodular,” Rev. Latinoam. Metal. y Mater., vol. 27, no. 1, p. 10, 2007. [18] G. Vander Voort, ASM Handbook, Volume 9. Metallography and Microstructures. United States of America, 2004. [19] F. Puhn, “Brake,” in HandBook, HP Books., USA, 2000, pp. 23–27. [20] B. Bhushan, Introduction to tribology, Second Ed. New York, USA, 2013. [21] ASM, Volume 4. Heat Treating, Metals-Han. United States of America, 1991. [22] J. Dossett and G. E. Totten, ASM Handbook, Volume 4A: Steel Heat Treating Fundamentals and Processes, ASM Intern. Ohio, 2013. [23] J. M. Vélez Restrepo, “Austemperado de la fundición nodular: fundamentos y tecnología,” Universidad Nacional de Colombia, 2001. [24] T. S. Eyre, “Wear characteristics of metals,” in Tribology International, vol. October, 1976, pp. 203–213. Doi: https://doi.org/10.1016/0301679X(76)90077-3 [25] Jhon, Herrera-Perea, "Evaluación de la fundición nodular con la aplicación de técnicas térmicas para el mejoramiento de sus propiedades mecánicas". Tesis de pregrado en Ingenieria Mecánica, Universidad Francisco de Paula Santander Ocaña, Colombia, 2019.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
34
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 28-35, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/10.22463/2011642X.2386
Industria 4.0 en América Latina: Una ruta para su implantación Industry 4.0 in Latin-American: A path for its implementation
PhD. Edgar Alfonso Chacón-Ramírez1, PhD. Juan José Cardillo-Albarrán1, Ing. Julián Uribe-Hernández2 1
Escuela de Ingeniería de Sistemas, Facultad de Ingeniería, Universidad de Los Andes, Mérida-Venezuela, https://orcid.org/0000-0001-5612-0368, echacon@ula.ve, https://orcid.org/0000-0001-8358-677X, ijuan@ula.ve 2 SIMAC-S.A.S., Medellín-Colombia,https://orcid.org/ 0000-0002-1309-0856, julian.uribe@simac.com.co
Como citar: E. A. Chacón, J. J. Cardillo & J. Uribe, “Industria 4.0 en América Latina: Una ruta para su implantación”, Revista Ingenio, 17 (1), pp.28-35, 2020 Fecha de recibido:17 de julio de 2019 Fecha aprobación:30 de octubre de 2019
RESUMEN Palabras claves: Industria 4.0, I4.0 en América latina, Implantación I4.0 , PyMEs.
El concepto de Industria 4.0 (I4.0) es muy reciente y su aplicación crea grandes expectativas, aunque no se ha podido medir su impacto de sus resultados. En Europa, EEUU, y países del extremo oriente las grandes empresas lideran su implantación conforme a estándares de automatización. Un caso distinto son las Pequeña y Medianas Empresas (PyMEs), las cuales confrontan problemas que van desde desconocimiento de la tecnología, estructuras empresariales rígidas, formación de recurso humano, falta de estándares lo que crea un gran riesgo para ellas en su incorporación o el riesgo de quedar fuera del cambio. En América Latina el reto es aún mayor, ya que las industrias están en desventaja por su falta de automatización, y más aún en las PyMEs para las cuales I4.0 representa un riesgo. En este trabajo se presenta un esquema de apoyo a la implantación de Industria 4.0, adaptada a la realidad de la industria Latino Americana que incluye una ruta de trabajo para las implantar I 4.0 en las PyMEs. ABSTRACT
Keywords: Industry 4.0, I4.0 in Latin America, I4.0 Implementation, SMEs.
1. Introducción
The Industry 4.0 (I4.0) concept is very recent and its application creates great expectations, although it has not been possible to measure its impact on its results. In Europe, USA, and countries in the Far East, large companies lead their implementation according to automation standards. A different case is Small and Medium-sized Enterprises (SMEs), which confront problems ranging from ignorance of technology, rigid business structures, human resource training, lack of standards, which creates a great risk for them in their incorporation or risk of being left out of the change. In Latin America the challenge is even greater, since industries are at a disadvantage due to their lack of automation, and even more so in SMEs for which I4.0 represents a risk. This work presents a scheme to support the implementation of Industry 4.0, adapted to the reality of the Latin American industry that includes a work route to implement I 4.0 in SMEs.
Las empresas necesitan innovar en toda la cadena productiva para mantener una competitividad en el mercado [1]. Innovar en el ciclo de vida del producto (PLM), en la cadena de valor y en el manejo eficiente de la cadena para producir lo que demanda el mercado: series pequeñas de forma ágil y eficiente. El medio para lograr esta necesaria innovación se basa en poseer esquemas organizativos más planos, integración de los procesos (horizontal y vertical), la descentralización del control y el uso de las nuevas tecnologías en el piso de planta. El uso del computador, como elemento integrador se plantea ya en la década de los 70, cuando se genera un modelo de referencia para la integración conocido como PERA [2], y que es la base de los estándares
usados actualmente [3]. La evolución del enfoque de integración CIM hacia esquemas más planos alcanza ahora viabilidad con las nuevas tecnologías. En [4] se destaca que las principales limitaciones que tenía CIM para su implantación eran: a) Una infraestructura IT y comunicaciones con falta de madurez, b) Bajo poder de cómputo, c) Capacidad de almacenamiento limitada, d) Baja velocidad de transferencia de información y e) Falta de estándares de software y comunicaciones ya han sido solventadas. Superadas estas barreras, aparece el paradigma de Industria 4.0 (I4.0) e Internet Industrial de las Cosas (IIoT). I4.0 se define en Alemania en el 2011 [5], y es el resultado de la evolución de los procesos industriales con una avanzada digitalización. Algunas definiciones de I4.0 son: Sistemas que regulan
Revista Ingenio, 17(1), Enero-Diciembre 2020, Autor para correspondencia Correo electrónico: echacon@ula.ve (Edgar Alfonso Chacón Ramírez) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
ISSN 2011-642X – E-ISSN 2389-864X
35
PhD. Edgar Alfonso Chacón-Ramírez, PhD. Juan José Cardillo-Albarrán, Ing. Julián Uribe-Hernández
sistemas ciberfísicos individuales en tiempo real. Estos sistemas ciberfísicos, a su vez, regulan sus propios procesos que son autónomos y descentralizados.[6]; “Es el incremento de la digitalización y la automatización del ambiente de manufactura” [7]; “Representa la evolución tecnológica de los sistemas embarcados a los sistemas ciber-físicos” [8].
Las empresas tienen como principal objetivo su sostenibilidad y que se asocia con el asegurar clientes respondiendo a sus necesidades de manera rápida, manteniendo los costes de producción acotados. En la visión de I 4.0 es necesario conocer cuáles son los motivadores propios de la empresa, para seleccionar los habilitadores que permitan satisfacer a los motivadores.
El uso del paradigma I4.0 es un reto para las empresas por: a) las nuevas tecnologías utilizadas, b) el usar una concepción diferente de los procesos de negocios y c) la necesidad de usar una ruta distinta para la implantación. Esto genera muchas dudas sobre si están preparadas las Pequeñas y Medianas Empresas (PyMEs) en Europa para enfrentar el cambio que implica I4.0 [9]. En América Latina estas dudas se acrecientan por lo que se hace necesario definir una metodología que guíe a las PyMEs en su implantación.
2.1 Motivadores y tecnologías para el cambio La motivación viene dada por la necesidad de enfrentar a la competencia y responder a los consumidores, los motivadores más destacados asociados a la empresa son: 1) Orientados al servicio, 2) Producto Inteligente, 3) Factoría Inteligente, 4) Interoperabilidad,5) Modularidad, 6) Descentralización 7) Visualización, 8) Capacidad en Tiempo Real, 9) Integración Vertical, 10) Integración Horizontal, 11) Personalización de Productos, 12) Responsabilidad Social de la Corporación. Estos motivadores busca tener: a) Períodos cortos en el desarrollo de productos, b) Adecuación del producto a los clientes, c) Producción flexible, d) Autonomía, y e) Uso eficiente de los recursos.
El trabajo tiene como objetivo establecer un mapa de ruta para la implantación de I4.0 y para esto, en la sección 2 se enumeran los elementos de base que deben tenerse (motivadores, habilitadores, conocimiento) para lograr su implantación. La sección 3 analiza las características de las PyMEs de nuestra región y cuáles son sus principales falencias encontradas con el fin de poder establecer los mecanismos para superar dichas falencias. La sección 4 describe nuestra propuesta de una ruta de trabajo para lograr la implementación del paradigma I4.0. Finalmente se dan las conclusiones.
Los habilitadores son tanto tecnológicos como organizativos y los requeridos en la transformación digital son: a) Nuevas tecnologías y automatización en el piso, b) Redes y Digitalización y, c) Miniaturización. Por lo tanto se hace necesario introducir un grupo de conceptos y aptitudes en la empresa: a) La fábrica inteligente, b) Sistemas Ciber-Físicos, c) Sistemas auto-organizados, d) Nuevos manejos en la logística, e) Nuevos procesos en el desarrollo de productos y servicios, f) Adaptación a las necesidades del humano, g) Responsabilidad social corporativa. En [11] se muestra la relación de satisfacción de motivadores por los habilitadores y que se representa en la Figura 2.
2. Industria 4.0: Motivadores, tecnologías asociadas y conocimiento de base I4.0, definida como la cuarta revolución industrial, según se muestra en la Figura 1, se indica como la era de los Sistemas Ciber-Físicos (SCF), caracterizando las eras anteriores como la era de vapor, la de la electricidad, y luego la de información. El paso de la era La visión de la empresa define los motivadores, de la información a la de los SCF resulta de la mezcla de mientras que es en los habilitadores donde se debe tecnologías de internet, del uso de objetos inteligentes, invertir para lograr tener la transformación digital. De tanto en máquinas como en productos, mutando hacia estos habilitadores: Internet Industrial de las Cosas un nuevo paradigma en la industria [10]. (IIoT), los (SCF), la Analítica de datos y Tecnologías Semánticas, integran o asocian al resto de los tecnologías [12]. Sus principios, de manera breve, se muestran a continuación.
Figura 1. La evolución desde Industria 1.0 a Industria 4.0. Fuente. [8]. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
36
Industria 4.0 en América Latina: Una ruta para su implantación
2.2 El humano en el sistema I4.0 integra en su especificación al humano como un elemento principal, por tanto deben existir medios para su integración. El humano posee varios roles en el sistema, (Figura 4.)
Figura 2. Motivadores y tecnologías asociadas a I 4.0. Fuente. [11]
IIoT. La empresa digital, del dato al modelo. Considerada una evolución del IoT, es un conjunto de tecnologías que permite que objetos reales sean identificados de manera única y se conecten con el mundo de manera virtual; son descentralizados y heterogéneos. IIoT habilita el concepto de la Fábrica Digital, como se muestran en la Figura 3. Sistemas CiberFísicos. SCF y en especial los Sistemas de Producción Ciber-Físicos (SPCF) tienen un rol preponderante; es la era de los SPCF [9]. En [14] se definen como: “sistemas de sistemas autónomos cooperantes, conectados entre sí de acuerdo a la situación y mejorando el proceso de toma de decisiones en tiempo real en todos los niveles”. Un elemento asociado es el “Gemelo Digital”. Analítica de Datos y Big Data. Tratamiento de la gran cantidad de información generada por los distintos procesos y su análisis inteligente [15]. Tienen características especiales [16] y complementan a los SPCF [17].
Figura 4. El Humano en el lazo
[18] destaca como el humano interactúa a través de la tecnología. Se requiere una mayor formación del operador físico, del supervisor y del planificador para interactuar con el sistema, por lo que en el diseño es necesario establecer la arquitectura de automatización acorde y formar al operador en el conocimiento y uso de la tecnología, al igual que al personal que le suministra conocimiento al sistema.
En la fase de diseño de la ruta de implantación, y luego en su fase de utilización, el personal debe tener una amplia formación con las bases tanto de informática, estadística y de teoría de control, que exige la formación de equipos interdisciplinarios con un lenguaje común que pueda describir la empresa de manera formal, seleccionar las herramientas y luego Tecnologías Semánticas, que permiten describir la operar el sistema. Los operarios deben también conocer empresa de una manera clara, precisa y comprensible a el ambiente tecnológico y de manejo de la operación. todos los participantes en la misma. Una lista no exhaustiva viene dada por las siguientes áreas de conocimiento que apoyan tanto a los habilitadores como a los motivadores: Electrónica, Tecnologías de Información, Sistemas de Control, Teoría de Control, Tecnologías de Información en Tiempo Real, Sistemas dinámicos. Sistemas Dinámicos a Eventos Discretos, Estadística, Redes Neuronales, Inteligencia Artificial, Modelado en el área de procesos de la fábrica. Esto implica la existencia de equipos multidisciplinarios con una visión de I 4.0. Figura 3. IIoT as la red de los objetos físicos y su interacción con su modelo digital. Fuente. [4] Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
37
PhD. Edgar Alfonso Chacón-Ramírez, PhD. Juan José Cardillo-Albarrán, Ing. Julián Uribe-Hernández
3. Las PyMEs de Latino-américa enfrentando el reto de I 4 3.1. Expectativas y temores de I4.0 en la industria Europea Existen ideas contradictorias sobre los beneficios de I4.0 en las Pequeñas y Medianas Industrias. En [7], se plantea que para alcanzar los objetivos de flexibilidad, costos, productividad, calidad y plazos de entrega de I4.0 las PyMEs deben desarrollar nuevas capacidades gerenciales para realizar las distintas tareas basadas en las nuevas técnicas. [9] plantea que existe un gran riesgo para las PyMEs en Alemania, ya que o son parte activa en esta revolución en un futuro próximo o serán víctimas de la misma por falta de adaptación. Hay dudas de si las PyMEs son conscientes de este riesgo. Además, existen malos entendidos sobre conceptos como Big Data, Computación en la nube o IoT; son cosas muy complejas, muy caras o muy complicadas para las PyMEs. En [19] se especifican un conjunto de elementos limitantes para su implantación; de una lista de 15 elementos posibles barrera están: falta de estándares internacionales, temor a la fuga de datos por manipulación externa, falta de personal con las habilidades en I4.0. [20] hace un análisis sobre la madurez de las PyMEs y recalca la falta de recursos técnicos y la inexistencia de departamentos de investigación y desarrollo que apoyen la innovación, aunque sus productos pueden ser altamente especializados. Las PyMEs, en general, no siguen los estándares para incorporar procedimientos, no usan tecnologías basados en estándares, y no poseen alianzas con centros de investigación, ni universidades que los apoyen en la innovación. La situación de las PyMEs en América Latina (AL) es más grave por la dificultad de los costos asociados y el nivel de digitalización. 3.2 Análisis de la información de las PyMEs en AL América Latina posee un parque industrial que está en rezago tecnológico respecto al nivel mundial [21]. En el caso de las Micro-PyMEs que forman el 99% del
universo de ellas en AL [22], la presencia de tecnología de avanzada es aún menor. Sin embargo, la región está consciente de la importancia de I4.0 y por eso ha sido ampliamente difundido y se espera que las empresas lo incorporen.Brasil plantea, “Rumbo a la Industria 4.0 (Rumo à Industria 4.0) [24]; Argentina indica el uso del paradigma para conservar la competitividad [25]. En Colombia hay programas como Ruta-N que está orientado a incrementar el desarrollo tecnológico con la incorporación de las tecnologías asociadas a I 4.0. La asimilación de la tecnología, de manera integral, se plantea como un reto en la industria colombiana, [26]. En visitas realizadas encontramos que las PyMES en general, están invirtiendo para incorporar sistemas ERP, CRM, etc., orientados a los procesos de negocio, sin embargo, están dejando de lado la apropiación tecnológica y manejo conceptual que se requiere para desarrollar de forma eficiente sus procesos. Delegan el logro de objetivos estratégicos a determinadas tecnologías; no se tiene en cuenta la visión sistémica y la articulación de todas las áreas de la compañía en pro de un objetivo común. Esto se traduce en empresas poco maduras y limitadas a la hora de tomar las decisiones correctas para aplicar modelos de referencia tales como I4.0. Por otra parte, no tienen personal que conozca las nuevas técnicas y tecnologías. Este tipo de personal no está disponible en las organizaciones por distintas razones, a) Profesión muy reciente. b) Personal disponible muy costoso para las PyMEs, c) Una sola persona no abarca todos los conocimientos del área. Desde el punto de vista gerencial ven a I 4.0 como un conjunto de tecnologías, y no como una forma distinta de estructurar la organización, establecer nuevos procedimientos, y el manejo de nuevas técnicas asociadas I4.0. En resumen, las dificultades vistas para la implantación de I 4.0 se muestran en la tabla 1.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
38
Industria 4.0 en América Latina: Una ruta para su implantación
Tabla 1. Dificultades para la implantación de I 4.0 en PyMEs
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
39
PhD. Edgar Alfonso Chacón-Ramírez, PhD. Juan José Cardillo-Albarrán, Ing. Julián Uribe-Hernández
4. Rutas posibles para la implantación de I 4.0 en PyMEs de AL De la experticia obtenida en asesorías, e investigaciones realizadas se concluye que para una empresa alcanzar I4.0, se requiere de un mapa de ruta claro que combine tecnologías adecuadas, recursos, personas, así como el entendimiento y alineación del negocio frente a la realidad interna y externa: relaciones colaborativas (internas y externas), multidisciplinarias, apalancadas desde las altas gerencias y lo más importante, una conciencia empresarial para tener un negocio ágil, coordinado, integrado y que pueda salvaguardar los intereses de todos sus asociados. La implementación del concepto de Industria 4.0 implica un cambio en la organización, tendiendo hacia estructuras más planas y la incorporación de tecnologías en el piso de planta, junto a esquemas de desarrollo para nuevos productos, especialización de las funciones, mecanismos de comunicación para hacer que los modelos de productos y procedimientos sean conocidos y entendidos por todos para poder tener productos personalizados. La implantación requiere de una metodología que, considerando los aspectos anteriores, garantice a las empresas y en particular a las PyMEs su éxito. En la Figura 5 se muestra ese esquema metodológico. En principio, las empresas Micro y PyMEs requieren “Conocer a I4.0” (recuadro verde superior izquierdo letras blancas) desde dos perspectivas, la primera una clara compresión de los “Conceptos Claves” (recuadro verde letras amarillas) descritos en la sección 2.1 para estar en contexto de I4.0 y tener una idea de que tan amplia es la brecha que separa a la empresa de este ideal. La segunda perspectiva consiste en los “Medios para Lograrlo” (recuadro verde letras amarillas) enumerados en la sección 3.1 y del cual cada tipo de empresa realizara la escogencia adecuada según sus intereses. Ya “Conociendo I4.0”, se determina el “Estado Actual de la Empresa” (recuadro marrón con letras blancas) a través de un diagnóstico, establecido como preceptos en la sección 2.1.2 y 2.2, el cual corrobora y pone en contexto que tan distante está la empresa de poder considerarse una empresa I4.0. Con el “Estado Actual de la Empresa” se definen de forma simultanea los “Objetivos” y los “Motivadores I4.0”. Los “Objetivos” (recuadro verde letras blancas) admisibles para la empresa en corto, mediano y largo plazo con el fin de ir hacia I4.0 en función de las restricciones propias de la empresa, la competencia y la demanda definidos en la sección 2.1, y los “Motivadores I4.0” (recuadro azul claro letras blancas) que son los que satisfacen la visión de la empresa, dados en la sección 2.1 (Figura 2). Por
otro lado se establece la “Definición de los Medios” (recuadro azul oscuro con letras blancas) para alcanzar estas nuevas capacidades dadas en la sección 3.1 para lograr I4.0. Con los “Objetivos” y los “Motivadores I4.0” se establecen las nuevas funciones de la empresa según las nuevas capacidades gerenciales dadas en la sección 3.1 y que determina la “Reorganización de la Empresa” (recuadro azul con letras blancas), siendo este un proceso de internalización. Con la “Definición de los Medios” y la “Reorganización de la Empresa” se definen los “Habilitadores” (ovalo azul con letras blancas) requeridos para efectuar los cambios según lo descrito en la sección 2.1 con la cual se establece el alcance de la implantación en función de los “Objetivos” dando como resultado requerimiento de “Formación” (recuadro verde con letras blancas) establecidos en la tabla 1 y la “Técnicas y Tecnologías” (recuadro azul con letras blancas) requeridas para hacer efectiva la implantación según lo descrito en la sección 2.1. Definidos la “Formación” y la “Técnicas y Tecnologías”, se establece un “Plan” (recuadro marrón con letras blancas) de corto, mediano y largo plazo con mecanismos de seguimiento y evaluación según los “Objetivos” establecidos. Para empresas en Europa y EEUU donde la automatización se establece en el tope del nivel 3 de la evolución, este proceso es guiado por empresas especializadas, es por ello que en la Figura 5 los elementos verdes con borde azul corresponden a estos entes que ayudan, guían, realizan estas labores denominadas “Requerimientos de terceros”. Para las Micro y PyMEs, establecer esta hoja de ruta es complicado por las razones antes expuestas, más aún cuando se debe hacer un gasto oneroso para tener asesoría. Dentro del contexto de América Latina cuya industria no alcanza los niveles de automatización deseado, antes de pensar en la idea de ser I4.0, se debe replantear el uso del marco conceptual ofrecido por I4.0 y la metodología aquí mostrada, en pro establecer una adecuada sistematización, una correcta integración tanto vertical y horizontal que incluya el manejo de la logística de los procesos y el ciclo de vida del producto con la idea de un plan a más largo plazo que permita a las empresas ir por el camino correcto hacia la flexibilización y por ende a su competitividad.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
40
Industria 4.0 en América Latina: Una ruta para su implantación
Las Micro y PyMEs a nivel mundial no están preparadas para ese cambio, por lo que se debe tener una estrategia que incluya la definición de la arquitectura con personal temporal, la formación de personal dentro de la empresa, una estrategia de incorporación y cambio tecnológico que permita en un tiempo prudencial ir incorporando los cambios y obteniendo el retorno de esos cambios. Incorporar la tecnología sin tener el personal adecuado puede llevar a pérdidas monetarias, insatisfacción del personal, anulación de expectativas. Figura 5. Esquema de Implantación de I 4.0
Para el caso particular de las Micro y PyMEs, se realiza una propuesta, que rompe con el esquema de falta de adaptación y altos costos por asesoría, derivada de la creación de un consorcio de expertos asesores, a través de ayuda de terceros, que subsanen las desventajas y riesgos, y hacerles factible el esquema de implantación propuesto.
Para ser factible este esquema de implantación para las Micro y PyMEs, pudiendo superar los obstáculos y conflictos dados en la sección 3.1 y 3.2, se requiere que organismos oficiales, así como la propias PyMEs creen mecanismos o entes de asesoría/consultoría que involucren Universidades, grupos de investigación, 6. Referencias Consultores (Empresas o individuos) para tener el [1] D. Kochan, R. Miksche, “Advanced manufacturing and Industry 4.0 for SME”, in International apoyo en las etapas reseñadas en el esquema mostrado Conference on Advanced Manufacturing Engien la figura 5, por medio de proyectos financiados por neering and Technologies, pp 357-364, 2017. terceros. [2] T. J. Williams, “A Reference Model for Computer Integrated Manufacturing” (CIM), ISA, Ed. 5. Conclusiones 1989. En el trabajo se muestran los requerimientos que se deben [3] J. Cardillo, E. Chacón, “Evolution of Integrated cumplir para que una empresa sea considerada dentro Automation Approach”, in 9th WSEAS Internadel marco de I 4.0. Este marco implica la incorporación tional Conference on Advances in Computational de técnicas, de tecnologías, una arquitectura de Intelligence, Man Machine Systems and Cyberautomatización. El éxito de la propuesta radica en que netics, pp 274-288, 2010. la empresa y sus integrantes conozcan el paradigma de [4] S. Jeschke, C. Brecher, T. Meisen, D. Özdemir, I4.0 desde dos perspectivas “Los conceptos claves” y T. Eschert, “Industrial internet of things and cylos “Medios para lograrlo”. El primero proporciona ber manufacturing systems Industrial Internet of las bases la teoría de I4.0 que, aunque en principio la Things”, Springer, 3-19, 2017. empresa no pueda ir hacia su digitalización, la pueda usar en pro de mejoras tanto en los procesos de negocio [5] B. Vogel-Heuser, D. Hess, “Guest editorial industry 4.0–prerequisites and visions”, IEEE Transaccomo en los procesos de producción. El segundo, tions on Automation Science and Engineering, permite conocer cuáles son los mecanismos y de que se 13(2), pp 411-413, 2016. dispone para tener una empresa digital. [6] Grangel-Gonz{\'a}lez, Irl{\'a}n and Halilaj, Lavdim and Coskun, G{\"o}khan and Auer, S{\"o} Nuestro objetivo fue proponer un esquema para ren and Collarana, Diego and Hoffmeister, la implantación de una hoja de ruta de I 4.0 para la Michae. Towards a semantic administrative shell industria de america latina y el caribe y en particular for industry 4.0 components. En 2016 IEEE a las Micro y PyMEs. Este objetivo fue alcanzado por Tenth International Conference on Semantic definir una metodología en la sección 4, que no solo Computing (ICSC). IEEE, 2016. p. 230-237. permite a las empresas ir hacia I4.0, sino que la pone Doi: 10.1109/ICSC.2016.58 en contexto de cuál es su nivel de sistematización, [7] T. D. Oesterreich, F. Teuteberg, “Understanding integración y automatización tanto en los procesos de the implications of digitization and automation negocio como en los procesos de producción y cuál in the context of Industry 4.0: A triangulation apes el requerido en función de las expectativas a corto, proach and elements of a research agenda for the mediano y largo plazo definidos por ella y con esto se construction industry”, Computers in Industry, establece un plan para lograrlo que incluye formación 83, 121–13, 2016. Doi: https://doi.org/10.1016/j. tecnificación y tecnologización. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
41
PhD. Edgar Alfonso Chacón-Ramírez, PhD. Juan José Cardillo-Albarrán, Ing. Julián Uribe-Hernández
compind.2016.09.006 [8] L. D. Xu, E. L. Xu, L. Li, “Industry 4.0: state of the art and future trends”, International Journal of Production Research, Taylor & Francis, 56, 2941-2962-2018. [9] L. Sommer, “Industrial revolution - industry 4.0: Are German manufacturing SMEs the first victims of this revolution?”, Journal of Industrial Engineering and Management, vol. 8, 2015. Doi: 10.3926 / jiem.1470 [10] H. Lasi, P. Fettke, H.-G. Kemper, T. Feld, M. Hoffmann, “Industry 4.0”, Business & Information Systems Engineering, 6, 239–242, 2014. [11] M. Ghobakhloo, , “The future of manufacturing industry: a strategic roadmap toward Industry 4.0”, Journal of Manufacturing Technology Management, Emerald Publishing Limited, 29, pp 910-936,2018. Doi: https://doi.org/10.1108/ JMTM-02-2018-0057 [12] A. Zeid, S. Sundaram, M. Moghaddam, S. Kamarthi, T. Marion, “Interoperability in Smart Manufacturing”, Research Challenges Machines, 7, 2019. [13] Li Shancang, Xu Li Da, Zhao Shanshan, “The internet of things: a survey”, Information Systems Frontiers, PP 243–259, 2015. Doi 10.1007/ s10796-014-9492-7 [14] E. A Lee, “Cyber Physical Systems: Design Challenges”, 11th IEEE International Symposium on Object Oriented Real-Time Distributed Computing (ISORC), IEEE, pp 363-369, 2008. [15] A. Gandomi, M. Haider, “Beyond the hype: Big data concepts, methods, and analytics”. International Journal of Information Management, Elsevier, vol. 35, pp 137-144, 2015. .Doi:https://doi. org/10.1016/j.ijinfomgt.2014.10.007 [16] M. Chen, S. Mao, Y. Liu, “Big Data: A Survey”. Mobile Networks and Applications, vol. 19, pp 171 – 209, 2014. [17] P. O’Donovan, K. Leahy, K. Bruton, “Big data in manufacturing: a systematic mapping study”, Journal of Big Data, vol. 2, 2015. [18] J. Zhou, Y. Zhou, B. Wang, J. Zang, “Human– Cyber–Physical Systems (HCPSs) in the Context of New-Generation”, Intelligent Manufacturing Engineering, 5, pp 624–636, 2019. Doi:https:// doi.org/10.1016/j.eng.2019.07.015 [19] R. Glass, A. Meissner, C. Gebauer, S. Stürmer, J. Metternich, “Identifying the barriers to Industrie 4.0”, Procedia CIRP, vol. 72, pp 985 –988, 2018. Doi:https://doi.org/10.1016/j.eng.2019.07.015 [20] S. Mittal, M. A. Khan, D. Romero, T. Wuest, “A critical review of smart manufacturing & Industry 4.0 maturity models: Implications for small
[21]
[22]
[23]
[24] [25]
and medium-sized enterprises (SMEs)”, Journal of Manufacturing Systems, vol. 49, pp 194 – 214, 2018. Doi: 10.1016/j.jmsy.2018.10.005. R. Suescun, S. Lee, (2019). Robots en América Latina. ¿Cuántos son, dónde están y cuánto tributan? [Online]. Available: https://blogs.iadb.org/ gestion-fiscal/es/robots-en-america-latina-cuantos-son-donde-estan-y-cuanto-tributan/ M. Dini, G. Stumpo, U. Eueopea, (2018). Mipymes en América Latina: un frágil desempeño y nuevos desafíos para las políticas de fomento. CEPAL L. S. Dalenogare, G. B. Benitez, N. F. Ayala, A. G. Frank, “The expected contribution of Industry 4.0 technologies for industrial performance”, International Journal of Production Economics, vol. 204, pp 383 – 394, 2018. Doi:https://doi. org/10.1016/j.ijpe.2018.08.019 P. Garnero, Industria 4.0, un informe sobre este desafío para Argentina. INTAL/BID, 2018. K. V. Bareño Sinisterra, S. Mora Mejia, J. I. Rodriguez Molano, “Industry 4.0 and Its Development in Colombian Industry”, In Workshop on Engineering Applications, 312-323, 2017. Doi: 10.1007 / 978-3-319-66963-2_28
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
42
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 36-42, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/10.22463/2011642X.2390
Modelación de la percepción del riesgo de accidentes en conductores: Un enfoque de preferencias declaradas Modelling driver’s accident risk perception: A Stated Preferences approach
Ing. Víctor Alejandro Pachón-Pineda1, Esp. Jesús Alberto Rivera-Zabaleta2, MSc. Thomas Edison Barbosa-Guerrero3
Universidad Francisco de Paula Santander Ocaña, Vía Acolsure, Sede el Algodonal Ocaña- Norte de Santander, Colombia,https://orcid.org/0000-0002-4043-1791, Email: vapachonp@ufpso.edu.co Universidad de Cartagena, Cartagena - Bolívar, Colombia, https://orcid.org/0000-0001-5394-613X, Email: jriveraz@unicartagena.edu.co 3 School of Civil Engineering, Newcastle University, Newcastle upon Tyne, NE1 7RU, United Kingdom,https://orcid.org/0000-0003-3690-256X, Email: t.e.guerrero-barbosa2@newcastle.ac.uk 1 2
Como citar: E. A. Chacón, J. J. Cardillo & J. Uribe, “Industria 4.0 en América Latina: Una ruta para su implantación”, Revista Ingenio, 17 (1), pp.36-42, 2020 Fecha de recibido:01 de Agosto de 2019 Fecha aprobación:04 de noviembre de 2019
RESUMEN Palabras claves: Logit multinomial, conductores, percepción del riesgo a accidentes, preferencias declaradas.
Las entidades gubernamentales y no gubernamentales necesitan de herramientas que permitan disminuir la accidentalidad en las vías, la cual año tras año sigue cobrando millones de vidas en todo el planeta; conociendo que el factor humano es uno de los grandes causantes de los efectos mortales de este fenómeno, la presente investigación estableció cuáles son los factores asociados al comportamiento humano influyentes en la determinación de la percepción del riesgo de accidentes en conductores. El enfoque de modelación consistió en la estimación de un modelo logit multinomial (MNL) a partir de información recolectada mediante instrumentos de preferencias declaradas (PD). Buscando conocer el comportamiento de los individuos ante escenarios hipotéticos de conducción bajo 4 atributos principales: velocidad de conducción, conducir en contravía, adelantar a un vehículo en curva y conducir bajo efectos de alcohol y drogas, que según el estado del arte realizado fueron más representativas. La robustez del modelo se complementó con la estimación de parámetros asociados a las características socioeconómicas del individuo y la interacción con las variables principales, resaltándose el efecto de las variables género, edad, ocupación, antigüedad de la licencia y restricciones de tipo auditivo, las cuales resultaron ser influyentes en la modelación del fenómeno estudiado. ABSTRACT
Keywords: Multinomial logit, drivers, driver’s accident risk perception, stated preferences.
Governments need tools to reduce road accidents, which every year continues to claim millions of lives throughout the planet. Human factors influence too much on the deadly effects of this phenomenon. This research established which human behaviour factors affect drivers’ accident risk perception. Our methodological approach consisted of estimating a multinomial logit model (MNL) from information collected using stated preferences (SP) experiments. We measure the human behaviour factors affect drivers’ accident risk perception proposing hypothetical driving scenarios under four main attributes: (i) driving speed, (ii) driving the wrong way in a one-way street, (iii) overtaking on a bend, and (iv) driving under the influence of alcohol or drugs. Besides, the parameters associated with the individual socioeconomic characteristics and the interactions were estimated. Highlighting the effect of the variables gender, age, occupation, age of the license and hearing type restrictions, which they turned out to be influential in the modelling of the studied phenomenon.
mientras conducen, evidenciando la fuerte relación del factor humano con la accidentalidad. Existen factores internos y externos que se encuentran asociados a los accidentes de tránsito, siendo el estado de la carretera, las condiciones climáticas y las condiciones del vehículo, vinculados a los factores externos; por otro lado, los factores internos están relacionados con el factor humano, el cual es el más influyente y el generador de un alto porcentaje de accidentalidad [14]. Dentro de las variables asociadas al factor humano causantes de Entre [13] el 70% al 90% de los accidentes de accidentes se pueden identificar: contestar el celular tránsito se asocian a actitudes inseguras de individuos mientras se conduce [22],enviar mensajes de texto desde 1. Introducción
Las lesiones causadas por los accidentes de tránsito son la novena causa mundial de muertes y la primera entre los jóvenes de 15 a 29 años. Las tendencias actuales indican que, si no se toman medidas urgentes, los accidentes de tránsito se convertirán en el 2030 en la quinta causa de muerte, ya que pasará de 1,24 millones de muertes anuales a 2,4 millones de fallecimientos anuales [16].
Revista Ingenio, 17(1), Enero-Diciembre 2020, Autor para correspondencia Correo electrónico: vapachonp@ufpso.edu.co (Víctor Alejandro Pachón-Pineda) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
ISSN 2011-642X – E-ISSN 2389-864X
43
Ing. Víctor Alejandro Pachón-Pineda, Esp. Jesús Alberto Rivera-Zabaleta, MSc. Thomas Edison Barbosa-Guerrero
el celular mientras se conduce [1], exceder el límite de velocidad, nivel de distracción de los conductores, no tener la distancia adecuada con el vehículo de adelante, conducir bajo los efectos de drogas o medicamentos, no respetar las reglas de pase [14], conducir bajo estados emocionales estresantes, enfermedades ópticoauditivas, enfermedades psicológicas [18], conducir por el carril contrario, la confianza al momento de estar al volante, conducir en un estado de embriaguez [9], adelantar a otro vehículo en curvas, adelantar a otro vehículo en doble línea, no colocar los direccionales al realizar giros, entre otras.
elegir aquella alternativa de su preferencia para uno de los 4 escenarios de conducción presentados. Se pudo determinar que los factores más influyentes en la percepción del riesgo en conductores son las reglas de paso y condiciones de conducción distraída, y el menos relevante es el límite de velocidad. Un enfoque similar fue utilizado por [4] donde a partir de la aplicación de PD (vía web y cara a cara con el encuestado) y posterior estimación de un modelo logit, deseaban entender cómo las actitudes de conducción y de riesgo influyen en el comportamiento de los conductores ante accidentes de tránsito de acuerdo con las opiniones de sus percepciones. El respeto/violación de las reglas de conducción y el comportamiento correcto /incorrecto del conductor, sin duda afectan el nivel de percepción de riesgo en conductores.
Bajo este contexto, la presente investigación identifica que variables y su rango de afectación en los conductores sobre la percepción del riesgo de accidentes, a partir de la obtención de información por medio de instrumentos con Preferencias Declaradas (PD). 3. Materiales y métodos
3.1. Aproximación metodológica Los modelos de elección discreta se sustentan en teorías de comportamiento individual, postulando que: “La probabilidad de que un individuo escoja una alternativa dada, es función de sus características socioeconómicas y su atracción relativa hacia esa opción” [18] Según la Teoría de Utilidad Aleatoria (TUA), la utilidad del individuo Ujq, está representada por la suma de un Seguidamente, surgieron diversos enfoques término conocido por el modelador y otro aleatorio [6registrados en la literatura para la valoración y 24], como se aprecia en la Ec. 1: estimación de efectos asociados a los riesgos. Según [23] las medidas de riesgo pueden clasificarse en tres: riesgo objetivo, riesgo subjetivo y riesgo aceptable; cualquiera de estas tres medidas es difícil de alcanzar, por ejemplo, Donde, Vjq corresponde a la utilidad sistemática o para la medición del riesgo objetivo las muertes son determinística (representa la parte medible de la función suficientemente frecuentes y sus causas suficientemente de utilidad), que a su vez está compuesta por un conjunto diversas, por ello cualquier análisis de las causas de los de atributos X que representan las características de accidentes a menudo conduce a la conclusión de que la alternativa j para el individuo q; por otra parte, εjq es un fenómeno estocástico. La investigación sugiere refleja el comportamiento y gustos individuales de los que la percepción de un conductor sobre la seguridad individuos; este término asume todos aquellos aspectos está fuertemente influenciada por su comportamiento no tenidos en cuenta y cualquier error de medición que de conducción. haya cometido el modelador [15]. De esta forma, la parte Es claro que la percepción del riesgo de los sistemática (o determinística) de la utilidad individual a conductores influye en su comportamiento al volante, menudo se supone como una función aditiva lineal en hipótesis de trabajo en la cual [14] basaron su los atributos, como se describe en la Ec. 2: investigación donde se enfocaron en determinar los factores que afectan la percepción del riesgo de los conductores. El enfoque de modelación consistió en Donde, β es un parámetro que permanece estándar la aplicación de una encuesta PD donde se evaluaron entre individuos, pero en las alternativas cambia. El cinco factores de comportamiento (límite de velocidad, término independiente (ASC) es una medida neta de los distancia de seguridad, cumplimiento de normas de atributos del individuo o alternativa, que se encuentran paso, distracción del conductor y condiciones personales dentro de la utilidad pero no son observadas. Por medio mientras se conduce), solicitándole a los entrevistados 2. Antecedentes Inicialmente [8] y [5], en las décadas de los 80’s y 90’s, establecieron relaciones entre las actitudes y comportamiento de los conductores ante el conocimiento de normatividad de tránsito, estableciendo los primeros avances del comportamiento de conductores para mejorar la seguridad vial.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
44
Modelación de la percepción del riesgo de accidentes en conductores: Un enfoque de preferencias declaradas
de este modelo se explica la elección diferente de dos individuos con los mismos atributos y alternativas. En la Ec. 3 se observa como la alternativa j será seleccionada por un individuo i, si:
En particular, si el error se asume independiente e idéntico (IDD) y sigue la distribución Gumbel, se tiene el popular Modelo Logit Multinomial (MNL) [2], obteniéndose una forma para las probabilidades de elección como se observa en la Ec. 4.
los conductores y la influencia de su comportamiento al volante, se diseñó un instrumento de PD en el cual se confrontaba a los encuestados con dos escenarios hipotéticos de conducción y se le solicitaba elegir entre uno de ellos. Los experimentos de PD son la mejor herramienta para recolectar información de manera más eficiente, permitiéndonos plantear escenarios hipotéticos o empíricos; esta técnica ha sido utilizada en varias investigaciones previas [7-12-14-19-20-2123] en el análisis de la percepción de riesgo de los conductores durante la conducción.
En primera instancia se diseñó un cuestionario el cual permitía obtener información socioeconómica del conductor tal como: género, edad, ocupación principal, nivel de estudio, estado civil, tipo de incapacidades, si Donde λ está asociado a la varianza de los errores, poseía licencia de conducción, antigüedad de la licencia de conducción, si su trabajo actual involucra conducir siendo un parámetro de escala del modelo. un vehículo, si había estado involucrado en un accidente de tránsito e ingresos personales mensuales (ver Tabla 3.2. Datos y diseño de la encuesta Para obtener las percepciones asociadas al riesgo de 1). Tabla 1 . Caracterización de la muestra
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
45
Ing. Víctor Alejandro Pachón-Pineda, Esp. Jesús Alberto Rivera-Zabaleta, MSc. Thomas Edison Barbosa-Guerrero
Seguidamente a cada uno de los encuestados se le solicitó elegir sobre los 8 escenarios hipotéticos de conducción planteados en la PD, de manera que debían elegir la alternativa que consideran más peligrosa a accidentes considerando 4 atributos que caracterizaban los escenarios planteados: velocidad de conducción, conducir en contravía, adelantar a un vehículo en curva y conducir bajo efectos de alcohol y drogas. De los cuatro atributos contemplados, una de ellas (velocidad de conducción) variaba en tres niveles, mientras que las otras tres (conducir en contravía, adelantar a un vehículo en curva y conducir bajo efectos de alcohol y drogas) se variaron en dos niveles. Los atributos y niveles que caracterizaban a las situaciones en el experimento de PD se presentan en la Tabla 2. La selección de estos atributos se realizó siguiendo las indicaciones de [11] para grupos focales. En total se obtuvieron 200 encuestas diligenciadas y su aplicación fue cara a cara con el encuestado, lo cual arroja un total de 1600 observaciones que su utilizaron para estimar el modelo.
4. Resultados Se estimaron 4 modelos utilizando el software libre BIOGEME [3], los cuales se muestran en la Tabla 3. Estos modelos representan la utilidad sistemática o determinística en función de los parámetros β también conocidas como utilidades marginales de los atributos principales: velocidad de conducción (VEL), conducir en contravía (CVI), adelantar a un vehículo en curva (AEC) y conducir bajo efectos de alcohol y drogas (CAD); la ASC corresponde al término independiente de la ecuación. La anterior especificación corresponde al modelo MNL1. El modelo MNL2 incorpora además de los atributos principales variables asociadas a la condición del entrevistado. Fue posible estimar interacciones entre los atributos principales definidos en la PD y los asociados al encuestado, los cuales se pueden apreciar en el MNL3. Finalmente el modelo MNL4 se estiman los tres tipos de variables: atributos principales, las asociadas al individuo y la interacción de efectos. Los valores entre paréntesis son los correspondientes del test_t.
Tabla 2. Variables y niveles del experimento de PD
Para los modelos estimados se encontró que los atributos principales VEL, CVI, AEC y CAD son significativos para un nivel de confianza del 95%, de hecho el signo positivo que acompaña a cada uno de ellos es correcto y es acorde a la teoría econométrica. Particularmente, para el caso del MNL1, el signo positivo del atributo VEL indica que los individuos sienten un aumento en la percepción del riesgo a medida que la velocidad aumenta, hecho que concuerda con [23-14-20]. Igual comportamiento experimentan las variables CVI, AEC y CAD, indicando que cuando un individuo conduce en contravía, adelanta a un vehículo en curva o conduce bajo efectos de alcohol y drogas, su percepción de riesgo aumenta. Para todos los modelos estimados, el atributo que genera una mayor percepción de peligrosidad en los individuos es CAD.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
46
Modelación de la percepción del riesgo de accidentes en conductores: Un enfoque de preferencias declaradas
lado ED3 y AEC. Los resultados de las estimaciones muestran que la velocidad produce una mayor sensación de riesgo en los hombres que en las mujeres; el modelo también arroja que las maniobras de adelanto en curva son más riesgosas para individuos que oscilan en edades entre 36-45 años.
Tabla 3. Modelos estimado
Finalmente, el modelo MNL4 presenta las estimaciones de las variables principales, dos variables asociada al individuo como GEN y RT2 (variable muda que vale 1 si el individuo posee restricciones auditivas) y una interacción de efectos (ED3 y AEC). En este modelo, todos los parámetros estimados arrojaron significancia estadística a excepción de la variable RT2. Las variables VEL, CVI, AEC, CAD, GEN y la interacción ED3 y AEC tuvieron el mismo comportamiento que los demás modelos (signo positivo), sin embargo, la variable RT2 presenta signo negativo, indicando que las personas que presentan restricciones auditivas tienden a ser individuos más cautos bajo acciones de conducción vehicular con respecto a personas que no poseen ningún tipo de restricción o restricción visual. 5. Conclusiones Este trabajo constituye una aplicación de modelación para identificar y analizar a partir de modelos econométricos el grado de incidencia sobre la percepción del riesgo en accidentes de algunas variables, utilizando las PD. La utilización e interacción de atributos del individuo y variables principales en modelos tipo logit. Esta investigación permitió conocer que la variable de mayor afectación en la percepción del riesgo de accidentes en conductores es la conducción bajo efectos de alcohol y drogas, mientras que la de menor incidencia pero igual de importante es la velocidad de conducción.
El modelo MNL2 estima los parámetros asociados a características asociadas al individuo como GEN (variable muda que vale 1 si es hombre), ED3 (variable muda que vale 1 si la edad está entre 36-45 años), OC1 (variable muda que vale 1 si la ocupación es Estudiante) y AL2 (variable muda que vale 1 si la licencia tiene entre 6-10 años. El signo positivo de la variable GEN indica que las personas cuyo género son hombres tienden a experimentar una mayor sensación de riesgo que las mujeres bajo condiciones de conducción. La estimación de parámetros asociadas a interacciones entre efectos se logra en el modelo MNL3. Las interacciones probadas corresponden a las variables GEN y VEL, por otro
Se determinó los efectos asociados a la interacción de efectos entre variables principales del experimento con las asociadas a condiciones del individuo (GEN*VEL y ED3 y AEC), particularmente se encontró que la velocidad produce una mayor sensación de riesgo en los hombres, mientras que las maniobras de adelanto en curva son más riesgosas para individuos que oscilan en edades entre 36-45 años. Futuras investigaciones pueden contemplar la inclusión de otras variables principales asociadas al factor humano al igual que características socioeconómicas del individuo y variables latentes con las cuales sea posible representar percepciones subjetivas de los conductores que permita aumentar la capacidad explicativa del modelo, abordando de forma complementaria los resultados que entrega esta investigación.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
47
Ing. Víctor Alejandro Pachón-Pineda, Esp. Jesús Alberto Rivera-Zabaleta, MSc. Thomas Edison Barbosa-Guerrero
6. Referencias [1] Atchley, P., Shi, J., & Yamamoto, T. , “Cultural foundations of safety culture: A comparison of traffic safety culture in China, Japan and the United States.” Transportation Research Part F: Traffic Psychology and Behaviour , vol. 26 (Part B), 317–325, septiembre,2014.Doi: https://doi. org/10.1016/j.trf.2014.01.004 [2] Ben-Akiva, M., & Lerman, S. Discrete choice analysis: Theory and application to travel demand. Cambridge, Massachusetts: The MIT Press, 1985. [3] Bierlaire, M. “BIOGEME: a free package for the estimation of discrete choice models.” in Proceedings of the Third Swiss Transport Research Conference, pp. 1-27, 2003. [4] Cardamone, A. S., Eboli, L., & Mazzulla, G. “Drivers’ road accident risk perception. A comparison between face-to-face interview and webbased survey.”Advances in Transportation Studies , 33, 59-72, 2014. Doi:10.4399/97888548728995 , Recuperado de:https://www.researchgate.net/ publication/283815322_Drivers’_road_accident_risk_perception_A_comparison_between_ face-to-face_interview_and_web-based_survey [5] Christ, R., Delhomme, P., Kaba, A., Makinen, T., Sagberg, F., Schulze, H., y otros. “Guarding Automobile Drivers through Guidance Education and Technology.” Final report. Vienna: Kuratorium für Verkehrssicherheit (KfV), 1999. [6] Domencich, T., & McFadden, D. Urban travel demand: a behavioural analysis. Amsterdam, North Holland, 1975. [7] Eboli, L., & Mazzulla, G. “A behavioural model to estimate willingness-to-pay for reducing road accident risk”. Advances in transportation studies , vol. 15, pp. 63-74, enero,2008. Recuperado de: https://www.researchgate.net/ publication/263094907_A_behavioural_model_to_estimate_willingness-to-pay_for_reducing_road_accident_risk [8] Homel, R.Policing and punishing the drinking driver. In: A Study of General and Specific Deterrence, Springer-Verlag,New York, 1988. [9] Hongsranagon, P., Khompratya, T., Hongpukdee, S., Havanond, P., & Deelertyuenyong, N. “Traffic risk behavior and perceptions of Thai motorcyclists: A case study”. IATSS Research , vol. 35, no.1, pp. 30–33, july 2011. Doi: https:// doi.org/10.1016/j.iatssr.2011.03.001 [10] Iragüen, P., & Ortúzar, J. “Willingness-to-pay for reducing fatal accident risk in urban areas: an Internet-based Web page stated preference
survey.” Accident Analysis & Prevention , vol. 36, no. 4, pp. 513-524, july 2004.Doi:https://doi. org/10.1016/S0001-4575(03)00057-5 [11] Krueger, R., & Casey, M. A. Focus Groups: A Practical Guide for Applied Research (Cuarta ed.). Beverly Hills: California: SAGE Publications, Inc, 2009. [12] Louviere, J. J., Hensher, D. A., & Swait, F. D. Stated Choice Methods: Analysis and Applications in Marketing, Transportation and Environmental Valuation. Cambridge University Press, 2000. [13] Luna-Blanco, R. “Percepción del riesgo y de seguridad ante la conducción de vehículos.” Carreteras, vol. 189, pp. 48-56, 2013. Recuperado de: https://dialnet.unirioja.es/servlet/ articulo?codigo=4416538 [14] Machado, J. L., de Oña, J., de Oña, R., Eboli, L., & Mazzulla, G. “A stated preference experiment for understanding drivers’ risk perception.”Procedia-Social and Behavioral Sciences , vol. 162, pp. 263-272, december 2014.Doi: https://doi. org/10.1016/j.sbspro.2014.12.207 [15] Manski, C. F.,“The structure of random utility models.” Theory and Decision , vol. 8, pp. 229−254, 1977. [16] Organización Mundial de la Salud. (2009). Informe sobre la situación mundial de la seguridad vial: es hora de pasar a la acción. Ginebra. [Online].Available: https://apps.who.int/iris/bitstream/handle/10665/44137/9789243563848_ spa.pdf?sequence=1&isAllowed=y [17] Organización Mundial de la Salud. (2010). Plan Mundial para el Decenio de Acción para la Seguridad Vial 2011-2020. Ginebra - Suiza.[Online]. Available: https://www.who.int/roadsafety/decade_of_action/plan/spanish.pdf [18] Orrego-Restrepo, J. “Percepción del riesgo en conductores frente a los accidentes de tránsito en la ciudad de Villavicencio.” Tesis de pregrado , Escuela de Ciencias Sociales Artes y Humanidades,Meta, Villavicencio, 2013. [19] Ortúzar, J. d., & Willumsen, L. G. Modelling Transport (4th ed.). Chichester: Wiley, 2011. [20] Perdomo, M., Rezaei, A., Patterson, Z., Saunier, N., & Miranda-Moreno, L. F. “Pedestrian preferences with respect to roundabouts-A video-based stated preference survey.” Accident Analysis and Prevention , vol. 70, pp. 84-91, september 2014. Doi: https://doi.org/10.1016/j.aap.2014.03.010 [21] Rizzi, L., & Ortúzar, J. “Road safety valuation under a stated choice framework.” Journal of Transport Economics and Policy,vol. 40, no.1,pp. 69-94, 2006. Recuperado de: https://www.re-
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
48
Modelación de la percepción del riesgo de accidentes en conductores: Un enfoque de preferencias declaradas
searchgate.net/publication/46557328_Road_ Safety_Valuation_under_a_Stated_Choice_ Framework [22] Vanlaar, W., & Yannis, G., “Perception of road accident causes.” Accident Analysis and Prevention , vol. 38,no. 1, pp. 155-161, february2006.Doi: 10.1016/j.aap.2005.08.007 , Recuperado de: https://www.researchgate.net/ publication/7573921_Perception_of_road_accident_causes [23] Wang, B., Hensher, D., & Ton, T. “Safety in the road environment: a driver behavioural response perspective.” Transportation , vol. 29, no. 3, 253270, 2002. Recuperado de: https://link.springer. com/article/10.1023/A:1015661008598 [24] Williams, H. “On the formation of travel demand models and economic evaluation measures of user benefit.” Enviroment and Planning, 9A,285344, march 1977. Doi: https://doi.org/10.1068/ a090285 or percepción de peligrosidad en los individuos es CAD.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
49
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 43-48, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/10.22463/2011642X.2441
Vulnerabilidad sísmica de centros poblados: estudio de caso Seismic vulnerability of populated centers: case study
Ing. Daniela Marcela Criado-Rodriguez1, Ing. William Alonso Pacheco-Vergel1, Ph.D. Nelson Afanador-García2, 1
Programa Ingeniería Civil, Universidad Francisco de Paula Santander Ocaña, Colombia, https://orcid.org/0000-0002-7679-4092, 0000-0003-2519-6276, Email: {danielamcr10, aarwi27}@gmail.com Francisco de Paula Santander seccional Ocaña, Colombia, https://orcid.org/0000-0001-5463-2036, Email: nafanadorg@ufpso.edu.co
2Universidad
Como citar: D. M. Criado, W. A. Pacheco & N. Afanador, “Vulnerabilidad sísmica de centros poblados: estudio de caso”, Revista Ingenio, 17 (1), pp.4348, 2020
Fecha de recibido:25 de julio de 2019 Fecha aprobación:14 de noviembre de 2019
RESUMEN Palabras claves: Cristo rey, evaluación visual rápida, mampostería, riesgo sísmico, vulnerabilidad sísmica.
Este trabajo de investigación tuvo por objetivo determinar el nivel de vulnerabilidad sísmica de las viviendas del barrio Cristo Rey del municipio de Ocaña, Norte de Santander, aplicando la metodología de la Agencia Federal para la Gestión de Emergencias (FEMA), FEMA P-154. El barrio que constituyen el caso de estudio no se aleja de la realidad de cualquier otro barrio en Colombia, donde los asentamientos se han dado sin tener en cuenta ninguna proyección urbanística ni mucho menos estudios más completos como, microzonificación sísmica. Los tipos de construcciones encontradas fueron viviendas construidas con sistemas de mampostería simple y algunas con mampostería confinada, con irregularidades en planta, vertical y planta-vertical, además de riesgo geológico al desplazamiento y un alto porcentaje de viviendas construidas antes de 1984. El resultado encontrado fue viviendas en los tres niveles de vulnerabilidad sísmica, siendo el mayor porcentaje el nivel de vulnerabilidad sísmica alto. ABSTRACT
Keywords: Cristo rey, rapid visual assessment, masonry, seismic risk, seismic vulnerability.
1. Introducción
This work aimed at determining the level of seismic vulnerability of the homes in Cristo Rey neighborhood in the municipality of Ocaña, Norte de Santander, applying FEMA P-154 methodology. The neighborhood that constitutes the case study is not far from the reality of any other neighborhood in Colombia. Also, these settlements have developed without taking into account any urban planning, nor more complete studies such as seismic microzonation. The types of constructions found were houses built with simple masonry and some with confined masonry, with plan, vertical, and plan-vertical irregularities, in addition to geological risk to displacement and a high percentage of houses built before 1984. As a result, houses were found at all three levels of seismic vulnerability, the highest percentage being the high level of seismic vulnerability.
Colombia está ubicada sobre la placa Suramericana y está rodeada por la placa Nazca y del Caribe lo que hace que sea un país con una gran probabilidad de que ocurran sismos. En años anteriores, en la región de Norte de Santander han ocurrido sismos ocasionando colapso de estructuras y pérdidas humanas como las presentadas en el año 1875 y 1981 en la ciudad de Cúcuta, Norte de Santander. En este departamento han ocurrido 5 sismos de gran magnitud de una lista de 52 grandes sismos ocurridos en todo el país a lo largo de la historia [1]; estos sismos corresponden a intensidades mayores o iguales a 8 en una escala micro sísmica EMS-98 y a una magnitud mayor o igual a 6 en la escala de Richter; que representa el 9.6% de estos grandes sismos se han presentado en Norte de Santander. El 10 de marzo de 2015 las edificaciones del municipio de Ocaña, especialmente el corregimiento de Otaré fue
afectada por un sismo de magnitud 6.6 grados en la escala de Richter con epicentro en la mesa de los santos. Este sismo causó grietas en las edificaciones, dejando en evidencia el gran riesgo sísmico que presenta el municipio de Ocaña, en especial los corregimientos, debido al tipo de construcción y por falta de un estudio detallado que indique el nivel de vulnerabilidad sísmica de centros poblados. Un análisis de vulnerabilidad sísmica para centros poblados establece cuál puede ser el riesgo ante un evento telúrico que poseer diferentes tipos de construcción, por años de construcción y por código de construcción [2]. En Colombia han existido: el código colombiano de construcción sismo resistente de 1984 (CCCSR-84) [3], la norma sismo resistente de 1.998 (NSR-98) [4] y a la actual norma sismo resistente del 2010 (NSR-10) [5], de los cuales los códigos [4-5] establecen procedimientos
Revista Ingenio, 17(1), Enero-Diciembre Autor para correspondencia Correo electrónico: danielamcr10@gmail.com (Daniela Marcela Criado Rodriguez) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
2020, ISSN 2011-642X – E-ISSN 2389-864X
50
Ing. Daniela Marcela Criado-Rodriguez, Ing. William Alonso Pacheco-Vergel, Ph.D. Nelson Afanador-García
para determinar el nivel de vulnerabilidad de edificación existentes. En la actualidad no existe una normativa en Colombia para determinar la vulnerabilidad en centros poblados o barrios, aunque existe un método cualitativo que mediante una inspección visual permite valorar rápidamente la vulnerabilidad de una edificación, con una metodología fácil de aplicar, FEMA 154 [6]. El Examen visual rápido para detección de edificaciones con potencial de riesgos sísmicos, se discutió en una serie de documentos que figuran en “Las técnicas para la evaluación rápida de la vulnerabilidad sísmica” [7]. La metodología FEMA 154 se originó poco después en 1988 con la publicación del informe FEMA 154, manual de exploración visual rápida de los edificios para los riesgos sísmicos potenciales (FEMA, 1988). Durante la siguiente década a la publicación de la primera edición del manual FEMA154, el procedimiento de evaluación visual rápida, en inglés Rapid Visual Screening (RVS) fue utilizado por organizaciones del sector privado y agencias gubernamentales para evaluar más de 70000 edificios en Estados Unidos [8]. A través de esta aplicación generalizada, se obtuvo el conocimiento sobre quiénes son los posibles usuarios del procedimiento RVS y del porque pueden usarlo, la facilidad de uso del manual, y la exactitud de sistema de puntuación del procedimiento. En Latinoamérica debido a la alta sismicidad de Ecuador en el año 2016 se realizó el estudio denominado “Evaluación técnico-visual de estructuras según NEC-SE-RE en el sector “la Armenia 1” para la determinación de riesgo ante fenómenos naturales específicos” [9], donde se implementó el manual Fema 154. Mientras que en Colombia su utilización ha sido moderada, aunque algunos casos exitosos han sido reportados como el estudio de vulnerabilidad sísmica en estructuras de edificaciones indispensables en Santiago de Cali. 2. Metodología La aplicación del método cualitativo FEMA 154 para el análisis de vulnerabilidad sísmica de las edificaciones, está diseñado para ser realizado sin efectuar cálculos de análisis estructural. El método permite registrar datos relacionados a la edificación, en cinco diferentes formularios, dependiendo la sismicidad, ofreciendo como resultado una puntuación que determinará si se requiere una evaluación más detallada. Para la aplicación de la metodología FEMA P-154 se hace necesario realizar una equivalencia entre las zonas de amenaza sísmica definidas en los documentos FEMA P-154 y la NSR-10, dado que la primera considera
cinco zonas de amenaza sísmica, mientras que la NSR10 tiene tres, (Tabla 1.) Tabla 1. Equivalencia en zona de amenaza sísmica, aceleración espectral (S1) y aceleración pico efectiva (Aa), entre FEMA P-154 y la NSR-10.
Teniendo definida la zona de amenaza sísmica de acuerdo a la Tabla 1, se toma el formulario RVS indicado. El formulario de recolección de datos es diligenciado para cada edificación a evaluar, a través de los siguientes pasos: 1. Verificación y actualización de la información de identificación de la edificación. 2. Identificar el número de pisos y la forma, además de una revisión de la vista en planta y en altura. 3. Fotografía de la edificación. 4. Determinar y documentar la ocupación. 5. Revisar el tipo de suelo y las amenazas geológicas. 6. Identificar problemas, irregularidades del edificio y cualquier amenaza potencial de caída de elementos exteriores. 7. Agregar comentarios sobre condiciones o circunstancias inusuales que puedan afectar la evaluación. 8. Identificar el material del edificio, sistema de soporte de cargas y sistema resistente de fuerzas sísmicas, de acuerdo al manual FEMA P-154 y seleccionando el puntaje. En la Figura 1 se presenta la adaptación del formulario RVS que se compone de varios secciones, la primera sección consta de una zona para fotografía y un bosquejo de la planta y elevación de la edificación. Una segunda sección del formulario para la identificación de la edificación. La tercera sección corresponde a datos de año de construcción, área de construcción, ocupación, tipo de suelo, peligros geológicos, adyacencia, irregularidades y peligros externos. En la parte inferior del formulario, se establece la puntuación
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
51
Vulnerabilidad sísmica de centros poblados: estudio de caso
básica fundamentada en uno de los 17 diferentes tipos de construcción las cuales tienen como características similares su material de construcción y su sistema estructural que resiste las cargas sísmicas. Determinada la calificación final de nivel 1, se determina como la sumatoria de los modificadores de calificación que se han seleccionado para su edificación.
Figura 2. Formulario nivel 2. Fuente. FEMA P-154.
La calificación final del formulario nivel 2 se determina por medio de la suma de la calificación de referencia ajustada y los modificadores de calificación del Nivel 2 que son: modificador de calificación de irregularidades en elevación, modificador de calificación de irregularidades en planta y el modificador de la calificación (compuesto por las condiciones de redundancia, golpeteo, especificaciones particulares para distintas edificaciones y readecuaciones) [10]. El resultado final del formulario nivel 2 se debe trasladar al formulario del primer nivel y reemplazarlo por el resultado final. Además, el evaluador deberá indicar en el formulario 1 el resultado obtenido de la evaluación no estructural y completar las secciones: otros peligros y acciones requeridas [10]. Figura 1. Formulario nivel 1. Fuente. FEMA P-154.
Si la puntuación final del formulario nivel 1 (SL1) es mayor o igual a la puntuación mínima (Smín) igual a 2.0 se procede a realizar el formulario nivel 2, (Figura 2.)
3. Resultados La metodología FEMA P-154 fue aplica en el barrio Cristo Rey del municipio de Ocaña, Norte de Santander (N.STD.), el cual consta de: 22 manzanas con 483 viviendas. La distribución en altura de las edificaciones, esta indicada en la figura 3.
Figura 3. Edificaciones por número de pisos. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
52
Ing. Daniela Marcela Criado-Rodriguez, Ing. William Alonso Pacheco-Vergel, Ph.D. Nelson Afanador-García
La comunidad del barrio Cristo Rey vive en edificaciones de un piso, 376 viviendas que representan el 78.50 % y 84 viviendas son de dos pisos, los cuales representan el 17.54 %, en menor cantidad 13 y 6 edificaciones son de tres y cuatro pisos, 2.71 % y 1.25 % respectivamente. La mayor parte de las edificaciones del barrio Cristo Rey no tuvieron en cuenta alguna normativa de construcción sismoresistente, (Figura 4.)
La auscultación realizada a la zona, determinó que 174 viviendas (36.02 %) están en zona de posible deslizamiento, en cuanto que, 309 viviendas no presentan riesgo geológico. Las viviendas de la zona de estudio presentan varias topologías de irregularidades,( Figura 6.)
Figura 4. Construcciones vs. código de construcción.
Figura 6. Edificaciones con irregularidades.
De la figura 4 se puede observar que el 62.94 % que representan 304 edificaciones fueron construidas antes del código colombiano de construcción sismoresistente de 1984 [3], mientras que 119 edificaciones (24.64 %) fueron construidas entre 1998 y 2009. Sólo 60 edificaciones (representa el 12.42 % del total) fueron construidas en la vigencia del actual reglamento colombiano de construcción sismo resistente (NSR10) [5]. El estudio de la zona se estableció que el barrio Cristo rey presenta zonas que pueden estar sujetas o ya tuvieron algún deslizamiento, (Figura 5.)
Diversos tipos de irregularidad fueron encontrados: 74 viviendas tienen irregularidad en planta (representan el 15.32 %), 106 viviendas con irregularidad vertical (21.95 %), 12 viviendas con irregularidad en planta y altura (2.48 %) y sólo el 60.25 % del total de viviendas no presenta irregularidad estructural, esto es 291 viviendas. Realizada la evaluación de las viviendas se encontró que sólo 13 viviendas (2.69 %) presenta baja y media vulnerabilidad sísmica, (Figura 7.)
Figura 7. Vulnerabilidad sísmica de las edificaciones. Figura 5. Riesgo geológico.
El barrio Cristo Rey es altamente vulnerable, de 483 viviendas el 94.62 % de ellas, es decir 457 viviendas son altamente vulnerables sísmicamente, lo cual representa un porcentaje alto.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
53
Vulnerabilidad sísmica de centros poblados: estudio de caso
En la figura 8 se presenta la ciudad de Ocaña, N. lo que representa la mayoría de las construcciones del STD. y la zona de estudio (barrio Cristo Rey) es barrio Cristo Rey. indicada en un círculo, el cual permite observar que tiene un área importante y cuenta una alta densidad de ocupación, este barrio colinda con una circunvalación (de orden nacional).
Figura 9. Mapa de vulnerabilidad sísmica usando la metodología FEMA P-154 del barrio Cristo Rey.
Figura 8. Ocaña, N. STD.
La ciudad de Ocaña cuenta con una población de 111643 personas, mientras que el barrio Cristo Rey tiene 2277 personas, esto lo hizo objeto de estudio a fin de determinar el grado de vulnerabilidad sísmica de sus viviendas. Fue elaborado un mapa de la vulnerabilidad sísmica de las viviendas de la zona de estudio, (Figura 9.) La zona de estudio no contaba con un estudio geotécnico y por tanto el tipo de suelo considerado es tipo D. Las edificaciones encontradas corresponden a edificaciones construidas en mampostería simple (380 viviendas, 78.67 %) y en mampostería confinada (103 viviendas, 21.33 %) La viviendas con vulnerabilidad sísmica baja son indicadas en color verde, mientras que las viviendas con vulnerabilidad media son identificadas en color amarillo. Las viviendas con vulnerabilidad sísmica alta son indicadas en color rojo,
4. Discusión Tener construcciones de 2, 3 y 4 pisos en zonas sísmicas, altamente vulnerables con porcentajes de 17.54, 2.71 y 1.25 del total de edificaciones, es un peligro en la eventualidad que se presente el sismo de diseño. Esto es lo que reflejo la aplicación de la metodología FEMA P-154 al barrio Cristo Rey de la ciudad de Ocaña. La localidad presenta alto riesgo al deslizamiento con un 63.98 %, lo cual hace necesario contener los posibles movimientos de tierra con muros de contención, [11]. Es importante que los procedimientos de construcción sean los correctos para la elaboración de muros de mampostería confinados, [12-13-14], esto disminuye el riesgo de fallas tempranas y mejora el comportamiento del sistema de resistencia sísmica a eventos telúricos, además las viviendas fueron construidas en su mayoría en ausencia de códigos de construcción, para que tengan un comportamiento sísmico adecuado.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
54
Ing. Daniela Marcela Criado-Rodriguez, Ing. William Alonso Pacheco-Vergel, Ph.D. Nelson Afanador-García
5. Conclusión sessment of Seismic Vulnerability, American SoLas viviendas en gran parte del país fueron construidas ciety of Civil Engineers, New York, New York, antes de la entrada en vigencia de los códigos de 1986. construcción en Colombia, la ciudad de Ocaña y el [8] Federal Emergency Management Agency, , Rapbarrio de Cristo Rey demuestran nuestra realidad id Visual Screening of Buildings for Potential en términos de calidad en la construcción. La Seismic Hazards: A Handbook, Second Edition, investigación realizada al barrio Cristo Rey demostró FEMA 154 Washington D.C, 2002. que es altamente vulnerable a eventos sísmicos, pues [9] W. Cando, O. Jaramillo, J. Bucheli & X. Paredes, sus construcciones presentan diversas patologías que “Evaluación técnico-visual de estructuras según van desde irregularidades en planta, vertical, planta y NEC-SE-RE en el sector “La Armenia 1” para vertical, riesgo geológico, además las viviendas fueron la determinación de riesgo ante fenómenos natconstruidas sin atender las disposiciones de códigos urales específicos.” Revista de la Pontificia Unide construcción. Este trabajo le permite a la alcaldía versidad Católica del Ecuador, no.106, pp. 111municipal de Ocaña trazar planes de mejoramiento de 139, nov-2018. viviendas que permita la disminución del riesgo sísmico [10] Federal Emergency Management Agency of de sus construcciones. United States. “Rapid Visual Screening of Buildings for Potential Seismic Hazards: Supporting 6. Agradecimientos Documentation,” (FEMA, 2002b), Second EdiA la alcaldía municipal de Ocaña, N. STD. y a la tion, 2002. Universidad Francisco de Paula Santander seccional [11] N. Afanador G. “Diseño sísmico de muros de Ocaña; por su apoyo y colaboración. contención en gravedad y voladizo.” Revista Colombiana de Tecnologías de Avanzada, 7. Referencias bibliográficas no.20, vol. 2, pp. 97-104, 2012.Doi: https://doi. [1] C. Chiarabba, P. De Gori, C. Faccenna, F. Speranorg/10.24054/16927257.v20.n20.2012.195 za, D. Seccia, V. Dionicio & G. A. Prieto. “Subduc- [12] N. Afanador G., G. Guerrero G. & R. Sepúlveda tion system and flat slab beneath the Eastern CorM. “Propiedades físicas y mecánicas de ladrillos dillera of Colombia.” Geochemistry, Geophysics, macizos cerámicos para mampostería.” Ciencia e Geosystems, vol.17 no.1, pp.16-27, jan-2016. Ingeniería Neogranadina, vol. 22 número 1, pp. Doi: https://doi.org/10.1002/2015GC006048 53-58, 2012. https://doi.org/10.18359/rcin.248 [2] E. Maldonado & G. Chio, “Estimación de las [13] N. Afanador G., A. Ibarra & C. López. Caracterfunciones de vulnerabilidad sísmica en edifiización de arcillas empleadas en pasta cerámicaciones en tierra”, Ing. y Desarrollo, vol. 25, ca para la elaboración de ladrillos en la zona de pp. 180-199, nov-2009. Recuperado de: https:// Ocaña, Norte de Santander. Épsilon, vol. 20, pp. www.researchgate.net/publication/279504910_ 101-109, may-2013. Recuperado de: http://oaji. Estimacion_de_las_funciones_de_vulnerabilinet/articles/2015/2065-1432479456.pdf dad_sismica_en_edificaciones_en_tierra [14] N. Afanador G., M. Carrascal D. & M. Bayona [3] Asociación Colombiana de Ingeniería Sísmica. Ch. “Experimentación, comportamiento y mod“Código Colombiano de Construcciones Sismo elación de la tapia pisada.” Revista Facultad de Resistentes, 1984.” Decreto 1400 de 1984, 1984. Ingeniería, vol. 22, no.35, pp. 47-59, nov-2013. [4] Asociación Colombiana de Ingeniería Sísmica Doi: https://doi.org/10.19053/01211129.2514 (AIS), “Reglamento Colombiano de construcción sismo resistente (NSR-98)”, Ministerio de Ambiente, Vivienda y Desarrollo Territorial, 1998. [5] Asociación Colombiana de Ingeniería Sísmica (AIS), “Reglamento colombiano de construcción sismo resistente (NSR-10)”, Ministerio de Ambiente, Vivienda y Desarrollo Territorial, 2010. [6] Federal Emergency Management Agency of United States. “Rapid visual screening of buildings for potential seismic hazards: A handbook” (FEMA 154), Third Ed. 2017. [7] C. Scawthorn, editor, Techniques for Rapid AsRevista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
55
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 49-55, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/10.22463/2011642X.2370
Comparación de procesos de evacuación en edificaciones residenciales multifamiliares Evacuation processes comparison in multi-family residential buildings
Ph.D. Jose Agustin Vallejo-Borda1 1
Grupo de investigación AVR, Universidad de Investigación y Desarrollo, Colombia, https://orcid.org/0000-0001-6873-1086, Email: jvallejo1@udi.edu.co
Como citar: J. A. Vallejo, “Comparación de procesos de evacuación en edificaciones residenciales multifamiliares”, Revista Ingenio,17 (1), pp.49-55, 2020. Fecha de recibido:01 de agosto de 2019 Fecha aprobación:08 de noviembre de 2019
RESUMEN Palabras claves: Evacuación, Seguridad, Viswalk, Vivienda de interés social.
En esta investigación se desarrolla una comparación en los tiempos de evacuación de un proyecto de vivienda de interés social (VIS) que se puede generar a partir de cambios puntuales en sus dimensiones y del tipo de construcción (i.e., VIS, no VIS). Para esto inicialmente se obtuvieron los planos arquitectónicos de dos proyectos residenciales multifamiliares y por medio de la herramienta computacional Viswalk® se corrieron varios escenarios de evacuación modificando las densidades de las edificaciones y las dimensiones de elementos de evacuación de acuerdo con las normativas comparadas. Por medio de este proceso se encontró que incrementando las medidas de los elementos de evacuación (i.e., ancho de puertas, escaleras, otros medios de evacuación y longitud de descansos) se logra un mínimo aumento en la eficiencia de la evacuación de las edificaciones. Adicionalmente, se encontró que las edificaciones VIS presentan mayor eficiencia en evacuaciones debido a la distribución arquitectónica de dichas edificaciones que reducen los desplazamientos dentro de la edificación. Por medio de este artículo se podrán desarrollar construcciones más consientes en términos del diseño de los elementos de evacuación para que cumplan su función. ABSTRACT
Keywords: Evacuation, Safety, Viswalk, Subsidized housing.
1. Introducción
In this investigation, it is developed an evacuation time comparison of a social interest housing considering changes in the architectural dimension and with no social interest housing projects. The architectural plan for two housing projects was obtained. Then, using Viswalk® software, it was simulated different evacuation scenarios modifying occupancy densities and the architectural dimension of evacuation elements considering different construction codes. Through this process, it was found that increases in the evacuation element (e.g., door and stairs width) sizes do not produce a significant increase in the efficiency of the evacuation process. Besides, it was found that the social interest housing projects have higher efficiency in terms of evacuation time because these projects minimize the displacement length inside the buildings. In sum, it could be developed a construction that considers the evacuation elements design ensuring that these elements accomplish their objective.
La construcción de vivienda de interés social (VIS) es una opción utilizada en los últimos tiempos para disminuir el déficit de vivienda en el país, donde se ha evidenciado un crecimiento en la construcción de este tipo de edificaciones [1]. Los nuevos proyectos de vivienda tipo VIS han sido diseñados para cumplir las normas referentes a sismo resistencia a nivel estructural. En el caso colombiano, es necesario seguir los lineamientos establecidos en el Reglamento Colombiano de Construcción Sismo Resistente (NSR10). Esta norma contempla en el titulo K la normatividad en temas de evacuación y a la vez, en el mundo es utilizada como referencia la NFPA 5000 (National Fire Protection Association) para un fin similar.
Las evacuaciones en edificaciones son procesos subsecuentes a desastres tanto naturales como de origen antrópico que juegan un papel principal para evitar mayores desastres y muertes [2]. Un elemento esencial en evacuaciones es el tiempo de evacuación que se toman los ocupantes para evacuar una edificación. Sin embargo, no es claro si el tiempo de evacuación puede influenciarse con intervenciones puntuales de los elementos de evacuación (i.e., ancho de puertas, escaleras, otros medios de evacuación y longitud de descansos) de acuerdo con las recomendaciones de las diferentes normativas (e.g., NSR – 10, NFPA 5000). Adicionalmente, tampoco se han desarrollado comparaciones objetivas en términos de eficiencia de las evacuaciones cuando se consideran en conjunto
Revista Ingenio, 17(1), Enero-Diciembre Autor para correspondencia Correo electrónico: jvallejo1@udi.edu.co (Jose Agustin Vallejo-Borda) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
2020, ISSN 2011-642X – E-ISSN 2389-864X
56
Ph.D. Jose Agustin Vallejo-Borda
tanto edificaciones VIS como no VIS.
por este camino [3].
Lo expuesto anteriormente motivó a generar el presente estudio donde se identificaron las influencias sobre los tiempos de evacuación que tienen las modificaciones puntuales a los elementos de evacuación. Adicionalmente, también se busca comparar objetivamente los tiempos de evacuación de un proyecto VIS con un proyecto no VIS en términos de las mismas modificaciones a los elementos arquitectónicos. Si bien se ha establecido en diversos estudios la importancia de involucrar elementos subjetivos de las personas cuando interactúan directamente con su entorno [2], en el presente estudio solo se consideró la intervención sobre elementos físicos de la infraestructura para conocer el impacto de dichos cambios en una situación hipotética donde no hay respuesta a una emergencia real.
Otro aspecto que es necesario tener en cuenta es el comportamiento de las personas (e.g., tranquilidad, pánico) al enfrentar una situación de riesgo que los obligue a evacuar de forma oportuna. Estos comportamientos pueden ser evaluados, y las reacciones negativas pueden ser mitigadas por medio de características arquitectónicas que mejoren la sensación de confort y tranquilidad. Este efecto puede ser logrado con alturas libres de entrepiso de mayor dimensión a lo común, o por medio de la disminución de recorridos para llegar a los medios de evacuación [4]. En una caminata cotidiana generalmente el destino al que se tiene planeado llegar se conoce con anterioridad. De esta forma la persona ha seleccionado una ruta previamente y está en capacidad de seguir la ruta preparada en su mente. A pesar de esto, en un caso de evacuación la situación cambia al ser un evento sorpresa que no permite crear un pensamiento claro sobre qué hacer. Por esta razón se pueden presentar evacuaciones reales donde los ocupantes de las edificaciones intenten salir lo más rápido posible, generando conflictos con otros ocupantes de la edificación o accidentes que puedan retrasar el proceso completo de evacuación. Por esto, es necesario contar con medidas preventivas para responder a estos comportamientos naturales de las personas. Estas medidas pueden ser grandes anchos en las zonas utilizadas para evacuación o generar más de un medio de evacuación o egreso de la edificación [4].
El resto de este documento contiene primero, una revisión de referencias asociadas a los principales componentes a considerar en ejercicios de evacuación en edificaciones; segundo, una sección de metodología donde se explica el desarrollo de los escenarios y los modelos utilizados para comparar cada uno de los casos (i.e., VIS y no VIS); tercero, una sección de resultados donde se evidencia la eficiencia en tiempos de evacuación de las diferentes edificaciones una vez se incorporan las recomendaciones de las normativas (i.e., NSR – 10 y NFPA 5000); cuarto, una sección de discusión donde se explican las similitudes y diferencias entre los tipos de edificación y las influencias sobre sus tiempos de evacuación por los cambios arquitectónicos asociados a los elementos ; y finalmente, se presenta Uno de los principales indicadores utilizados para una sección de conclusiones. medir un proceso de evacuación es el tiempo de egreso de la edificación, el cual no será único y dependerá tanto 2. Evacuación de edificaciones del tamaño de la edificación como de su densidad de Durante los diferentes procesos de evacuación que ocupación. La importancia del tiempo de egreso radica se puedan presentar en una edificación residencial en que dicho tiempo representa el aumento o disminución multifamiliar, son muchas las áreas de la edificación que del riesgo sobre los ocupantes de la edificación. Es se ven involucradas en el proceso. Por un lado, están los decir, a mayor tiempo gastado en la evacuación, mayor espacios de cada una de las unidades residenciales, sin será el riesgo que corren los ocupantes. Este tiempo embargo, también están presentes las zonas principales deberá ser medido desde el momento en que se produce de evacuación de la edificación. En el momento en que el incidente que obliga la evacuación, hasta el momento las personas ingresan a la zona principal comenzarán a en el que la última persona sale de la edificación [5]. interactuar con los demás ocupantes y es en este punto donde los expertos podrán identificar los puntos críticos Por otro lado, es necesario conocer la densidad del proceso de evacuación. Estos puntos críticos han o la ocupación de la edificación a analizar para sido denominados cuellos de botella y son aquellos diseñar estándares cuantitativos y cualitativos a la puntos específicos de áreas continuas que presentan una medida de las necesidades identificadas. Como se reducción en su ancho efectivo o una afluencia de flujo mencionó anteriormente, si bien el tiempo de egreso es de personas superior para el que fue diseñado. Debido fundamental en los procesos de evacuación, este tiempo a esto, no logran soportar el flujo de personas presente será función de la ocupación de la edificación. Para antes del punto de reducción, generando así demoras y ilustrar, se asume que no se destinará el mismo tiempo colas entre las personas que lo usan y desean continuar para evacuar un edificio con 6 apartamentos a evacuar Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
57
Comparación de procesos de evacuación en edificaciones residenciales multifamiliares
un edificio con 30 apartamentos, a pesar de que estos residenciales [11]. Adicionalmente, se comparará con se pudiesen encontrar en la misma área o incluso uno los estándares solicitados por la National Fire Protection junto al otro [6]. Association de los Estados Unidos en su código de construcción y seguridad en edificaciones NFPA La relación existente entre las variables previamente 5000 [12]. Considerando los aspectos arquitectónicos mencionadas (i.e., tamaño de la edificación y densidad requeridos en la evacuación (e.g., puertas, escaleras), se de ocupación) y los tiempos de evacuación puede ser encuentra que la norma utilizada en los Estados Unidos estudiada por medio de modelos matemáticos. En el (i.e., NFPA 5000) es más conservadora al solicitar desarrollo de modelos que permitan evaluar procesos de medios de evacuación que cuenten con medidas más evacuación es necesario también conocer información amplias que las presentadas por la colombiana (i.e., asociada a los ocupantes de las edificaciones. Es por NSR – 10). En la tabla 1 se presentan las medidas esto por lo que la velocidad de desplazamiento de mínimas solicitadas por cada una de las normas en los las personas debe ser calculada considerando sus principales elementos de evacuación. diferencias. Se ha establecido que los ocupantes de las edificaciones caminan a una velocidad de 1.5 metros Tabla 1. Medidas estipuladas por códigos de construcción. por segundo en situaciones normales. Sin embargo, dicha velocidad puede variar entre 0.10 y 1.8 metros por segundo dependiendo del lugar (e.g., corredor, escaleras) o situación (e.g., normalidad, emergencia) [7]. Para medir el tiempo de evacuación de una edificación residencial multifamiliar se pueden utilizar un sin número de métodos. Uno de los métodos más reconocidos es el método del caudal donde se indica una salida constante de 60 personas por minuto. Sin embargo, el método del caudal presenta inconsistencias debido a que en situaciones reales es poco probable la existencia de una tasa constante sostenida en el tiempo [7]. Otro de los métodos es el de capacidad que fue desarrollado de manera experimental por lo que su aplicación y desempeño puede cambiar en diferentes contextos [8]. Finalmente, una de las prácticas más recomendadas, pero menos extendida para proyectos de vivienda multifamiliar es medir tiempos de evacuación por medio de herramientas computacionales que permitan conocer el tiempo de evacuación de la edificación por medio de simulaciones [9].
3. Metodología Para la presente investigación se llevan a cabo tres procesos metodológicos: (i) preparación del material para modelación, (ii) carga de un modelo al software y desarrollo de simulación y (iii) comparación de los resultados. El presente estudio se basó en dos proyectos de vivienda multifamiliar por lo que los resultados solo representan dichos proyectos. Adicionalmente, se consideró la modificación en elementos físicos de la arquitectura de las edificaciones (i.e., ancho de puertas, escaleras, otros medios de evacuación y longitud de Los métodos anteriormente descritos hacen descansos). Es decir, los resultados no representan referencia a una situación típica de ocupación de un efectos de la percepción de los ocupantes o su respuesta edificio residencial multifamiliar. Sin embargo, para ante una emergencia real. realizar una evaluación completa de los procesos de evacuación es recomendado probar diferentes 3.1 Material para modelación escenarios (e.g., ocupación normal, ocupación extrema) Para el presente estudio se utilizaron 2 casos de estudio en 2 edificaciones multifamiliares residenciales donde a los que pueda estar sometida la edificación [10]. una es tipo VIS. Para estos casos de estudio se desarrolló En el contexto normativo colombiano referente inicialmente una evaluación de la situación real de las a evacuaciones se cuenta con dos recursos que se edificaciones a nivel arquitectónico, específicamente pueden utilizar. El primero de ellos es el Reglamento considerando las medidas de los elementos principales Colombiano de Construcción Sismo Resistente (NSR – de evacuación (ver tabla 2). 10) que involucra en uno de sus capítulos información asociada a los medios de evacuación en edificaciones Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
58
Ph.D. Jose Agustin Vallejo-Borda
Tabla 2. Medidas de elementos de evacuación en los proyectos.
Posteriormente se implementaron cambios arquitectónicos necesarios a los modelos arquitectónicos para que cada una de las edificaciones cumpliera con las medidas mínimas que se establecen por cada norma (ver Tabla 1). En los casos que las medidas reales de la edificación sean mayores a las estipuladas por la norma se conservará la medida real (ver Tabla 1 y Tabla 2). Las medidas utilizadas en cada uno de los modelos arquitectónicos usados en esta investigación se presentan en las tablas 3 y 4. Tabla 3. Medidas del escenario VIS.
Tabla 4. Medidas del escenario no VIS.
3.2 Simulación de escenarios Para desarrollar los modelos descritos anteriormente se hará uso de la herramienta computacional Viswalk® de PTV Group. Para poder correr los modelos es necesario primero tener los planos arquitectónicos en una extensión soportada por Viswalk® (e.g., AutoCAD) para cada uno de los escenarios. Posteriormente se deben establecer las características de la población (e.g., sexo) y de la edificación (e.g., ocupación) para especificarlo en las simulaciones. En el caso del presente estudio se asume una distribución de sexo donde el 52% serán de sexo femenino y el restante 48% de sexo masculino [13], al igual que diferentes ocupaciones de las viviendas (i.e., 2, 4, 5 y 10 personas por apartamento). Otras variables sociodemográficas (e.g., edad) no fueron consideradas en el presente estudio. 3.3 Aproximación metodológica Para el desarrollo de esta investigación se asumió una relación lineal entre la ocupación de la edificación y el tiempo de evacuación de esta, dado que la variable dependiente a considerar (i.e., tiempo de evacuación) es de naturaleza continua. Por esta razón, el modelo propuesto para analizar los diferentes datos es un modelo de regresión lineal. En este caso específico se busca conocer los valores que una variable Y (tiempo de evacuación para el presente estudio) puede tomar para diferentes variables X de acuerdo con la ecuación 1.
Donde Y es la variable dependiente que en el caso de este estudio es el tiempo de evacuación en segundos; β0 es el termino constante asociado a la función y representa el punto donde la línea cruza el eje de las ordenadas; β1 es el parámetro que indica el impacto sobre la variable dependiente por el cambio en una unidad del valor de la variable independiente; X es la variable independiente que en el caso de este estudio es la densidad de ocupación de la edificación (i.e., personas/área); y ε es el termino de error que se asume con distribución con valor esperado 0 y varianza σ^2 (i.e., supuesto de homocedasticidad) [14]. 4. Resultados Una vez corrido el modelo para cada escenario (i.e., VIS y no VIS), se obtuvieron los resultados siguiendo cada uno de los escenarios evaluados (i.e., real, NSR-10 y NFPA-5000). Para todos los escenarios se hace una comparación basada en la densidad de las edificaciones. Como se mencionó en la metodología, esta comparación busca conocer la tasa a la que cambia el tiempo de
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
59
Comparación de procesos de evacuación en edificaciones residenciales multifamiliares
evacuación de acuerdo con la densidad existente en las edificaciones. En la figura 1 se observa una diferencia de pendientes entre los casos VIS y no VIS. En el caso del proyecto VIS se puede observar una menor pendiente que presentan los procesos de evacuación. Lo anterior permite sugerir que la evacuación en el proyecto VIS es realizada con mayor eficiencia que en el proyecto no VIS debido a que una menor pendiente en el modelo representa menores tiempos de evacuación en función de la densidad de ocupación de la edificación. Una vez se comparan las dos pendientes directamente se encuentra una diferencia de pendientes del 59% considerando el caso no VIS como base.
Finalmente, en la figura 3 se observa que similar a los casos anteriores también hay una diferencia de pendientes entre los casos VIS y no VIS. De forma similar, es observable la menor pendiente que presentan los procesos de evacuación para el caso del proyecto VIS. Lo anterior confirma que la evacuación en el proyecto VIS es realizada con mayor eficiencia que en el proyecto no VIS. Adicionalmente, en este caso, al comparar las dos pendientes se encuentra una diferencia de pendientes del 63% considerando el caso no VIS como base.
Figura 3. Eficiencia de la evacuación escenario NFPA 5000. Figura 1. Eficiencia de la evacuación escenario arquitectónico sin modificaciones.
En la figura 2 se observa que también hay una diferencia en las pendientes entre los casos VIS y no VIS. Claramente es observable la menor pendiente que presentan los procesos de evacuación para el caso del proyecto VIS. Lo anterior señala que la evacuación en el proyecto VIS para el caso donde se utilizan las recomendaciones de la NSR – 10 es realizada de forma más eficiente que en el proyecto no VIS. En este caso, al comparar las dos pendientes se encuentra una diferencia de pendientes del 62% considerando el caso no VIS como base.
Una vez comparadas las pendientes de todos los escenarios, se observa una tendencia asociada a la aplicación de las diferentes recomendaciones. En la tabla 5 se pueden observar los valores asociados al β1, los cuales una vez comparados entre sugieren las medidas más eficientes. En el caso de seguir lo indicado en la NSR – 10 genera una disminución en la pendiente asociada al tiempo de evacuación de 1.21% para la vivienda no VIS y de 8.09% para la vivienda VIS. Cuando se considera la situación propuesta por la NFPA 5000 se observa una disminución asociada a la pendiente de 6.24% para la vivienda no VIS y de 14.36%. En cualquier caso, los resultados sugieren que, al realizarse perturbaciones geométricas a los proyectos, se podrá tener un mayor impacto en los proyectos VIS. Tabla 5. Eficiencia en la evacuación de los diferentes escenarios.
Figura 2. Eficiencia de la evacuación escenario NSR-10. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
60
Ph.D. Jose Agustin Vallejo-Borda
5. Discusión Al momento en que inicia una evacuación las zonas principalmente ocupadas de una edificación son los distintos apartamentos. A pesar de esto rápidamente la concentración pasa a las zonas de escaleras y corredores. Lo anterior indica que una vez se inicie la evacuación ya no son importante áreas de apartamentos. A partir de este momento la importancia recae en los medios de evacuación. Entre los espacios de las edificaciones que toman mayor importancia en evacuaciones están las escaleras y corredores que llegan a las escaleras. Como se mencionó anteriormente de forma rápida estos lugares llegan a concentrar toda la capacidad de las edificaciones VIS y no VIS. Por esta razón es necesario en estos lugares generar el espacio adecuado para procesos de evacuación.
evacuación donde la eficiencia de la evacuación se mejora por incrementos en los anchos de las escaleras y en el aumento de la longitud de sus descansos. Esta mejora en la evacuación puede estar relacionada con el aumento de capacidad generado en los medios con mayor ocupación durante el proceso.
6. Conclusiones A partir de los resultados de esta investigación se concluye que las medidas que deben tener los medios de evacuación (i.e., ancho de puertas, escaleras, otros medios de evacuación y longitud de descansos) deberán permitir como mínimo el tránsito de personas en ambos sentidos. Lo anterior porque de esta manera se genera espacio suficiente para que las personas de la edificación evacuen de forma simultánea al acceso del personal de emergencia que esté atendiendo el evento. Actualmente en proyectos VIS los medios de Sin embargo, al momento de modelar esta condición evacuación son restringidos por el poco espacio que no se evidenciaron impactos relevantes en los tiempos se tiene previsto para ellos. Lo anterior debido al bajo de evacuación por los aumentos en las medidas de los presupuesto que se tiene para este tipo de proyectos. medios de evacuación simulados en esta investigación. Resultado de esto en la actualidad los proyectos VIS intentan dar un ancho suficiente para la salida de una Por otro lado, se identificó que la longitud del persona a la vez. Por otro lado, los recorridos que recorrido impacta directamente y de forma significativa realizan estas personas son muy cortos. En muchas la eficiencia del proceso de evacuación al estar ocasiones solo basta con abrir la puerta de cada correlacionado positivamente con el tiempo que se debe apartamento para encontrarse inmediatamente en los destinar al proceso de evacuación. Esta conclusión se medios de evacuación. Paradójicamente este factor de fundamente en la comparación de los casos VIS y no poco espacio puede ser el causante de una eficiencia VIS. En el caso de los proyectos VIS al tener restricciones positiva en términos de evacuación como se puede en los espacios se reduce la longitud de recorridos observar a partir de los resultados de esta investigación. generando una alta eficiencia en los procesos de evacuación. Caso contrario sucede con las edificaciones Por otro lado, se encuentran los proyectos no multifamiliares no VIS en donde debido al aumento de VIS. Esta clase de proyectos generan espacios donde la longitud de los diferentes espacios arquitectónicos muchas veces hay corredores largos y amplios. Este se impacta negativamente la eficiencia de sus procesos tipo de espacios dan una sensación de tranquilidad a de evacuación. Por estas razones, si el propósito al los ocupantes de las edificaciones. Sin embargo, esta realizar cambios arquitectónicos en un edificio es lograr aparente tranquilidad puede ser contraproducente al disminución en los tiempos de evacuación se deberá momento de evacuar. Los largos y amplios corredores disminuir la longitud del recorrido. presentes en proyectos no VIS genera a su vez largos recorridos de evacuación. Al tener largos recorridos Finalmente, las simulaciones desarrolladas en el de evacuación en las edificaciones se cuenta también presente estudio solo consideraron modificación en con tiempos más elevados para poder realizar una elementos físicos de las edificaciones. Sin embargo, evacuación efectiva. Finalmente, esto representa una futuros estudios deberían incorporar elementos disminución de la eficiencia del ejercicio de evacuación subjetivos de las personas con la finalidad de entender en este tipo de edificaciones como lo muestran los como las percepciones y comportamientos de los resultados de la presente investigación. ocupantes de la edificación impactan los procesos de evacuación en emergencias reales. Adicionalmente, En cuanto a las modificaciones a la arquitectura de esta investigación también podrá ser tomada como las edificaciones se observaron mejoras en la eficiencia punto de partida para evaluar edificaciones diferentes a con la intervención de las medidas de los elementos residencias multifamiliares considerando sus contextos de evacuación. Inicialmente se observó que el factor y características específicas. más determinante son los anchos de los medios de Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
61
Comparación de procesos de evacuación en edificaciones residenciales multifamiliares
7. Agradecimientos [14] S. P. Washington, M. G. Karlaftis, and F. ManEl autor agradece a PTV Group por facilitar la licencia nering, Statistical and Econometric Methods for educativa para el desarrollo de la presente investigación Transportation Data Analysis. CRC Press, 2010. y a la Ingeniera Ana Ozuna por la guía en el desarrollo de la tesis que inspiro la realización de este artículo. 8. Referencias [1] Camara Colombiana de la Construcción, “Informe de Gestión 2018 - 2019,” 2019. [2] C. Şahin, J. Rokne, and R. Alhajj, “Human behavior modeling for simulating evacuation of buildings during emergencies,” Phys. A Stat. Mech. its Appl., vol. 528, p. 121432, Aug. 2019. [3] P. P. E. Kachroo, S. Amin Wadoo, S. J. Al-nasur, and A. Shende, “Intelligent Evacuation Systems,” in Pedestrian Dynamics, Berlin, Heidelberg: Springer Berlin Heidelberg, 2008, pp. 107–120. [4] N. Waldau, P. Gattermann, H. Knoflacher, and M. Schreckenberg, Eds., Pedestrian and Evacuation Dynamics 2005. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. [5] S. C. Pursals and F. G. Garzón, “Basic principle for the solution of the building evacuation problem,” J. Ind. Eng. Manag., vol. 2, no. 3, pp. 499– 516, 2009. [6] C. O. Soto Soto, “Elaboración de un Plan de Emergencia y Evacuación Edificio Nahmías de la Universidad Austral de Chile,” Universidad Austral de Chile, 2009. [7] L. Shi, Q. Xie, X. Cheng, L. Chen, Y. Zhou, and R. Zhang, “Developing a database for emergency evacuation model,” Build. Environ., vol. 44, no. 8, pp. 1724–1729, 2009. [8] J. A. Vallejo-Borda, “Evaluación de procesos de evacuación en edificaciones residenciales multifamiliares por medio de la herramienta computacional Viswalk,” Universidad de los Andes, 2012. [9] J. S. Tubbs and B. J. Meacham, Egress design solutions : a guide to evacuation and crowd management planning. John Wiley & Sons, 2007. [10] T. S. Shen, “Building egress analysis,” J. Fire Sci., vol. 24, no. 1, pp. 7–25, 2006. [11] A. colombiana de ingeniería sismica- AIS, “Reglamento Colombiano de Construcción Sismo Resitente NSR-10,” Scielo, 2010. [12] National Fire Protection Association, Building construction and safety code : NFPA 5000, 2011 ed. Quincy, Mass. SE - 505 p. : il., mapas ; 28 cm: National Fire Protection Association, 2011. [13] Departamento Administrativo Nacional de Estadística, “Censo Nacional de Población y Vivienda - CNPV 2018,” Dane, 2018. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
62
Revista Ingenio, 17(1), Enero-Diciembre 2020, pp. 56-64, ISSN 2011-642X – E-ISSN 2389-864X
“Journal of Engineering Sciences”
Original Article
DOI: https://doi.org/10.22463/2011642X.2370
Internet de las Cosas: una revisión de vulnerabilidades, amenazas y contramedidas Internet of Things: a review of vulnerabilities, threats and countermeasures
Ing. Luis Fernando Gélvez Rodríguez1, Ph.D. Luz Marina Santos Jaimes1 1
CICOM, Universidad de Pamplona, Colombia, Orcid: https://orcid.org/0000-0002-8224-0053, https://orcid.org/ 0000-0003-4499-795X, Email: {luisfgelvezr, lsantos}@unipamplona.edu.co
Como citar: L. F. Gélvez & L. M. Santos, “Internet de las cosas: una revisión de vulnerabilidades, amenazas y contramedidas”, Revista Ingenio, (1),pp. 56-64, 2020 Fecha de recibido:14 de agosto de 2019 Fecha aprobación:12 de noviembre de 2019
RESUMEN Palabras claves: Amenaza, contramedida, Internet de las Cosas, seguridad, vulnerabilidad.
En la última década con el surgimiento del paradigma de Internet de las Cosas y su gran acogida y expansión en diferentes dominios de aplicación, han surgido nuevos retos que dejan ver una gran problemática en lo referente a la gestión de la seguridad de la información, los cuales representan un riesgo importante para las organizaciones y los usuarios finales que ya están implementando este paradigma en sus actividades y procesos. Frente a esta problemática se han venido desarrollando algunos estudios desde diferentes puntos de vista, abarcando varios dominios de aplicación, pero sin presentar aún una visión unificada de cómo afrontar los riesgos asociados a la implementación de tecnologías de Internet de las Cosas en las organizaciones. El presente estudio está basado en una investigación cualitativa junto con un acercamiento deductivo enfocado a recopilar las vulnerabilidades y amenazas que suelen presentarse de forma específica en entornos que implementan Internet de las Cosas, así como diferentes propuestas para gestionar la seguridad de información frente a los retos emergentes. ABSTRACT
Keywords: Threat, countermeasure, Internet of Things, security, vulnerability.
1. Introducción
In the last decade with the emergence of the Internet of Things paradigm and its great reception and expansion in different application domains, new challenges have emerged that reveal a great problem in relation to information security management, which represent a significant risk for organizations and end users who are already implementing this paradigm in their activities and processes. Faced with this problem, some studies have been carried out from different points of view, covering various application domains, but without yet presenting a unified vision of how to face the risks associated with the implementation of Internet of Things technologies in organizations. The present study is based on a qualitative research along with a deductive approach focused on collecting vulnerabilities and threats that are specifically presented in environments that implement the Internet of Things are exposed, as well as different proposals to manage information security against emerging challenges.
Los últimos avances tecnológicos han traído consigo el uso y adquisición de diversos dispositivos con capacidades de conexión a Internet que van desde objetos que hacen parte de nuestra vida cotidiana, como el teléfono, automóvil, electrodomésticos, entre otros, hasta áreas como la salud, la seguridad, la industria o la educación [1–3]. Esta era de la evolución de Internet, en donde la conectividad cubre a los objetos que nos rodean, es lo que se conoce como el Internet de las Cosas (IoT – Internet of Things) [4]. Este nuevo enfoque ha permitido la explotación de los dispositivos a un nivel superior, agilizando tareas y procesos, acortando distancias o incrementando el intercambio de datos y conocimiento [5]. La visión detrás de IoT es permitir
que las personas y las cosas inteligentes se conecten en cualquier momento, en cualquier lugar, a cualquier cosa y a cualquier persona, a través de cualquier red y servicio [6]. De acuerdo a esta visión, las áreas de aplicación de IoT aumentarán de forma continua y dramática para cada aspecto de la vida [7], como se ha visto recientemente en la lucha contra la pandemia de COVID-19, siendo IoT útil para capturar datos en tiempo real de los pacientes infectados. En 2011 el número de sistemas interconectados superaba la población mundial y para el 2012, unos 9 billones de dispositivos ya estaban interconectados [8-9]. El mundo alcanzará en el 2020, 50 billones de dispositivos conectados [10], y se espera que el mercado
Revista Ingenio, 17(1), Enero-Diciembre 2020, Autor para correspondencia Correo electrónico: luisfgelvezr@unipamplona.edu.co (Luis Fernando Gélvez Rodríguez) La revisión por pares es responsabilidad de la Universidad Francisco de Paula Santander Ocaña Artículo bajo la licencia CC BY-NC (https://creativecommons.org/licenses/by-nc/4.0/deed.es)
ISSN 2011-642X – E-ISSN 2389-864X
63
Ing. Luis Fernando Gélvez-Rodríguez, Ph.D. Luz Marina Santos-Jaimes
de IoT para el 2025 en aplicaciones como la domótica, hábitos personales y salud permita que cada persona en el planeta tenga por lo menos 25 dispositivos IoT por persona [7-11]. El hecho de que tantos dispositivos con diferente uso o aplicación puedan conectarse a Internet, abre también muchas posibilidades para los atacantes que a diario asechan la red, con lo que se incrementan los riesgos en materia de privacidad, seguridad e integridad de la información y de los usuarios [12]. De acuerdo a [13–15] dichos problemas de seguridad pueden resumirse en 3 aspectos importantes: i)Dominios en expansión, ya que cada objeto en la vida real es mapeado como una entidad virtual, haciendo el ámbito de IoT mucho más grande que el mismo Internet; ii) Ciclo de actividad dinámico, ya que los objetos como entidades virtuales pueden estar activos o inactivos dentro de la red de forma simultánea; iii)Interacciones heterogéneas, ya que los objetos como ciber-entidades poseen atributos sociales que son particularmente importantes para las interacciones a través del espacio. En el presente estudio, se aborda la revisión sobre la problemática de seguridad de información inherente a implementaciones de IoT, considerando como aspectos iniciales en un proceso de un análisis de riesgos de seguridad los siguientes: i)Primero, conocer cuáles son los niveles que conforman la arquitectura IoT para tener una comprensión clara de los diferentes componentes que hacen parte de dichas implementaciones, las interacciones que se dan entre sí para un mejor análisis de seguridad; ii) Una recopilación de diferentes vulnerabilidades específicas que se presentan en dispositivos y redes IoT, y las amenazas asociadas que pueden tener impacto en la seguridad de la información; iii) Revisión de contramedidas propuestas por diferentes autores para diferentes problemas de seguridad típicos de implementaciones de IoT. 2. Metodología El artículo origina del desarrollo de una guía de gestión de riesgos de seguridad específica y unificada orientada a la aplicación de IoT en las empresas y/o instituciones; por lo tanto como punto de partida, esté artículo direcciona la siguiente pregunta, ¿Cuáles son los riesgos y medidas de seguridad presentes en la tecnología IoT?. Para dar respuesta, se realizó una revisión sistemática de trabajos en la literatura referentes a vulnerabilidades, amenazas, contramedidas, y soluciones para mitigar los problemas de seguridad derivados de escenarios puntuales que implementan IoT. Se consideraron trabajos realizados en la última década teniendo en cuenta la evolución que ha tenido IoT en este periodo de tiempo. Posteriormente se analizó y clasificó los diferentes trabajos (Figura 1).
Figura 1. Pasos para el desarrollo del artículo
3. Arquitectura IoT El estudio de las arquitecturas IoT es clave para la identificación de los activos en un proceso de análisis de riesgos de seguridad, los autores en [16-17] exponen una vista general y simplificada de las interacciones entre los diferentes elementos que intervienen en un ambiente IoT, a través de una arquitectura de cuatro capas en la cual se puede diferenciar claramente el rol que toma cada parte, (Figura 2). En la capa de percepción se encuentran los sensores y dispositivos que capturan los datos del mundo físico, en la capa de red se encuentra toda la infraestructura de comunicaciones encargada de llevar los datos desde los dispositivos IoT hasta las bases de datos, repositorios e infraestructura de procesamiento, en la capa intermedia o Middleware se reciben los datos para ser almacenados y recibir un primer procesamiento, luego la información viaja hasta la capa de aplicación donde las diferentes aplicaciones y servicios la utilizan y presentan para la toma de decisiones. En [12-18] se presenta un mayor desglose al incluir una quinta capa denominada capa de negocio, la cual recibe la información de la capa de aplicación y la entrega a interfaces de nivel superior donde se integran diversas aplicaciones y servicios que permiten la construcción de modelos de negocio, y cuyos resultados sirven de apoyo para la toma de decisiones para la gestión estratégica del negocio.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
64
Internet de las Cosas: una revisión de vulnerabilidades, amenazas y contramedidas
para su implementación en ambientes IoT; (iv)Diseño de mecanismos de preservación de la privacidad y su integración en el modelo de control de acceso.
Figura 2. Arquitectura por capas de Internet de las Cosas.
La arquitectura presentada en [19] propone cuatro capas con una superposición semántica que interconecta las capas y facilita la provisión de acceso seguro a los servicios de IoT. Un factor clave para la implementación de seguridad en IoT es la arquitectura en sí misma, tal como lo planteó inicialmente [20]. En el caso de [12-16] se expone una arquitectura IoT simple conformada por una capa de percepción, capa de red y capa de aplicación, definiendo internamente tres conceptos: Dominio de unidad, dominio de ubicuidad y dominio lógico, los cuales clasifican los objetos IoT de acuerdo a su función, interacción con los demás, y presencia dentro del sistema. Finalmente, [21] propone una arquitectura basada en un esquema de protección de privacidad integrado para seguridad de extremo a extremo y la arquitectura original de OpenIoT. El esquema de protección de extremo a extremo sigue los siguientes requisitos: (i)Conexión segura entre la puerta de enlace y el servidor IoT; (ii)Persistencia segura de datos en el almacén de datos de IoT; (iii) Acceso para preservar la privacidad de los datos de IoT para el análisis de los mismos sin revelarlos a otros servidores o al usuario [22]. En estudios como el planteado en [23] se diseñó un framework de seguridad y privacidad de IoT basado en el Modelo de Referencia de Arquitectura (ARM) del proyecto IoT-A, fundamentado en los siguientes pilares: (i)Análisis e identificación de requisitos de seguridad y privacidad sobre el ciclo de vida de los objetos inteligentes; (ii) Diseño de un framework arquitectónico para inferir las necesidades de seguridad y privacidad de los objetos inteligentes durante su ciclo de vida; (iii)Creación de un modelo de control de acceso distribuido mediante la consideración de aspectos dinámicos de autorización
4. Vulnerabilidades y amenazas en IoT La identificación de vulnerabilidades en una infraestructura IoT es un aspecto clave en la gestión de riesgos. El estudio realizado en [24] presenta una taxonomía sobre vulnerabilidades, vectores de ataque, impacto sobre objetivos de seguridad (integridad, confidencialidad y disponibilidad), ataques y metodologías de remediación. La taxonomía enmarca las vulnerabilidades de IoT dentro del alcance de: (i) Arquitectura por capas; (ii)Impacto en seguridad, basado en los objetivos definidos; (iii) Ataques; (iv) Métodos de remediación; (v)Capacidad de conciencia de la situación, (identificación de vulnerabilidades, detección de intrusos y descubrimiento de red). Entre las conclusiones del estudio, se resaltan factores de diseño limitados que impiden implementar los requerimientos de seguridad aplicables a IoT y las malas prácticas como apertura de puertos innecesarios, programación débil de software y mal manejo de las actualizaciones. Lo anterior, crea puntos de entrada para los atacantes al permitir la reprogramación maliciosa de los dispositivos, provocando mal funcionamiento y abuso. El trabajo presentado en [25], hace una recopilación de vulnerabilidades y amenazas teniendo en cuenta tres servicios principales dentro de la seguridad en IoT: Autenticación, confidencialidad y control de acceso. En cuanto a la autenticación, se encontró que la mayoría de protocolos KMS (Key Management Service) no son adecuados ya que tanto el cliente y servidor se exponen a un ataque de intermediario al intercambiar llaves sobre Internet. Es difícil garantizar la privacidad debido a que muchos de los dispositivos IoT no pueden implementar técnicas de cifrado tradicionales por sus limitadas especificaciones de cómputo [26]. Respecto al control de acceso, un problema es el hecho de que los dispositivos IoT son entidades que gozan de permisos, roles y privilegios al igual que un usuario, por lo que pueden ser usados para ejecutar una intrusión en el sistema. En [27] además de los objetivos de seguridad, se enfoca en la privacidad y confianza, y define una clasificación de amenazas y ataques a nivel físico, red, software y cifrado. En cuanto a la privacidad, se identifican falencias provenientes principalmente de los requerimientos para la implementación de tecnologías IoT y las políticas de privacidad. Recientemente, en [7] se presenta una revisión de ataques a Redes de Sensores Inalámbricos WSN
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
65
Ing. Luis Fernando Gélvez-Rodríguez, Ph.D. Luz Marina Santos-Jaimes
(Wireless Sensor Network). El trabajo presenta una taxonomía que primero divide los ataques entre pasivos y activos, considerando a los ataques pasivos como amenazas que no pueden ser detectadas de ninguna forma afectando principalmente la confidencialidad de los datos, mientras que los ataques activos aparte de afectar la confidencialidad, también atentan contra la integridad y disponibilidad de los datos y los servicios. Luego los autores proponen una clasificación de los ataques activos en 5 categorías de acuerdo a las capas del modelo OSI (Open Systems Interconnection), agrupando los ataques de las capas de sesión y presentación dentro de la capa de aplicación.
y usuarios finales.
Diversos autores han abordado la identificación de vulnerabilidades y amenazas desde el punto de vista de la arquitectura IoT. En la capa de percepción (física), se registran ataques de tipo electrónico y cinético [28]. En otros casos, las limitaciones en el poder de procesamiento y el consumo de energía, han permitido llevar a cabo ataques DDoS (Distributed Denial of Service) [12-16]. Los problemas de cifrado en la memoria y la comunicación de dispositivos también pueden ocasionar ataques como espionaje, suplantación, o interferencia de [7]. En [29] se demuestra que muchos dispositivos IoT poseen vulnerabilidades de corrupción de memoria, lo cual permite al atacante tomar control de los dispositivos. Otras vulnerabilidades como puertos inseguros y lectura de credenciales por defecto son revisadas por [30]. En dispositivos RFID (Radio Frequency Identification) se han documentado ataques como retransmisión por etiquetas falsas, ataque de relé, repetición, clonación de etiquetas y seguimiento a personas [31-32].
En las capas Middleware/Aplicación, [16] registra ataques por acceso no autorizados, phishing, olfateo e inyección de código arbitrario. Trabajos como [1] se refieren a problemas de privacidad en la integración de datos cuando son compartidos o reutilizados por diferentes servicios y objetos en un ecosistema IoT. En el ámbito de Internet Industrial de las Cosas (IIoT), concepto introducido por primera vez en [37] y luego desarrollado por el Consorcio de Internet Industrial [38], destacan estudios como en [39] con la proposición de una herramienta de detección de vulnerabilidades en aplicaciones industriales como SCADA (Supervisory Control And Data Acquisition), donde se registraron debilidades tales como sobrecarga de búfer, paquetes incompletos, errores de formato, direcciones iniciales y finales incorrectas, código débil de software. Dentro del mismo ámbito de SCADA y PLC (Programmable Logic Controller), [28-40] atribuyen ataques como la desagregación de comandos e inyección de código malicioso al uso inseguro de protocolos UDP (User Datagram Protocol), TCP (Transmission Control Protocol), SIP (Session Initiation Protocol), DNS (Domain Name Service) y FTP (File Transfer Protocol); también ha registrado ataques como tap activo y pasivo, DDoS, falsificación, reproducción y análisis de tráfico debido al uso de repositorios y almacenamientos distribuidos vulnerables.
Muchos de los dispositivos IoT de hogar ya han sido parte de incidentes importantes de seguridad, siendo participes en el caso de ataques de DDoS. Se describe un método para la identificación de vulnerabilidades de alto riesgo en dispositivos IoT domésticos inteligentes y presenta ejemplos reales de su aplicación en dispositivos comerciales disponibles. El método hace uso de varias herramientas de código abierto para la identificación de vulnerabilidades. En la misma línea de dispositivos IoT para uso doméstico y de adquisición al público, las vulnerabilidades se enfocan específicamente en la capa de percepción, atribuyendo mayores riesgos de seguridad a los fabricantes quienes en su afán por atender el ritmo de las necesidades del mercado, establecen tiempos de comercialización y ciclo de soporte muy cortos, llevando los dispositivos IoT a la obsolescencia. Otros trabajos como los presentados en [33–35], abordan el ámbito de soluciones IoT de hogar
En la capa de red, [36] presenta vulnerabilidades en el uso de los estándares IEEE 802.15.4 y 6LoWPAN (Low-Power Wireless Personal Area Networks) que son comunes en dispositivos IoT. Se han documentado ataques como DDoS, monitoreo, inundación, sybil, repetición, intermediario, interferencia, sumidero (DNS Sinkhole), ataques de agujero, y ataque selectivo [1216-28]. En dispositivos que implementan LPWAN (Low Power Wide Area Network) se han encontrado ataques como repetición, volteo de bits, espionaje, reconocimiento y DoS.
En el trabajo publicado por [41], se habla sobre la presencia de botnets que hacen uso de dispositivos IoT, lo cual devela dos problemas con las infraestructuras IoT: (i)El acceso a una gran cantidad de dispositivos IoT a través de Internet; (ii)La seguridad es por lo general una medida de último momento en la arquitectura de muchos dispositivos IoT. Se presenta una descripción de la anatomía de las botnets de IoT y su modo básico de operación; también discute las vulnerabilidades que se suelen presentar en los dispositivos y redes IoT y los principales incidentes de Denegación de Servicio
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
66
Internet de las Cosas: una revisión de vulnerabilidades, amenazas y contramedidas
(DDoS) que aprovechan estos puntos débiles. Entre las principales debilidades que presentan los dispositivos IoT se encuentra la baja capacidad de memoria RAM (Read Access Memory), limitaciones en la capacidad de memoria Flash, uso de arquitectura MIPS (Microprocessor Without Interlocked Pipeline Stages) o ARM (Advanced RISC Machine), uso de binarios ELF (Executable and Linkable Format) y salida sin restricción a Internet. Finalmente, en [14-15-42-43], los problemas de seguridad en ambientes IoT se atribuyen al factor humano, con prácticas como el uso de contraseñas débiles, manejo inadecuado de puertos, la ausencia de políticas de gestión de activos y la falta de gestión de seguridad física. A continuación, se lista las vulnerabilidades especificando la capa en la arquitectura IoT (Tabla 1) Tabla 1. Vulnerabilidades de seguridad por capas de arquitectura IoTl.
5. Contramedidas y soluciones de seguridad Algunas soluciones de seguridad tienen un enfoque preventivo, como en [44], donde se propone un sistema de evaluación dinámico de riesgos basado en el Sistema Inmune Artificial para la detección de ataques, analizando la capa de red y aplicación. Más tarde, [45] propone un sistema de control de acceso basado en capacidades para administrar el acceso a servicios e información; el mecanismo admite la delegación de derechos y personalización de control de acceso. El sistema le entrega a los usuarios o procesos un token que le da la capacidad de interactuar con los objetos de cierta forma, por lo que es el usuario quien debe demostrar que tiene propiedad o autoridad sobre las entidades a las cuales desea acceder. En la investigación realizada en [46], se presenta un sistema llamado IOT SENTINEL, con la capacidad para identificar automáticamente los tipos de dispositivos que se conectan a una red IoT y aplicar reglas para restringir las comunicaciones a aquellos que sean identificados como vulnerables para minimizar el impacto o daño de un ataque que pudiese filtrarse por dichos dispositivos. En el trabajo presentado por [47], el autor aborda la seguridad a nivel de capa de red y define una extensión IPsec (Internet Protocol Security) de 6LoWPAN mostrando la viabilidad de dicho enfoque. Se evidenció que es posible reutilizar los transceptores IEEE 802.15.4 existentes para manejar 6LoWPAN / IPsec. Los resultados del estudio mostraron que IPsec es una opción viable para implementar en redes de dispositivos IoT en términos de tamaño de los paquetes, consumo de energía, uso de memoria y tiempo de procesamiento. También se evidenció que IPsec puede escalar mejor que la seguridad implementada a nivel de capa de enlace a medida que aumenta el tamaño de los datos y la cantidad de saltos, lo que termina en un ahorro de tiempo y energía. Por otra parte, [7] propone una serie de contramedidas detalladas para contrarrestar amenazas a redes WSN conectadas a Internet, que bien pueden aplicarse a otros contextos en los que dispositivos IoT utilicen protocolos y tecnologías similares. En el trabajo realizado por [27], los autores presentan una serie de medidas de seguridad para hacer frente a diferentes tipos de ataques que han clasificado de acuerdo a la arquitectura básica de IoT conformada por las capas de percepción, red y aplicación. Los ataques y contramedidas documentados en este trabajo no abordan un escenario específico, sino que describen los problemas y soluciones que se pueden dar
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
67
Ing. Luis Fernando Gélvez-Rodríguez, Ph.D. Luz Marina Santos-Jaimes
hablando en términos generales para un sistema IoT. Por el mismo camino, [24] presenta una taxonomía de contramedidas que es coherente con la clasificación de vulnerabilidades y ataques definida, distinguiendo tres clases de estrategias a saber: (i)Controles de acceso y autenticación (algoritmos y esquemas de autenticación, modelos biométricos, modelos de permisos conscientes del contexto); (ii)Garantía de software; (iii)Protocolos de seguridad. Adicional incluye un apartado denominado Capacidades de Conciencia Situacional que clasifican las técnicas disponibles para capturar información sobre las actividades maliciosas generadas en el contexto de IoT, siendo estas medidas de carácter preventivo frente a los problemas de seguridad IoT.
de [50] por su parte define un esquema de autenticación bidireccional para IoT basado en DTLS (Datagram Transport Layer Security) utilizando RSA (Rivest, Shamir y Adleman) en redes que usan 6LoWPAN. En [51] es definido un enfoque integral de la privacidad en la trasmisión de datos de dispositivos IoT a la nube. Por último, en [52] se propone un enfoque para lograr la confidencialidad e integridad en los mensajes a través de un mapeo de código de autenticación de mensajes de valor clave a hash (HMAC- Hash-based Message Authentication Code), el cual utiliza firmas para enviar mensajes en lugar de cifrado. A continuación, (Tabla 2) presenta una serie de contramedidas generales frente a amenazas de IoT que pueden servir de apoyo para la identificación de controles de seguridad existentes o nuevos.
En el caso de [41], se encuentra un aporte significativo sobre contramedidas a incidentes que implican dispositivos IoT esclavizados para conformar grandes botnets que históricamente han tenido gran Tabla 2. Contramedidas de seguridad por capas de arquitectura impacto a nivel mundial por sus ataques DDoS y que IoT. siguen siendo una amenaza latente. Las contramedidas propuestas en este estudio abarcan soluciones que van desde ajustes en los dispositivos IoT, pasando por configuraciones y controles a nivel de red, hasta llegar a gestiones de servicios y protocolos por parte del ISP (Internet Service Provider). En el trabajo de [20] se presentó el diseño de un marco de seguridad consciente de los medios para facilitar la operación de aplicaciones multimedia sobre una infraestructura IoT. El marco propuesto incluye en primera instancia un método de análisis y clasificación de tráfico multimedia para manejar la heterogeneidad de diversas aplicaciones en este ámbito; luego, basado en la clasificación anterior se define una arquitectura de seguridad de tráfico enfocada en el objetivo de disponibilidad y accesibilidad de servicios denominada Arquitectura de Seguridad de Tráfico Consciente de los Medios. Dicha arquitectura se compone de cuatro aspectos esenciales: Gestión de claves, reescritura por lotes, autenticación y marca de agua. Un sector importante de la literatura se ha enfocado en proponer y desarrollar mecanismos y técnicas de cifrado ligeras que puedan ser implementados en los dispositivos IoTcon bajas prestaciones computacionales. En [48] es definido un mecanismo de autenticación basado en proximidad de dispositivos IoT. El estudio de [49] describe algunas técnicas de control de acceso, encriptación, gestión de identidad, control de acceso y mecanismos de negociación. Los autores en [26] propone el uso de cifrados simétricos y funciones hash en dispositivos IoT, soportables en arquitecturas con microcontroladores de RAM inferior a 1 KB. El trabajo Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
68
Internet de las Cosas: una revisión de vulnerabilidades, amenazas y contramedidas
condiciones determinadas de operación y que, por su carácter novedoso, presentan vulnerabilidades explotables con pocas opciones de contramedidas. 7. Conclusiones Son innegables los beneficios que trae consigo la implementación de soluciones tecnológicas basadas en IoT; sin embargo, las organizaciones y usuarios finales deben tener en cuenta seriamente los riesgos de seguridad en la información a los que se puede estar expuesto, enfocando su atención en la definición de políticas de activos que permitan mantener vigentes las tecnologías de dispositivos IoT y aplicaciones. El diseño limitado de los dispositivos IoT impide abordar los requisitos de seguridad, permitiendo que una gran cantidad de dispositivos de IoT vulnerables residan en el espacio de Internet. Por tanto, un reto que persiste es el diseño y programación de dispositivos capaces de implementar soluciones de seguridad robustas. Un aspecto para futuros trabajos está en la definición de arquitectura o marcos que permitan lidiar con dispositivos IoT inseguros, de tal forma que se mantenga al mínimo el riesgo asociado.
6. Resultados y discusión Las vulnerabilidades se pueden dar a nivel de hardware o de software, a nivel de políticas o procedimientos o por causa de los mismos usuarios [53]. Las vulnerabilidades asociadas al hardware son difíciles de encontrar y mucho más difíciles de corregir, debido a la compatibilidad e interoperabilidad y también, al mismo esfuerzo que conlleva la corrección [54]. Un gran número de las amenazas encontradas en IoT son ataques y acciones 8. Referencias ya conocidas que tienen lugar en Internet, pero con [1] J. H. Ziegeldorf, O. G. Morchon, and K. Wehrle, una ocurrencia particular en infraestructuras IoT por “Privacy in the Internet of Things: threats and las características de los dispositivos y las aplicaciones challenges,” Secur. Commun. Networks, vol. 7, [55]. no. 12, pp. 2728–2742, 2014. [2] L. A. Zabala Jaramillo, “Gestión de la seguridad Las soluciones de seguridad de información en el internet de las cosas,” Universidad Piloto de tradicionales representan una gran dificultad Colombia, 2016. de implementación en muchos escenarios IoT [3] C. Stergiou, K. E. Psannis, B.-G. Kim, and B. principalmente debido a los siguientes factores: (i)Bajas Gupta, “Secure integration of IoT and Cloud prestaciones de cómputo de los equipos de la capa de Computing,” Futur. Gener. Comput. Syst., vol. percepción. Muchos dispositivos IoT son producidos 78, pp. 964–975, Jan. 2018. con capacidades de procesamiento y memoria muy [4] M. Alcaraz, “Internet de las cosas,” Univ. Católilimitadas, lo que impide la implementación de soluciones ca Nuestra Señora la Asunción, pp. 2–3, 2014. robustas de seguridad como el cifrado de datos en [5] J. L. Hernández Ramos, “Development of a sememoria o en la transmisión de información hacia la curity and privacy framework for the internet of red [56]; (ii)Ciclos de vida cortos. Los fabricantes things = Desarrollo de un framework de seguriproducen dispositivos IoT con periodos de producción dad y privacidad aplicado al internet de las coy soporte técnico cortos, lo que dificulta el acceso a sas,” TDR (Tesis Dr. en Red), Oct. 2016. actualizaciones importantes de firmware y/o sistema [6] J. S. Kumar and D. R. Patel, “A survey on interoperativo que pudiesen mitigar vulnerabilidades; (iii) net of things: Security and privacy issues,” Int. J. Fallas en el diseño de dispositivos. Los proveedores de Comput. Appl., vol. 90, no. 11, 2014. soluciones IoT en su carrera por suplir las necesidades [7] I. Butun, P. Österberg, and H. Song, “Security of del mercado cada vez más crecientes, liberan the Internet of Things: Vulnerabilities, attacks, rápidamente equipos y aplicaciones quizá con muchas and countermeasures,” IEEE Commun. Surv. funcionalidades versátiles, pero dejando como último Tutorials, vol. 22, no. 1, pp. 616–644, 2019. aspecto en sus diseños y arquitecturas la seguridad; [8] J. Gubbi, R. Buyya, S. Marusic, and M. Pala(iv)Uso de protocolos de comunicación específicos. niswami, “Internet of Things (IoT): A vision, Se han desarrollado protocolos de red y comunicación architectural elements, and future directions,” específicos que algunos dispositivos IoT usan para Futur. Gener. Comput. Syst., vol. 29, no. 7, pp. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
69
Ing. Luis Fernando Gélvez-Rodríguez, Ph.D. Luz Marina Santos-Jaimes
1645–1660, 2013. A. R. Sfar, E. Natalizio, Y. Challal, and Z. Chtourou, “A roadmap for security challenges in the Internet of Things,” Digit. Commun. Networks, vol. 4, no. 2, pp. 118–137, 2018. [10] G. Davis, “2020: Life with 50 billion connected devices,” in 2018 IEEE International Conference on Consumer Electronics (ICCE), 2018, p. 1. [11] G. L. Y. Germán, “El internet de las cosas y sus riesgos para la privacidad,” Universidad Piloto de Colombia, 2017. [12] K. Chen et al., “Internet-of-Things security and vulnerabilities: Taxonomy, challenges, and practice,” J. Hardw. Syst. Secur., vol. 2, no. 2, pp. 97–110, 2018. [13] H. Ning, H. Liu, and L. T. Yang, “Cyberentity security in the internet of things,” Computer (Long. Beach. Calif)., vol. 46, no. 4, pp. 46–53, 2013. [14] A. Tejero, “Metodolog{\’\i}a de análisis de riesgos para la mejora de la seguridad del Internet de las Cosas. Caso Smartwatch,” 2017. [15] J. A. Molina Garc\’\ia, “La importancia de la gestión de riesgos y seguridad en el internet de las cosas (IOT),” 2019. [16] A. Khairi, M. Farooq, M. Waseem, and S. Mazhar, “A Critical Analysis on the Security Concerns of Internet of Things (IoT),” Perception, vol. 111, 2015. [17] H. Suo, J. Wan, C. Zou, and J. Liu, “Security in the internet of things: a review,” in 2012 international conference on computer science and electronics engineering, 2012, vol. 3, pp. 648–651. [18] R. Khan, S. U. Khan, R. Zaheer, and S. Khan, “Future internet: the internet of things architecture, possible applications and key challenges,” in 2012 10th international conference on frontiers of information technology, 2012, pp. 257–260. [19] S. Alam, M. M. R. Chowdhury, and J. Noll, “Interoperability of security-enabled internet of things,” Wirel. Pers. Commun., vol. 61, no. 3, pp. 567–586, 2011. [20] L. Zhou and H.-C. Chao, “Multimedia traffic security architecture for the internet of things,” IEEE Netw., vol. 25, no. 3, pp. 35–40, 2011. [21] P. P. Jayaraman, X. Yang, A. Yavari, D. Georgakopoulos, and X. Yi, “Privacy preserving Internet of Things: From privacy techniques to a blueprint architecture and efficient implementation,” Futur. Gener. Comput. Syst., vol. 76, pp. 540–549, Nov. 2017. [22] N. Madaan, M. A. Ahad, and S. M. Sastry, “Data integration in IoT ecosystem: Information linkage as a privacy threat,” Comput. Law Secur. [9]
Rev., vol. 34, no. 1, pp. 125–133, Feb. 2018. [23] J. L. H. Ramos, “Desarrollo de un framework de seguridad y privacidad aplicado a internet de las cosas,” Universidad de Murcia, 2016. [24] N. Neshenko, E. Bou-Harb, J. Crichigno, G. Kaddoum, and N. Ghani, “Demystifying IoT security: an exhaustive survey on IoT vulnerabilities and a first empirical look on internet-scale IoT exploitations,” IEEE Commun. Surv. Tutorials, vol. 21, no. 3, pp. 2702–2733, 2019. [25] S. Sicari, A. Rizzardi, L. A. Grieco, and A. Coen-Porisini, “Security, privacy and trust in Internet of Things: The road ahead,” Comput. Networks, vol. 76, pp. 146–164, Jan. 2015. [26] L. Malina, J. Hajny, R. Fujdiak, and J. Hosek, “On perspective of security and privacy-preserving solutions in the internet of things,” Comput. Networks, vol. 102, pp. 83–95, Jun. 2016. [27] I. Andrea, C. Chrysostomou, and G. Hadjichristofi, “Internet of Things: Security vulnerabilities and challenges,” in 2015 IEEE Symposium on Computers and Communication (ISCC), 2015, pp. 180–187. [28] F. Hoffman, “INDUSTRIAL INTERNET OF THINGS VULNERABILITIES AND THREATS: WHAT STAKEHOLDERS NEED TO CONSIDER.,” Issues Inf. Syst., vol. 20, no. 1, 2019. [29] K. V. English, I. Obaidat, and M. Sridhar, “Exploiting Memory Corruption Vulnerabilities in Connman for IoT Devices,” in 2019 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2019, pp. 247–255. [30] R. Antrobus, B. Green, S. Frey, and A. Rashid, “The forgotten i in iiot: a vulnerability scanner for industrial internet of things,” 2019. [31] B. Khoo, “RFID as an Enabler of the Internet of Things: Issues of Security and Privacy,” in 2011 International Conference on Internet of Things and 4th International Conference on Cyber, Physical and Social Computing, 2011, pp. 709–712. [32] G. P. Hancke, K. Markantonakis, and K. E. Mayes, “Security challenges for user-oriented RFID applications within the" Internet of things",” J. Internet Technol., vol. 11, no. 3, pp. 307–313, 2010. [33] D. Wang, X. Zhang, T. Chen, and J. Li, “Discovering Vulnerabilities in COTS IoT Devices through Blackbox Fuzzing Web Management Interface,” Secur. Commun. Networks, vol. 2019, 2019. [34] L. Costa, J. P. Barros, and M. Tavares, “Vulner-
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
70
Internet de las Cosas: una revisión de vulnerabilidades, amenazas y contramedidas
[35]
[36]
[37] [38]
[39]
[40]
[41] [42] [43] [44]
[45]
[46]
abilities in IoT Devices for Smart Home Environment,” in Proceedings of the 5th International Conference on Information Systems Security e Privacy, ICISSP 2019., 2019, vol. 1, pp. 615–622. N. Apthorpe, D. Reisman, and N. Feamster, “A smart home is no castle: Privacy vulnerabilities of encrypted iot traffic,” arXiv Prepr. arXiv1705.06805, 2017. J. Granjal, E. Monteiro, and J. S. Silva, “Security for the internet of things: a survey of existing protocols and open research issues,” IEEE Commun. Surv. Tutorials, vol. 17, no. 3, pp. 1294–1312, 2015. P. C. Evans and M. Annunziata, “Industrial internet: Pushing the boundaries,” Gen. Electr. Reports, pp. 488–508, 2012. H. Boyes, B. Hallaq, J. Cunningham, and T. Watson, “The industrial internet of things (IIoT): An analysis framework,” Comput. Ind., vol. 101, pp. 1–12, 2018. J. Men et al., “Finding sands in the eyes: vulnerabilities discovery in IoT with EUFuzzer on human machine interface,” IEEE Access, vol. 7, pp. 103751–103759, 2019. M. Zolanvari, M. A. Teixeira, L. Gupta, K. M. Khan, and R. Jain, “Machine learning-based network vulnerability analysis of industrial Internet of Things,” IEEE Internet Things J., vol. 6, no. 4, pp. 6822–6834, 2019. K. Angrishi, “Turning internet of things (iot) into internet of vulnerabilities (iov): Iot botnets,” arXiv Prepr. arXiv1702.03681, 2017. R. Roman, P. Najera, and J. Lopez, “Securing the internet of things,” Computer (Long. Beach. Calif)., vol. 44, no. 9, pp. 51–58, 2011. I. Salas Sanz, “Seguridad en la Internet de las cosas,” 2019. C. Liu, Y. Zhang, J. Zeng, L. Peng, and R. Chen, “Research on Dynamical Security Risk Assessment for the Internet of Things inspired by immunology,” in 2012 8th International Conference on Natural Computation, 2012, pp. 874–878. S. Gusmeroli, S. Piccione, and D. Rotondi, “A capability-based security approach to manage access control in the internet of things,” Math. Comput. Model., vol. 58, no. 5–6, pp. 1189– 1205, 2013. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A.-R. Sadeghi, and S. Tarkoma, “Iot sentinel: Automated device-type identification for security enforcement in iot,” in 2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS), 2017, pp. 2177–2184.
[47] S. Raza, S. Duquennoy, J. Höglund, U. Roedig, and T. Voigt, “Secure communication for the Internet of Things-a comparison of link-layer security and IPsec for 6LoWPAN,” Secur. Commun. Networks, vol. 7, no. 12, pp. 2654–2668, 2014. [48] C. T. Zenger, M. Pietersz, J. Zimmer, J.-F. Posielek, T. Lenze, and C. Paar, “Authenticated key establishment for low-resource devices exploiting correlated random channels,” Comput. Networks, vol. 109, pp. 105–123, 2016. [49] D. Miorandi, S. Sicari, F. De Pellegrini, and I. Chlamtac, “Internet of things: Vision, applications and research challenges,” Ad hoc networks, vol. 10, no. 7, pp. 1497–1516, 2012. [50] T. Kothmayr, C. Schmitt, W. Hu, M. Brünig, and G. Carle, “DTLS based security and two-way authentication for the Internet of Things,” Ad Hoc Networks, vol. 11, no. 8, pp. 2710–2723, 2013. [51] M. Henze, L. Hermerschmidt, D. Kerpen, R. Häußling, B. Rumpe, and K. Wehrle, “A comprehensive approach to privacy in the cloud-based Internet of Things,” Futur. Gener. Comput. Syst., vol. 56, pp. 701–718, 2016. [52] D. Dinculean\ua and X. Cheng, “Vulnerabilities and limitations of MQTT protocol used between IoT devices,” Appl. Sci., vol. 9, no. 5, p. 848, 2019. [53] J. M. Kizza, Guide to computer network security. Springer, 2013. [54] M. Abomhara and others, “Cyber security and the internet of things: vulnerabilities, threats, intruders and attacks,” J. Cyber Secur. Mobil., vol. 4, no. 1, pp. 65–88, 2015. [55] Q. Jing, A. V Vasilakos, J. Wan, J. Lu, and D. Qiu, “Security of the Internet of Things: perspectives and challenges,” Wirel. Networks, vol. 20, no. 8, pp. 2481–2501, 2014. [56] S. Babar, A. Stango, N. Prasad, J. Sen, and R. Prasad, “Proposed embedded security framework for internet of things (iot),” in 2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE), 2011, pp. 1–5.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
71
Política Editorial Enfoque y Alcance La Revista Ingenio es una publicación editada por la Facultad de Ingenierías de la Universidad Francisco de Paula Santander Ocaña, tiene como objetivo promover, difundir y socializar el conocimiento científico, a través de los resultados de proyectos de investigación. La revista contribuye de esta manera a la actualización de estudiantes, docentes e investigadores de carácter nacional e internacional, y al desarrollo tecnológico y científico en el área de Ingeniería, principalmente las ramas de la ingeniería Civil, Mecánica, Sistemas y afines. Los manuscritos sometidos a la revista deben ser originales e inéditos, teniendo en cuenta su clasificación (Investigación, reflexión o revisión), los cuales pueden ser postulados en idioma español o inglés. De esta manera se procede a la revisión por pares evaluadores nacionales e internacionales teniendo en cuenta y dando cumplimiento a las normas éticas de la revista. Público al que se dirige El público de interés son los investigadores en las áreas de la Ingeniería Civil, Mecánica, Sistemas y afines, de la región, del país y del exterior. Sus contenidos responden a estándares de calidad establecidos por el Código de Ética y Buenas Prácticas COPE. Todo trabajo sometido a la Revista debe ser oríginal e inédito y no haber sido publicado ni sometido de forma simultánea a otras revistas o medios de publicación. 1.1 Tipología de Artículos La Revista Ingenio adscrita a la Facultad de Ingenierías de la Universidad Francisco de Paula Santander Ocaña publica los siguientes tipos de manuscritos: Artículo de Investigación: Documento completo que presenta de manera detallada los resultados originales derivados de proyectos de investigación o de desarrollo tecnológico finalizados. Artículo de Reflexión: Documento original que presenta resultados de investigación desde una perspectiva analítica, interpretativa y critica del autor, sobre un tema específico, recurriendo a fuentes originales. Artículo de Revisión: Documento resultado de investigación donde se organiza analiza y se integran los resultados de investigaciones publicadas o no publicadas sobre un campo en ciencia o tecnología, con el fin de dar cuenta a los avances y las tendencias de desarrollo. Se caracteriza por presentar una cuidadosa revisión bibliográfica de por lo menos 50 referencias. 1.2 Márgenes e interlineado Para la preparación del documento, el artículo debe ir en tamaño carta (21,59 x 27,94), ajuste los 4 márgenes a 2 cm. Se debe usar un interlineado sencillo (1,0). El cuerpo de trabajo debe ir a dos columnas, con un espaciado de 0,75 cm entre columnas, a partir de la introducción. Los párrafos deben estar justificados, el primer párrafo después de cada sección o subsección no debe sangrarse; los párrafos siguientes deben sangrarse por 5 mm. 1.3 Títulos Título de sección: letra Times New Roman, tamaño 12, negrita. Debe ir con espacio de una línea antes del párrafo y sin espacio después del encabezado de la sección. Subtítulo de sección: letra Times New Roman, tamaño 12, sin negrita. Debe ir con espacio de una línea antes del párrafo y sin espacio después del encabezado de la sección. Sub-subtítulo: letra Times New Roman, tamaño 12, sin negrita y en cursiva. Debe terminar con un punto (período) completo y ejecutar en el texto del párrafo. 1.4 Numeración Las secciones deben estar numeradas con un punto que sigue al número y luego separadas por un sólo espacio. Ej: Título: 1. Ingenio • Las secciones deben estar numeradas 1, 2, 3, etc. • Las subsecciones deben numerarse 2.1, 2.2, 2.3, etc. • Las subsubsecciones deben numerarse 2.3.1, 2.3.2, etc. 1.5 Ecuaciones Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
72
Las ecuaciones dentro de un artículo deben estar numeradas en orden de aparición. El número de ecuación va entre paréntesis y ajustado al lado derecho de la columna mientras que la ecuación va centrada. La ecuación debe escribirse utilizando el editor de ecuaciones MathType.
1.6 Figuras Todas las ilustraciones, gráficas, dibujos, imágenes, fotografías, etc., se citarán como figuras. Las figuras van numeradas en orden de aparición en el texto del artículo con números arábigos. (Por ejemplo: Figura 1.) Esto quiere decir que las figuras deben ser referenciadas desde el texto del artículo. 1.6.1 Pie de figura. Todas las figuras deben contar con un subtítulo. El subtítulo debe ser corto y no debe aparecer como un título. La leyenda debe ir ajustada al ancho de la figura, para figuras más anchas, centradas en el ancho de la figura, o, para figuras estrechas con subtítulos más anchos, debe ir extendida más allá del ancho de la figura. La palabra Figura, el número de consecutivo (ambos en negrilla) y el subtítulo van debajo de la figura por una distancia de 6 puntos, en tipo de letra Times New Roman tamaño 10. Si la figura tiene partes, incluya rótulos identificadores en el montaje. Los identificadores serán (a), (b). Las figuras deben estar embebidas en el documento con una resolución de 300 dpi, no deben adjuntarse por separado. Si la figura es tomada de otra fuente debe incluirse en la parte inferior la información correspondiente, con la frase Fuente: xxxxxxx. Es importante resaltar que la figura debe ir insertada dentro de una tabla, sin bordes visibles. Ej:
1.7 Tablas Sitúe las tablas y figuras en el extremo superior o inferior de las columnas; evite ubicarlas en medio de las columnas. Las tablas deben referenciarse dentro del documento como (Tabla 1). El título y contenido de la tabla debe ir en tipo de letra Times New Roman tamaño 10, alineado a la izquierda. El título debe estar ubicado antes de la inclusión de la tabla. La palabra Tabla, el número de consecutivo (ambos en negrilla). No se deben adjuntar imágenes como tablas, todas deben ser realizadas en Word (ver tabla 1). Si la tabla es tomada de otra fuente debe incluirse en la parte inferior la información correspondiente, con la frase Fuente: xxxxxxx. Las tablas deben tener sólo reglas horizontales y no verticales. En general, sólo se deben usar tres reglas: una en la parte superior de la tabla, una en la parte inferior y otra para separar las entradas de los encabezados de las columnas. Las reglas de la tabla deben tener 0.5 puntos de ancho. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
73
1.8 Notación y Símbolos. Cuando esté definiendo términos, variables, constantes, parámetros, símbolos, utilice aquellos que tienen uso generalizado o estandarizado. Esto le permite al lector tener un acercamiento más ágil con los temas que aborda el artículo. En efecto, cuando se están trabajando con variables generales es común utilizar las letras x, y o z para identificarlas así como aparecen, en cursiva. 1.9 Siglas o acrónimos: Los artículos pueden utilizar siglas o acrónimos pero deben definirse la primera vez que se mencionan en el texto, aunque ya hayan sido definidas en el resumen. Algunos ejemplos pueden ser “… objeto volador no identificado u ovni…”, “… IPC o Índice de Precios al Consumidor”, “… la OEA (Organización de Estados Americanos)…”. Dada la naturaleza de los artículos, algunas siglas o acrónimos provienen del inglés; en este caso la sigla debe definirse tanto en español como en inglés. Por ejemplo, la sigla HTML es un acrónimo de palabras inglesas y podría definirse como “… lenguaje de aumento de texto o HTML (hypertextmarkup language)…”. No traduzca las siglas de uso generalizado. Por ejemplo, utilice CPU (Central Processing Unit) y no UCP (Unidad Central de Proceso). Las siglas que contienen puntos deben escribirse sin espacios, es decir, “C.N.T.” y no “C. N. T.”. 1.10 Pie de página. Los pie de página deben ser restringidos al mínimo y se recomienda su uso para aclarar conceptos, no términos, recuerde que el lector tiene conocimientos del tema, por lo general no deben utilizarse. Use números superíndices en el texto para indicar la referencia a un pie de página en particular. 2. Estructura para preparación de artículos Los artículos deben contener la siguiente estructura: 2.1 Artículos de investigación: Título en español e inglés Información de autores Resumen en español e inglés Palabras claves en español e inglés Introducción Explicaciones argumentadas (descripciones teóricas y estado del arte) Metodología Resultados Discusión Conclusión Agradecimientos Referencias bibliográficas 2.2 Artículos de reflexión Título en español e inglés Información de autores Resumen en español e inglés Palabras claves en español e inglés Introducción Reflexión Conclusiones Referencias bibliográficas Agradecimientos Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
74
2.3 Artículos de Revisión Título en español e inglés Información de autores Resumen en español e inglés Palabras claves en español e inglés Introducción Metodología Resultados y discusión Conclusiones Referencias bibliográficas (mínimo 50) Agradecimientos 3. Referencias Las referencias deben estar citadas dentro del texto del artículo. Las referencias deben ir en IEEE y deben ser citadas consecutivamente, en corchetes [1]. No es necesario mencionar al autor en la referencia a menos que sea relevante en el texto mismo. El punto de la frase sigue de los paréntesis [2]. Para citar múltiples referencias son numerados uniendo los números en los corchetes [3-4]. Una vez asignado un número a una referencia dada, el mismo número debe emplearse en todas las ocasiones en que ese documento sea citado en el texto. En el cuerpo del documento tampoco se mencionará la fecha de publicación. Libros Iniciales y Apellido del autor, Título del libro en cursiva. Edición. Lugar de publicación: Editorial, Año de publicación. Ejemplos [1] R. G. Gallager. Principles of Digital Communication. New York: Cambridge University Press, 2008. [2] A. Rezi and M. Allam, “Techniques in array processing by means of transformations,” in Control and Dynamic Systems, Vol. 69, Multidimensional Systems, C. T. Leondes, Ed. San Diego: Academic Press, 1995, pp. 133-180. [3] J. A Prufrock, Ed., Lasers, 2nd. ed. New York: McGraw-Hill, 2004. Artículo de revista Iniciales y Apellido del autor, “Título del artículo entre comillas”, Título abreviado de la revista en cursiva, volumen (abreviado vol.), número abreviado (no.) páginas (abreviado pp.), Mes Año. Ejemplos [4] G. Liu, K. Y. Lee, and H. F. Jordan, “TDM and TWDM de Brujin networks and suffflenets for optical communications,” IEEE Transactions on Computers, vol. 46, pp. 695-701, June 1997. [5] S.-Y. Chung, “Multi-level dirty paper coding,” IEEE Communication Letters, vol. 12, no. 6, pp. 456-458, June 2008. NOTA: Para referenciar artículos que aún no han sido aceptados para publicación, se empleará la frase “submitted for publication” en lugar de la fecha. Si han sido aceptados pero aún no aparecen publicados, usar “to be published” en lugar de la fecha. Artículos publicados en conferencias Iniciales y Apellidos del autor, “Título del artículo de conferencia” in Nombre completo de la conferencia, Ciudad de la conferencia, Estado de la conferencia abreviado (si corresponde), año, páginas (abreviado pp.) Ejemplos [6] N. Osifchin and G. Vau, “Power considerations for the modernization of telecommunications in Central and Eastern European and former Soviet Union (CEE/FSU) countries”, in Second International Telecommunications Energy Special Conference, 1997, pp. 9-16. [7] G. Caire, D. Burshtein, and S. Shamai (Shitz), “LDPC coding for interference mitigation at the transmitter,” in Proceedings of the 40th Annual Allerton Conference in Communications, Control, and Computing, Monticello, IL, pp. 217-226, October 2002. NOTA: La palabra “in” antes del título de la conferencia no se pone en cursiva. Artículo presentado en conferencia pero sin publicar Iniciales y Apellido del autor, “Título del artículo de conferencia”, presented at the Título completo de la conferencia, Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
75
Ciudad de la Conferencia, Estado abreviado, Año. Ejemplo: [8] H. A. Nimr, “Defuzzification of the outputs of fuzzy controllers”, presented at 5th International Conference on Fuzzy Systems, Cairo, Egypt, 1996. Informes técnicos (informes, documentos internos, memoranda) Iniciales y Apellido del autor, “Título del informe”, Nombre de la empresa, Sede la empresa, Tipo de informe abreviado, Número de informe, Fecha de publicación. Ejemplo: [9] K. E. Elliot and C. M. Greene, “A local adaptive protocol”, Argonne National Laboratory, Argonne, France,Tech. Rep. 916-1010-BB, 1997. Tesis de máster o tesis doctoral Iniciales y Apellido del autor, “Título de la tesis o proyecto”, Clase de documento (tesis doctoral, trabajo fin de máster, etc.), Departamento, Institución académica (abreviada), Ciudad, Estado abreviado, Año. Ejemplo: [10] H. Zhang, “Delay-insensitive networks,” M.S. thesis, University of Waterloo, Waterloo, ON, Canadá, 1997. [11] J.-C. Wu. “Rate-distortion analysis and digital transmission of nonstationary images”. Ph.D. dissertation, Rutgers, the State University of New Jersey, Piscataway, NJ, USA, 1998. De internet Iniciales y Apellido del autor (año, mes y día). Título (edición) [Tipo de medio, generalmente Online]. Available: Url Ejemplo: [14] J. Jones. (1991, May 10). Networks (2nd ed.) [Online]. Available: http://www.atm.com NOTA: los recursos en internet puede presentar una tipología muy variada (revistas, monografías, sitios web de entidades, bases de datos, etc.) En general, se citan como el documento impreso del tipo al que pertenecen añadiendo la indicación [Online] u otro tipo de medio por el que se transmitan, y el DOI (Digital Object Identifier) o url. 3. Envíos El autor deberá registrarse como usuario de la revista en la plataforma Open Journal System (OJS) mediante el siguiente enlace https://revistas.ufps.edu.co/index.php/ingenio/user/register , y Seguidamente se deberá ingresar a la plataforma y proceder con el envío del artículo (Plantilla del manuscrito) y los archivos complementarios: Carta de presentación y originalidad: Esta carta contempla los siguientes aspectos: que el trabajo sea original e inédito y no ha sido publicado en otras revistas o medios, aportación del trabajo que se presenta, confirmación de la autoría de todos los autores y su aportación intelectual y aprobación de la versión final del artículo. Si es del interés de los autores pueden recomendar tres expertos como posibles árbitros, indicando sus datos de contacto. Los árbitros propuestos deben cumplir los siguientes requisitos: título académico mínimo de doctorado y contar con productividad científica reciente acorde a la temática del artículo presentado. Acta de cesión de derechos: la cual solicitará a los autores le concedan la propiedad de sus derechos de autor, para que su artículo y materiales conexos sean publicados en cualquier forma o medio. A través de este documento ceden los derechos a la revista Ficha de Actualización de datos de los Autores: En donde se le solicita a los autores sus datos personales, formación académica y productividad científica. Archivos complementarios: Si se utilizan figuras, fotografías, gráficos, dibujos, esquemas o cualquier otro material visual, distinto a las tablas, que van digitadas en el texto, deben adjuntarse los originales, debidamente marcados, así como los archivos magnéticos indicando el software empleado para su elaboración. En caso de utilizar una figura tomada de otro autor y, por ende, protegida por derechos de reproducción, se deben adjuntar todos los datos para el respectivo crédito, junto con la autorización escrita del autor o editor de la publicación original. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
76
4. Proceso editorial Una vez recibidos los manuscritos, el Comité Editorial de la Revista Ingenio verifica que cumpla con la política editorial establecida en las directrices para autores y comunica el resultado a los autores, emitiendo cualquiera de los siguientes dictámenes: Rechazado, Aceptado sujeto modificaciones y Aceptado para iniciar evaluación por parte de pares académicos. El Rechazo en esta fase de revisión puede generarse por cualquiera de las siguientes causales: a) El trabajo no es Original e inédito (uso de la herramienta TURNITIN) b) Los trabajos no se encuentren relacionados con las áreas de cobertura de la revista, c) Incumplimiento de la política editorial de la revista. Para los trabajos sometidos a la revista y que superan la primera fase de revisión, el Comité Editorial asigna un mínimo de dos pares evaluadores nacionales e internacionales), bajo el "sistema de arbitraje Doble Ciego" (las identidades de autores y pares no son reveladas), quienes serán los encargados de garantizar la pertinencia, calidad y nivel de contribución de los manuscritos al campo de conocimiento. Producto de este ejercicio los revisores emiten un dictamen con su opinión y recomendaciones para la mejora del manuscrito. Los evaluadores deben tener en cuenta las siguientes consideraciones. • Sólo podrán aceptar la revisión de artículos en los que tengan suficiente conocimiento. • Realizar las respectivas revisiones en los tiempos establecidos. • Respetar la confidencialidad de la información que será publicada. • Su opinión no podrá verse influenciada para consideraciones comerciales. • Sus opiniones deben ser objetivas y constructivas • No podrán compartir información de aceptación o rechazo de artículos con personas externas del comité editorial de la Revista (El comité editorial también deberá tener en cuenta esta consideración). Una vez recibidos los dictámenes por parte de los pares evaluadores, el Comité Editorial analizará y compilará las recomendaciones de los/as evaluadores/as, las cuales serán enviadas a los autores/as con la decisión final. Decisión Comité Editorial El Editor y Comité Editorial una vez reciba los resultados de las evaluaciones emitidas por los jurados, definirá y comunicará a los autores cualesquiera de las siguientes respuestas: Aceptado: se publicará el trabajo como fue recibido y se le realizarán sólo ajustes de ortografía y estilo Aceptado con cambios menores: el trabajo será publicado cuando los autores acaten y/o sustenten los ajustes sugeridos por los evaluadores; estos serán revisados por el Comité Editorial y/o el par evaluador (si él lo estima necesario), quien decidirá si son aceptados o no. Aceptado con cambios mayores: el trabajo debe ser corregido tanto en contenido como en forma según las sugerencias dadas por los evaluadores. La nueva versión del trabajo tendrá, otra vez, la valoración correspondiente por los pares quienes determinarán si los autores acataron las respectivas sugerencias. Rechazado: El trabajo no es recomendable para su publicación. Nota: Debido a los procesos de evaluación de la Revista Ingenio, no es posible asegurar a los autores la publicación inmediata de sus trabajos. 5. Consideraciones éticas Para la revista es importante mantener altos estándares de ética en la publicación de todos sus números razón por la cual toma las medidas necesarias para evitar el fraude y el plagio. Fraude y malas prácticas. Se considera fraude científico, cualquiera de las siguientes formas: • Fabricación parcial o total de resultados por parte del autor. • Falsificación, manipulación, modificación de datos por parte de los autores a su conveniencia. • Omitir u ocultar de forma deliberada un hecho o dato. Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
77
Plagio. Se considera plagio, cualquiera de las siguientes formas: • Un autor presenta como propias ideas, datos, resultados creados por otros. • Realiza copia directa de un texto sin entrecomillar y citar la fuente. • Paráfrasis y agradecimiento insuficiente. Conflicto de interés: Los autores declaren cualquier conflicto de intereses en conexión con el artículo remitido. Si los hay, es imperativo que los identifiquen y expliquen cuál fue su relación con el trabajo presentado. Procedimiento para tratar conductas inapropiadas La falta de ética o fraude puede ser informada al editor en cualquier momento, por cualquier persona, la cual debe suministrar información y pruebas suficientes para iniciar una investigación formal. El editor tomará la decisión de iniciar una investigación, consultar, buscar el asesoramiento de la editorial o la oficina jurídica, según sea el caso. Según sea el caso o conducta se pueden tomar una o varias de las siguientes medidas: • Informar al autor o revisor, que se ha identificado un malentendido o mala conducta. • Informar al autor o revisor por medio de una carta más robusta en la que se explique la conducta inapropiada y que sirva como advertencia para el futuro. • Publicar una editorial en la que se detalle la conducta inapropiada. • Enviar una carta oficial al director del departamento a donde pertenece el autor, revisor o institución patrocinadora. • Retirar formalmente el artículo de la revista. • Remitir un informe donde se reporte el caso y su resultado a una organización profesional o autoridad competente para investigación y acción. Responsabilidades de los autores • Mantener registro y soportes de los datos del manuscrito y facilitar el acceso a los mismos en caso de solicitud. • Ratificar que el manuscrito es original, no fue sometido ni aceptado para su publicación en otra revista o medio. • Citar correctamente el contenido tomado de otras fuentes, en caso de coincidencia de contenido con un trabajo previo se debe citar la fuente. • Obtener el permiso correspondiente para reproducir cualquier contenido de otras fuentes. • Todos los estudios practicados en seres humanos o animales deben cumplir con las leyes y requisitos pertinentes • Declarar cualquier posible conflicto de interés • Informar al editor o editorial de la revista si se identifica un error significativo en su artículo. • Apoyar el proceso de fe de erratas, adenda, corrigenda, o retiro del artículo, cuando se considere necesario. • La información y los soportes utilizados en cada artículo son de responsabilidad directa de los autores, el Comité Editorial no se hace responsable por situaciones legales que se puedan presentar en referencia en cada artículo. Se aclara que el envío del artículo NO garantiza que los autores no infringen derechos de autor y que el trabajo no ha sido publicado en otra parte ni está siendo sometido a evaluación para ser publicado en otro medio impreso o electrónico. Responsabilidades de los revisores • Apoyar la toma de decisiones editoriales y ayudar a mejorar la calidad del trabajo a publicar por medio de la revisión objetiva del manuscrito, cumpliendo con las fechas de entrega. • Mantener la confidencialidad de la información entregada por el editor o el autor. No retener ni copiar el manuscrito. • Informar al editor de cualquier trabajo, enviado o publicado, que de algún modo sea similar al que está siendo objeto de revisión. • Ser consciente de los posibles conflictos de interés. Responsabilidades del Editor y Comité Editorial • Tomar la decisión final de publicación de un artículo con base en el cumplimiento de las políticas editoriales, normas éticas y en la opinión de los pares revisores. • Divulgar posibles conflictos de interés • Mantener la confidencialidad de la información de los manuscritos
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
78
Aviso de derechos de autor/a
La Revista ofrece Acceso Abierto bajo una licencia Creative Commons Attibution License Esta obra está bajo una Licencia Creative Commons Atribución - No comercial - 4.0 Internacional.
Declaración de privacidad Los nombres y las direcciones de correo electrónico introducidos en esta revista se usarán exclusivamente para los fines establecidos en ella y no se proporcionarán a terceros o para su uso con otros fines.
Revista Ingenio, 17(1), Enero-Diciembre 2020, ISSN 2011-642X – E-ISSN 2389-864X
79