IED Management Software

Es una solución especializada para la gestión centralizada de dispositivos electrónicos inteligentes (IEDs) utilizados en sistemas de automatización de subestaciones y redes de distribución. IMS permite a las empresas de servicios públicos administrar de forma eficiente configuraciones, contraseñas y actualizaciones de firmware, todo desde una plataforma unificada.

Gracias a su capacidad de acceso remoto seguro, IMS contribuye a reducir significativamente los costos de mantenimiento y operación, al tiempo que fortalece el cumplimiento con los estándares de ciberseguridad, incluyendo los requisitos de la normativa NERC CIP.

Diseñado para escalar con facilidad en entornos complejos y con múltiples dispositivos, el software IMS de Eaton ofrece una solución robusta y confiable para mantener la seguridad, integridad y operatividad de la infraestructura crítica del sistema eléctrico.

Comunicación avanzada: Equipada con capacidades de comunicaciones integradas, la solución proporciona gestión de interrupciones, gestión de activos basada en condiciones, perfiles de demanda, captura de formas de onda y almacenamiento de datos. Estos sensores proporcionan a las empresas de servicios públicos información valiosa de sus activos de campo a través de la supervisión en tiempo real, el seguimiento del rendimiento histórico, así como datos de eventos revisables a través del software Proview NXG o exportados a través de COMTRADE, lo que permite operaciones eficientes, planificación estratégica del mantenimiento, prevención de fallos costosos y reducción del tiempo de inactividad. 

Fácil instalación: Diseñado para una instalación rápida y sencilla, el sensor se monta directamente en el conductor, reduciendo significativamente el tiempo de instalación y los costos asociados.  

Diseño robusto: Construido para resistir condiciones ambientales adversas, el GridAdvisor 3 garantiza un rendimiento confiable en entornos eléctricos exigentes.  

Simplifica el cumplimiento de ciberseguridad en redes IT y OT

Eaton se ha asociado con CyberArk para ofrecer una solución totalmente automatizada que protege los dispositivos conectados y los datos de las redes de distribución de servicios públicos contra amenazas cibernéticas. Esta colaboración combina la experiencia de Eaton en automatización de distribución con las soluciones de gestión de credenciales de CyberArk para ayudar a las empresas de servicios públicos a unificar la supervisión y gestión segura tanto de dispositivos OT como IT —sin importar el fabricante— con el fin de proteger la red eléctrica y facilitar el cumplimiento de las normativas del sector.

Gestión de activos IED para automatización de subestaciones

Además del acceso a datos, la infraestructura de red permite realizar mantenimiento remoto, lo que reduce significativamente los costos. Sin embargo, esto también introduce riesgos de seguridad importantes que requieren soluciones específicas del sector para cumplir con los requisitos normativos de NERC CIP. IMS ofrece soluciones comprobadas en campo para maximizar las capacidades de los IED modernos, mientras ayuda a garantizar el cumplimiento con NERC CIP.

Gestión de activos IED para automatización de distribución

Los dispositivos se despliegan en áreas geográficas ampliamente distribuidas y el mantenimiento a menudo requiere desplazamientos costosos con vehículos. Las operaciones deben realizarse simultáneamente en una gran cantidad de dispositivos para cambiar configuraciones estacionales y realizar actualizaciones de firmware que aborden problemas de seguridad u operativos. Las comunicaciones suelen ser lentas y propensas a fallos, lo que requiere múltiples reintentos. IMS proporciona a los operadores de distribución herramientas para automatizar las operaciones de mantenimiento más intensivas en tiempo.

Resumen de la arquitectura de IMS

IMS proporciona capacidad de inicio de sesión único empresarial (single sign-on) para los IED. Los usuarios ya no necesitan conocer las contraseñas de los IED y pueden conectarse a los dispositivos utilizando sus credenciales corporativas estándar. Además, IMS implementa control de acceso basado en roles, gestionando el acceso por usuario, por grupo, por regiones, por subestación y por IED. IMS ofrece a los usuarios, ya sea a nivel de subestación o empresarial, un acceso seguro a dispositivos remotos conforme con NERC CIP, utilizando herramientas del proveedor ya conocidas, como si estuvieran conectados directamente al IED.

Módulos de software

Servidor de seguridad
El Servidor de Seguridad de IMS proporciona servicios de autenticación y autorización para todos los módulos de IMS, para el Gateway SMP de Eaton y para los dispositivos gestionados. Se integra con el servicio Microsoft Active Directory para ofrecer capacidad de inicio de sesión único (single sign-on) a dispositivos de subestación y redes de distribución. Al utilizarse con el Gestor de Conexión Pasarela (IMS Passthrough Manager), los usuarios ya no necesitan conocer las contraseñas de los IED y pueden conectarse a ellos con sus credenciales corporativas estándar o las credenciales de IMS.

El Servidor de Seguridad de IMS implementa control de acceso basado en roles, gestionando el acceso por usuario, grupo, región, subestación o IED, ayudando a cumplir con los requisitos de NERC CIP.

 

Gateway empresarial y puente de datos
El Gateway Empresarial y el Puente de Datos ofrecen una base escalable y de alto rendimiento para desarrollar soluciones de monitoreo de activos a nivel empresarial.

El Gateway Empresarial IMS es parte de la infraestructura IMS y actúa como un procesador frontal (Front-End-Processor) para gestionar las comunicaciones con los dispositivos. Además de recuperar datos no operativos como configuraciones y registros de fallas, también permite recuperar datos operativos en tiempo real usando el protocolo DNP3 o el protocolo nativo del Gateway SMP.

El componente Data Bridge publica los datos en tiempo real obtenidos por el Gateway Empresarial IMS hacia historiadores de datos y sistemas de control, usando la interfaz nativa o el protocolo DNP3.

Gestor de conexión pasarela (Passthrough Manager)
IMS Passthrough Manager proporciona una solución segura para mantenimiento e ingeniería remota. Los usuarios pueden conectarse a dispositivos remotos utilizando herramientas de proveedor conocidas, como si estuvieran conectados directamente al IED.

Ayuda a cumplir con los requisitos de NERC CIP al actuar como un Sistema Intermedio, implementando comunicaciones cifradas y gestión centralizada de accesos basada en usuario, región e IED.

La función de Auto-Login mejora la seguridad del sistema al ocultar las contraseñas de los dispositivos al usuario. Los usuarios autenticados con permisos adecuados pueden conectarse directamente a un dispositivo sin necesidad de conocer la contraseña. Esto permite asignar contraseñas distintas a cada dispositivo, reduciendo significativamente las cuentas compartidas como exige NERC CIP.

Gestor de configuración (Configuration Manager)
Este módulo recupera y almacena automáticamente información de gestión de activos y configuraciones de IED, detecta cambios respecto a la configuración base y notifica a los usuarios pertinentes.

Proporciona a las empresas eléctricas una herramienta potente para reducir esfuerzos de ingeniería y cumplir con los requisitos de gestión de configuración de NERC CIP. Genera todos los informes necesarios para rastrear los activos cibernéticos, sus actualizaciones de firmware y el historial de cambios. Almacena todas las configuraciones en una base de datos, permitiendo una recuperación rápida o revertir configuraciones a valores seguros conocidos.

Diseñado para funcionar junto al Gestor de Actualizaciones (Update Manager). Juntos, ayudan a los operadores de redes de distribución a mantener el control de las actualizaciones masivas de firmware y configuraciones, identificando rápidamente dispositivos con dificultades de comunicación.

Gestor de contraseñas (Password Manager)
Proporciona herramientas e informes completos para gestionar contraseñas de IED, aumentando la seguridad del sistema y ayudando a cumplir con NERC CIP.

Automatiza el proceso de actualización de contraseñas tanto en el dispositivo como en el concentrador de datos al que está conectado. Las contraseñas pueden definirse manualmente o generarse automáticamente con requisitos de longitud, complejidad y caracteres específicos por tipo y modelo de dispositivo.

Las contraseñas se almacenan cifradas en la base de datos IMS. Una interfaz web de gestión fácil de usar y con control de acceso detallado permite a usuarios autorizados ver contraseñas y seleccionar cuentas para actualizar. Proporciona numerosos informes como historial de cambios de contraseña y antigüedad de contraseñas por dispositivo. Opera de forma segura para prevenir la pérdida de contraseñas.

Gestor de actualizaciones (Update Manager)
Ayuda a mantener los IED seguros y confiables al automatizar la actualización de firmware y configuraciones.

Las actualizaciones frecuentes de firmware son necesarias para asegurar la fiabilidad y seguridad de los dispositivos en subestaciones y redes de distribución. Se agregan nuevas funciones, se corrigen problemas y se abordan vulnerabilidades.

Los dispositivos también suelen requerir ajustes frecuentes por razones estacionales o condiciones especiales. A medida que crece el número de dispositivos, actualizar firmware y configuraciones manualmente se vuelve tedioso y propenso a errores. Update Manager automatiza este proceso, mejorando la eficiencia y reduciendo costos de mantenimiento.

Gestor de eventos (Event Manager)
Proporciona acceso a eventos del sistema eléctrico, registros de fallas, SOE y oscilografías desde relés de protección y registradores de fallas (DFRs) a nivel corporativo.

Event Manager recupera automáticamente los datos de eventos, notifica a los usuarios pertinentes y envía los datos junto con la notificación. Los usuarios obtienen la información necesaria para diagnosticar y actuar rápidamente, enviar equipos de reparación y eventualmente restablecer el servicio mediante conexión remota al dispositivo afectado.

Los datos se almacenan en la base IMS y se accede a ellos mediante una interfaz web fácil de usar con control de acceso detallado. Los ingenieros de protección pueden ver y descargar los datos sin conectarse directamente al dispositivo.

Requisitos del sistema

Requisitos mínimos del sistema para el servidor IMS

Procesador Intel Xeon o equivalente

Intel Core 2 o equivalente

Sistema operativo: se admiten las siguientes versiones:

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server 2022

 

Motor de base de datos: las bases de datos de IMS se almacenan en Microsoft SQL Server. Se admiten las siguientes versiones:

SQL Server 2014

SQL Server 2016 SP1

SQL Server 2017

SQL Server 2019

 

Requisitos mínimos del sistema para otros componentes

Mínimo 16 GB de RAM y disco duro de 500 GB (se recomienda RAID o SAN)

Unidad de DVD-ROM, si el instalador de IMS se proporciona en disco. La unidad puede ser accesible localmente o a través de una red

Se requiere un adaptador de red Ethernet de 10/100/1000 Mb/s para las comunicaciones en red

Se necesitan puertos de comunicación serial si algún IED está conectado mediante conexiones seriales directas

Se recomienda una resolución mínima de pantalla de 1024 x 768 píxeles para mostrar todas las herramientas y aplicaciones de usuario final de IMS

 

Protocolos abiertos múltiples

El sistema de automatización no está limitado a un formato propietario, lo que proporciona mayor flexibilidad.

 

Comunicación flexible

Puede utilizar redes de comunicación existentes sin necesidad de crear una nueva red específica para la automatización.

 

Integración fácil de dispositivos

El sistema permite integrar controles de diversos fabricantes a través de menús desplegables. Esto significa que el software FAM no obliga a trabajar con un único proveedor. Además, se pueden agregar nuevos dispositivos bajo solicitud, asegurando que el sistema esté preparado para el futuro.

 

Topología dinámica

No requiere una topología “normal” para funcionar correctamente, lo que permite que el software FAM responda eficazmente ante distintas situaciones y tipos de fallas.

 

Configuración simple

La configuración del sistema FAM es sencilla, lo que permite a las empresas de servicios públicos tener un control completo sobre su sistema de automatización.

 

Entrenamiento mínimo para operarios y linieros

FAM es un sistema de restauración totalmente automático que requiere muy poca interacción por parte de los operadores. Se adapta a los procesos de trabajo actuales y puede ser desactivado con comandos en campo, como “hot line tag” o “modo local”, o bien mediante comandos del operador.

 

Simulador incorporado

La lógica exacta que impulsa el motor de automatización en la máquina de simulación FAM es la misma que se usa en producción. Esto permite que las pruebas en simulación reflejen fielmente el comportamiento real del sistema, a diferencia de otros sistemas distribuidos donde la simulación sólo puede aproximarse al funcionamiento real, ya que cada dispositivo opera de forma semi-independiente.

 

Escalabilidad

Puede ser desplegado para controlar desde un sistema con tan solo dos dispositivos hasta infraestructuras con más de 800. Su configuración sencilla lo hace muy escalable y fácil de mantener a medida que evoluciona la infraestructura de la red.

 

 

Trazabilidad centralizada de la automatización

Toda la información del sistema FAM se centraliza en un solo lugar, donde es registrada, etiquetada con hora y almacenada. Esto facilita la comprensión de los eventos ocurridos mediante registros y reportes legibles para el usuario, permitiendo una mejora continua del sistema de automatización según las necesidades de la empresa.

 

 

Redundancia opcional

FAM puede contar con un sistema redundante completamente activo en espera (hot standby), que permite que una máquina secundaria tome el control si la principal falla.

 

Seguridad

FAM ha sido sometido a rigurosas pruebas y evaluaciones de seguridad para asegurar el cumplimiento de las mejores prácticas en ciberseguridad. Utiliza Active Directory de Windows para la autenticación e implementa autorizaciones específicas por roles. Esto permite que distintos usuarios accedan al sistema, pero sólo quienes tengan los privilegios adecuados puedan realizar modificaciones, las cuales son registradas y auditadas en su totalidad.

 

Requisitos

sistema operativo

Windows 7 SP1
Windows Server 2008 R2
Windows Server 2012 R2
Windows 10
Windows Server 2016
Windows Server 2019

Arquitectura

Windows 7 SP1, Windows Server 2008 R2, Windows Server 2012 R2, Windows 10, Windows Server 2016 (x64)

 

Velocidad de memoria

1333 MHz

 

Capacidad de memoria

8 GB

 

Velocidad del procesador (CPU)

2.2 Gigahertz compatible con Intel

 

Tamaño del disco del servidor

500 GB

 

Tiempo de reinicio

Configurable en campo hasta 24 horas

Tipo de disco del servidor

SATA para mejor rendimiento o RAID si se requiere persistencia de datos

 

Adaptador de red

Adaptador de red gigabit dual

Brochure

Contacto

Nombre
Qué producto requiere