Resumen:
Objetivo: En este trabajo se propone una nueva
metodología de análisis de vulnerabilidad de sistemas
de potencia incluyendo incertidumbre en algunas
variables. Método: La metodología implementa un modelo de
optimización binivel entera-mixta. En el nivel inferior
se minimizan los costos asociados a la generación
de energía y a la penalidad por deslastre de
carga, mientras que en el nivel superior se maximiza
el daño en el sistema de potencia representado
por el deslastre de carga. Se utiliza la Lógica Difusa
tipo 2 para modelar la incertidumbre tanto en variables
lingüísticas como en variables numéricas. Las
variables lingüísticas modelan los factores del entorno
geográfico mientras que las variables numéricas
modelan los parámetros del sistema de potencia. Resultados: La metodología se validó en un sistema
de prueba IEEE RTS-96 modificado. Los resultados
muestran que al incluir particularidades del entorno
geográfico se detectan distintas vulnerabilidades
en el sistema de potencia. Además, se logró identificar
que el componente más crítico del sistema es
la línea 112-123, ya que es atacada 16 veces en 18
escenarios contemplados, y que el máximo deslastre
de carga en el sistema varía desde 145 a 1258 MW. Conclusiones: Esta metodología puede ser usada
para coordinar y afinar los planes de seguridad de la
infraestructura eléctrica del sistema.
Financiamiento: Grupo de investigación EMC-UN
Palabras clave: Vulnerabilidad, Sistemas de potencia, Lógica difusa tipo 2 Vulnerabilidad, Sistemas de potencia, Lógica difusa tipo 2.
Abstract:
Objectives: This paper presents a new methodology
for analyzing the vulnerability of power systems including
uncertainty in some variables. Method: The methodology optimizes a Bi-level
mixed integer model. Costs associated with power
generation and load shedding are minimized at the
lowest level whereas at the higher level the damage
in the power system, represented by the load
shedding, is maximized. Fuzzy logic type 2 is used
to model the uncertainty in both linguistic variables
and numeric variables. The linguistic variables
model the factors of the geographical environment
while numeric variables model parameters of the
power system Results: The methodology was validated by using a
modified IEEE RTS-96 test system. The results show
that by including particularities of the geographical
environment different vulnerabilities are detected in
the power system. Moreover, it was possible to identify
that the most critical component is the line 112-
123 because it had 16 attacks in 18 scenarios, and
that the maximum load shedding of the system varies
from 145 to 1258 MW. Conclusions: This methodology can be used to coordinate
and refine protection plans of the power system
infrastructure.
Funding: EMC-UN research group
Keywords: Vulnerability, Power systems, Fuzzy logic type 2.
Investigación
Análisis de vulnerabilidad de sistemas de potencia incluyendo incertidumbre en las variables con lógica difusa tipo 2
Vulnerability analysis of power systems considering uncertainty in variables using fuzzy logic type 2
Recepción: 04 Febrero 2016
Aprobación: 15 Mayo 2016
Un sistema de potencia es un conjunto de redes e instalaciones que ofrecen un servicio público de suministro de energía eléctrica esencial para la sociedad y su economía. Este sistema se considera una infraestructura crítica ya que una falla parcial o total de uno o más de sus componentes puede tener una incidencia negativa de orden económico, ambiental, político o social. De hecho, es necesario que los sistemas de potencia tengan altos índices de calidad, seguridad y eficiencia (Bolaños & Correa, 2014). Sin embargo, los incrementos en la demanda y en las restricciones ambientales así como la liberalización de los mercados de electricidad han ocasionado que los sistemas de potencia estén operando cada vez más cerca de sus límites de estabilidad (Perdomo Fontalvo, 2015). Por este motivo es importante determinar la vulnerabilidad de estos sistemas ante cualquier eventualidad, ya sea natural o intencional, mediante la implementación de diferentes metodologías.
La importancia de determinar la vulnerabilidad de los sistemas eléctricos adquiere cada día mayor trascendencia, por lo tanto, mediante la implementación de metodologías para su análisis, es posible estudiar las consecuencias de diferentes eventos. Son escazas las investigaciones realizadas en el campo de la vulnerabilidad de sistemas de potencia con anterioridad a los atentados terroristas del 11 de septiembre del 2001 en los Estados Unidos. Sin embargo, luego de esta fecha ha aumentado la necesidad de proteger los sistemas eléctricos ante cualquier eventualidad, ya sea natural o intencional. Por esta razón, actualmente en diferentes países se están estudiando nuevos métodos para el análisis de la vulnerabilidad de los sistemas de potencia.
Las metodologías actuales, que abordan el tema del análisis de vulnerabilidad de sistemas de potencia, tienen en su mayoría el mismo punto de partida: la metodología VEGA (Salmeron, Wood, & Baldick, 2003) que implementa optimización binivel, donde se describen nuevas técnicas analíticas que ayudan a mitigar disrupciones en sistemas de potencia causadas por ataques intencionales. Modelos matemáticos binivel identifican componentes críticos del sistema (líneas de transmisión, generadores, transformadores y subestaciones) creando planes de ataque máximamente disruptivos para el atacante que se asume posee recursos de ataque limitados. El modelo matemático binivel se compone de dos problemas de optimización: la minimización interna busca suministrar la energía en el sistema a menor costo y penalidad por energía no suministrada, mientras que la maximización exterior busca el plan de ataque que maximice la energía no suministrada.
La metodología VEGA fue punto de partida para varias propuestas posteriores. En (Arroyo & Galiana, 2005) la formulación binivel se investiga a través de una función en el cual el objetivo del atacante es minimizar el número de componentes del sistema que deben ser destruidos con el fin de causar un deslastre de carga mayor o igual a un nivel específico convirtiendo las no-linealidades en equivalentes lineales. En (Motto, Arroyo, & Galiana, 2005) se presenta un procedimiento de solución para el modelo de programación lineal binivel entera-mixta obtenido del análisis de vulnerabilidad. Utilizando resultados de la teoría de programación lineal y de linealización de productos entre variable, se propone modelo estándar de programación lineal entera-mixta (de un nivel). En (Delgadillo, Arroyo, & Alguacil, 2010), la metodología se formula como un problema de programación no-lineal binivel entera-mixta. En el nivel superior de optimización, el agente atacante maximiza el daño causado en el sistema de potencia, el cual es medido en términos del deslastre de carga. Por otro lado, en el nivel inferior de optimización, el operador del sistema minimiza el daño por medio de una operación óptima del sistema de potencia por medio de acciones correctivas modificando su topología. Dado que es un problema no-convexo y no-lineal, el problema de programación binivel resultante no puede ser transformado en un problema de optimización estándar de un nivel. En (Alguacil, Delgadillo, & Arroyo, 2014) se aborda el problema de vulnerabilidad de sistemas de potencia con un enfoque de programación Trinivel. En el primer nivel, el operador del sistema identifica los componentes a ser reforzados con el fin de reducir el daño asociado a posibles apagones. En el segundo nivel, el atacante determina el conjunto de componentes a atacar con el fin de maximizar el daño en el sistema. Finalmente, en el tercer nivel, el operador del sistema minimiza en daño causado por el ataque ejecutado por medio de una operación óptima del sistema de potencia. Incluso, recientemente se propuso una metodología de análisis de vulnerabilidad bi-nivel basada en flujo de potencia AC para incluir los efectos de la potencia reactiva y los niveles de tensión en los nodos del sistema (Agudelo, López-Lezama, & Muñoz, 2014).
Desde otra perspectiva, (Tranchita, 2008) y (Tranchita, Hadjsaid, & Torres, 2006) presentan un método basado en la evaluación del riesgo, el cual les permite a los operadores y planeadores evaluar la seguridad del sistema de potencia con respecto a posibles ataques. Mediante la implementación de Inferencia Probabilística y Teoría de la Posibilidad, se considera tanto la incertidumbre asociada con el comportamiento dinámico del atacante, como también la incertidumbre asociada con la predicción de las potencias generada y demandada.
En el presente trabajo se propone una metodología de optimización binivel entera-mixta que permite analizar la vulnerabilidad de sistemas de potencia teniendo en cuenta las variables del entorno geográfico con sus respectivos grados de incertidumbre. De esta forma, los operadores de sistemas de potencia pueden determinar cuáles componentes del sistema se encuentran en mayor grado de vulnerabilidad y con base en esto tomar medidas con el fin de proteger los componentes críticos para la operación del sistema.
El análisis de vulnerabilidad de sistemas de potencia consiste en examinar un conjunto de contingencias factibles y su efecto en la operación del sistema. Es importante destacar que cuando se busca en qué puntos atacar el sistema para maximizar el deslastre de carga (o función de costos), en últimas se está determinando cómo proteger al sistema ante ataques intencionales.
En la Figura 1 se muestran las principales etapas de la metodología propuesta. En primer lugar se muestran las variables de entrada que se dividen en dos grupos, el primero se relaciona con los factores del entorno geográfico (variables lingüísticas) y el segundo con los parámetros del sistema de potencia (variables numéricas). En segundo lugar se muestra el cuerpo de la metodología en el cual el modelo matemático de vulnerabilidad de sistemas de potencia hace uso del modelado de la incertidumbre en algunas de las variables. Por último, el resultado obtenido de la metodología propuesta es un conjunto de componentes que cuando son atacados de manera coordinada, hacen que se maximice el deslastre de carga (o función de costos) en el sistema.
Es así cómo el modelo propuesto de análisis de vulnerabilidad de sistemas de potencia que incluye incertidumbre en algunas de sus variables. Partiendo de la metodología propuesta en (Salmeron, Wood, & Baldick, 2004), se desarrolla un modelo de interdicción y un algoritmo para resolver el problema de análisis de vulnerabilidad de manera aproximada. El modelo de interdicción es un problema max-min (Mm) de optimización como se muestra en la ecuación (1):
(1)
(1)Para un plan de interdicción dado , el problema interior es un flujo de potencia que minimiza los costos de generación más la penalización por carga no suministrada, denotado por , en donde representa las potencias generadas, los ángulos de los fasores, los flujos de potencia por las líneas y la potencia no suministrada (deslastre de carga). La maximización exterior selecciona el plan de ataque (Interdicción) que conlleva al mayor deslastre de carga posible. En la metodología propuesta en este trabajo se modela la afectación que los factores del entorno geográfico tienen sobre el sistema de potencia, esto se tiene en cuenta en la expresión de la ecuación (1).

La Figura 2 muestra el Diagrama de Flujo de la metodología. Las variables de entrada (paso 1) se dividen en 2 grupos: las variables lingüísticas relacionadas con los factores del entorno geográfico y las variables numéricas relacionadas con los parámetros del sistema de potencia.

En el paso 2 se muestra el modelo de interdicción en el cual se resuelve el DC-OPF (Flujo de Potencia Óptimo DC) para el sistema de potencia. Dicho DC-OPF se lleva a cabo retirando del sistema los componentes afectados por el plan de ataque proveniente del Problema Principal (paso 6). En el paso 3 se evalúa si el deslastre de carga provocado por el plan de ataque es máximo, de ser así dicho plan de ataque sería el mejor para el atacante. En el paso 4 se asigna un valor a cada componente del sistema, dicho valor se basa en la cantidad de potencia que pasa a través del componente. En el paso 5 se lleva a cabo el modelado de la incertidumbre de los factores del entorno geográfico mediante Lógica Difusa Tipo 2. Por último, en el paso 6 se soluciona el Problema Principal en el cual se busca el plan de ataque de mayor valor.
Como se propone en (Salmeron, Wood, & Baldick, 2004) el modelo de flujo de carga se simplifica mediante la implementación del modelo DC. Esta simplificación es válida en el contexto de los análisis de seguridad. El objetivo del flujo de carga DC es generar y distribuir energía a mínimo costo. El flujo de potencia óptimo DC se formula en la ecuación (2).
(2)
(3)
(4)
(5)
(6)
(7)El modelo DC-OPF minimiza generación más costos de deslastre (penalidades). La restricción (3) aproxima el flujo de potencia activa en las líneas. La restricción (4) representa el balance de potencia en los nodos. Las restricciones (5) y (6) establecen las capacidades máximas de transmisión y generación respectivamente. La restricción (7) establece que el deslastre de carga en los nodos no debe ser mayor a su respectiva demanda.
En el modelo de interdicción de la metodología VEGA (paso 2 Figura 1) mediante el flujo óptimo de carga DC se minimizan los costos de generación más la demanda no satisfecha en el sistema de potencia (Salmeron, Wood, & Baldick, 2003). En dicho sistema se retiran los componentes que han sido afectados por el atacante de acuerdo con el plan de ataque δ que se obtiene del Problema Principal (paso 6 Figura 1). Las interdicciones δ llevadas a cabo por los atacantes son variables binarias que toman el valor de 1 cuando hay ataque y 0 en caso contrario. El modelo de interdicción I-DC-OPF se muestra en la ecuación (8).
(8)Sujeto a las restricciones de las ecuaciones (9) y (10):
(9)
(10)
(11)
Sujeto a las restricciones (13) a
(16):Se decidió utilizar para este propósito un Sistema Lógico Difuso Tipo 2 (T2FLS, Type 2 Fuzzy Logic System) ya que es capaz de modelar eficientemente las incertidumbres acerca del significado de las palabras utilizadas en los factores del entorno geográfico; es decir, las palabras significan diferentes cosas para diferentes personas (Mendel, 2001). La naturaleza de esta incertidumbre concuerda con la definición de vaguedad, es decir, incertidumbre resultado de la imprecisión lingüística (Romero, 2005). Una descripción completa de los fundamentos matemáticos, metodologías de cálculo y aplicaciones de los conjuntos y sistemas de Lógica Difusa Tipo 2 es presentada en (Mendel, 2001).
Para implementar los T2FLS, en este trabajo se utilizan funciones de pertenencia secundaria (FPS) de Intervalo (Figura 3a), dado que computacionalmente son menos complejas. Para determinar la huella de incertidumbre (FOU Footprint Of Uncertainty) de las funciones gaussianas con desviación estándar σ incierta que toma los valores entre [σ1,σ2] (Figura 3b) se tiene la siguiente ecuación (17).
(17)
En los vectores mostrados (18) y (19) muestran los valores de desviación estándar σ para implementar el T2FLS de la metodología propuesta; estos vectores contienen los 5 valores de desviación estándar σ1 y σ2 que se utilizan para las variables de entrada al T2FLS.
(18)
(19)En la Figura 4 se muestra el esquema del T2FLS que es propuesto para modelar los calificadores lingüísticos del entorno geográfico y político. La entrada X a este sistema se compone del Vector de Valores entregado por la metodología VEGA y de los calificadores lingüísticos del entorno geográfico, mientras que la salida Y(X) es el Vector de Valores con afectación del entorno geográfico y político.
Las entradas y salidas del T2FLS son vectores de n elementos, donde n es el número total de elementos del sistema de potencia (Generadores, líneas, nodos y subestaciones). El vector de entrada X1 es el vector de valores obtenido de la metodología VEGA, el dominio de esta variable es el intervalo [0,1], mientras más cercano a uno, mayor es la importancia del componente en el sistema de potencia. Los vectores X2, X3, X4 y X5 son vectores de variables lingüísticas que toman los calificadores según la Tabla 1. El vector de salida Y(X) es el vector de valores afectado por las variables del entorno geográfico y político del sistema. Al igual que el vector X1, el dominio de esta variable es el intervalo [0,1] y mientras más cercano a uno, mayor es la importancia del componente en el sistema de potencia.

Los factores del entorno se definen de la siguiente forma:
Predominio del grupo atacante: la presencia o predominio de un grupo atacante en un área determinada se entiende como el grado de influencia y control que éste ejerce. Se relaciona con el grado de poder que el grupo posee en dicha zona. Situación política en la zona: mediante los ataques terrorista, los grupos insurgentes buscan un impacto político para alcanzar sus objetivos de intimidación en la población civil. Exposición geográfica de los componentes: Dado que los sistemas de potencia abarcan regiones extensas en las cuales la mayoría de los componentes se encuentran en zonas apartadas, los componentes del sistema que se encuentran más expuestos geográficamente son más vulnerables a ataques.
Protección física de los componentes: Al encontrarse los sistemas de potencia localizados en vastas regiones, en la práctica es imposible proteger con la fuerza pública todos los componentes del sistema. Por ejemplo, las unidades de generación se encuentran más protegidas que las líneas de transmisión de energía.

El T2FLS propuesto para calcular el vector de valores afectado por el entorno Y(X) utiliza la base de reglas mostrada en la Tabla 2. Cada regla tiene cinco antecedentes y un consecuente (Para la regla i). La regla número 1 representa la condición menos atractiva para el atacante ya que el valor del componente es 0, el predominio del grupo atacante en la zona es bajo, la situación política en la zona no es crítica, el componente del sistema de potencia no está expuesto y la protección física del componente es alta. Por otro lado, la regla número 243 presenta la condición más atractiva para el atacante ya que el valor del componente es 1, el predominio del grupo atacante es alto, la situación política en la zona es crítica, el componente del sistema de potencia está expuesto y la protección física del componente es baja. El número de reglas es 35=243, ya que son cinco antecedentes, cada uno de los cuales tiene 3 estados. Se puede observar que el vector de valores con afectación del entorno Y, es una función de X1, X2, X3, X4 y X5. El T2FLS realiza un mapeo del espacio de entrada al espacio de salida utilizando la base de reglas de la Tabla 2 (La tabla completa se puede descargar de http://tinyurl.com/zmesusp).

El algoritmo inicia solucionando el DC-OPF asumiendo que no hay ataques. El resultado es un flujo de potencia óptimo para operación normal, un flujo típico en el cual se minimizan los costos de generación sin deslastrar carga. El patrón de dicho flujo de potencia es utilizado para asignar Valores relativos a todos los componentes del sistema: generadores, líneas, nodos y subestaciones. A continuación, en el Problema Principal se maximiza la sumatoria de los Valores de los componentes teniendo en cuenta que el recurso de ataque es limitado. Con este plan de ataque, se modifica el lado derecho de las ecuaciones del DC-OPF (12)–(16) y se obtiene su solución. El resultado es un flujo de potencia que otra vez minimiza costos de generación más la penalización asociada al deslastre de carga: es posible que en este caso algunas demandas hayan sido deslastradas ya que componentes valiosos han sido removidos del sistema. El proceso continúa mediante la identificación de diferentes conjuntos de componentes valiosos para atacar (planes de ataque) que no han sido encontrados en iteraciones anteriores, Ecuación (28), así como mediante la evaluación del deslastre de carga asociado a cada plan de ataque.
Subproblema: DC-OPF para un plan de interdicción específico
Se asume que en la iteración t del algoritmo, un plan de ataque (interdicción) específico es dado; el superíndice t es el contador de las iteraciones. El flujo de potencia DC-OPF( ) asociado a la interdicción, junto a las ecuaciones (11)–(16) es lo que se conoce como el subproblema cuya solución conlleva al Valor: junto con las potencias generadas, flujos de potencia, ángulos de los fasores de tensión y potencias deslastradas; representados por Este vector está representado por y en la ecuación (1).
El vector solución que se obtiene como resultado del subproblema I-DC-OPF( ) sirve para construir una lista de componentes del sistema no atacados que se ordena respecto a su “atractividad” para las siguientes interdicciones. Para determinar la importancia (Valor) de cada uno de los componentes del sistema, (Salmeron, Wood, & Baldick, 2003) define las ecuaciones (20) a (26):
(20) (21) (22) (23) (24) (25) (26)las expresiones (20) a (26), las ponderaciones , , y son dadas como datos de entrada para representar los estimativos preliminares de los valores para cada tipo de componente del sistema. En los resultados mostrados en la sección 5 se usan los mismos valores de (Salmeron, Wood, & Baldick, 2003), es decir, 2, 5, 1 y 5 respectivamente.
Desde el punto de vista del atacante, sus recursos de ataque son limitados y por lo tanto es conveniente atacar los componentes que requieran menos recursos. Los recursos requeridos para atacar un generador, línea, nodo o subestación son respectivamente. Este hecho se tiene en cuenta mediante la inclusión del recurso de ataque en el denominador de cada una de las ecuaciones (27) a (30). Al ser mayor el recurso M requerido, se reduce el valor V del componente haciéndolo menos atractivo.
Cada vez que un componente es atacado, el flujo a través de éste es nulo, por lo tanto, en la siguiente iteración no es atractivo para atacar. Para solucionar esto se define el valor acumulativo como el promedio de los valores de las iteraciones anteriores cuando el componente no ha sido atacado. Las ecuaciones (27) a (30) definen los valores de los componentes del sistema de potencia:
(27) (28) (29) (30) Como resultado del modelo de interdicción del punto anterior, se obtiene un vector de valores de todos los componentes del sistema . Con base en éste se plantea el problema principal de maximización de tipo binario {0,1} para la variable δ, cuya función objetivo es definida en la ecuación (31):
(31)
Sujeto a
las restricciones (32) a (39):
(32) (33) (34) (35) (36) (37) (38) (39) Las ecuaciones (33) a (37) tienen respectivamente los siguientes propósitos: atacar un generador o el nodo al cual está conectado, pero no ambos; atacar una línea o el nodo al cual está conectada, pero no ambos; si las líneas están en paralelo, atacar una pero no ambas; atacar un nodo o su subestación, pero no ambos; atacar una línea o la subestación a la cual está conectada, pero no ambos. Dado que en la nueva metodología se considera el caso de generadores conectados directamente a las subestaciones, se adicionó la restricción (38), en la cual se ataca la subestación o el generador, pero no ambos. La solución del Problema Principal se expresa como y se utiliza en el subproblema para iniciar una nueva iteración del algoritmo.
La metodología propuesta fue probada en el mismo sistema de prueba de la metodología VEGA, es decir el sistema de prueba IEEE-RTS-1996 de 24 nodos (RTS Task Force, 1999). No obstante, para establecer diferentes condiciones del entorno se definieron 5 zonas geográficas, como lo muestra la Figura 5.
En la Tabla 3 se resumen los datos del sistema de potencia de prueba, mostrando la distribución de potencia generada, la potencia demandada, la cantidad de nodos del sistema y la cantidad de líneas de transmisión del sistema, por cada zona.


La tabla 3 muestra que la zona que presenta la mayor potencia generada es la Zona 1 con el 52% del total de la generación del sistema, siguen en su orden las zonas 5, 3 y 2 con el 20%, 17% y 11% respectivamente. En la zona 4 no existe generación. Se observa admás que la mayor potencia demandada se presenta en la Zona 3 con el 33% de la demanda total del sistema. Siguen en su orden las zonas 2, 1, 5 y 4 con el 28%, 16%, 12% y 11% respectivamente.
En la tabla 4 se muestran los resultados de 4 escenarios iniciales propuestos para probar la metodología, junto con los resultados de originales de la metodología VEGA. Entre la información mostrada en las tablas se encuentra el número de atacantes en cada zona resultado de la aplicación de la metodología, así como el deslastre de carga en MW y en valor porcentual. En primer lugar se presenta el resultado correspondiente a la metodología VEGA el cual no contempla la influencia de factores del entorno geográfico, es decir, el predominio del grupo, la situación política, la exposición geográfica y la protección física de los componentes del sistema. Cuando un calificador lingüístico es mostrado con color verde significa que es la condición menos atractiva para el atacante, dado que los calificadores lingüísticos del entorno (predominio del grupo atacante, situación política en la zona y exposición geográfica del componente) son bajos y la protección física de los componentes es alta. Por otro lado, cuando un calificador lingüístico es mostrado con color rojo significa que es la condición más atractiva para el atacante dado que los calificadores lingüísticos del entorno son altos y la protección física de los componentes es baja. El color amarillo representa el valor medio entre los dos anteriores.
La combinación de factores del entorno utilizado en la metodología propuesta, que arroja el mismo ataque que el proyecto VEGA original, es aquella en la cual la combinación de factores del entorno es la menos atractiva para el atacante (los calificadores lingüísticos se muestran en color verde). Dicha combinación se muestra en el escenario 1 de la Tabla 5. En los escenarios 2 a 4 se asumió una combinación de calificadores lingüísticos para la operación del sistema de potencia de prueba. Entre estos tres escenarios únicamente varía el calificador lingüístico correspondiente a la Protección Física para las zonas 2 y 4. En el escenario 2, la Protección Física se deja en alto para la zona 2 y en bajo para la zona 4. Como consecuencia de esto la mayoría del ataque (cinco atacantes) se dirigen a la zona 4 ya que se encuentra con la Protección Física en bajo. En el escenario 3, la Protección Física se deja en bajo para la zona 2 y en alto para la zona 4. Como consecuencia de esto la mayoría del ataque (cinco atacantes) se dirigen a la zona 2 ya que se encuentra con la Protección Física en bajo. En el escenario 4, la Protección Física se deja en bajo tanto para la zona 2 como para la zona 4. En este caso la metodología podría dirigir el ataque a cualquiera de las dos zonas ya que ambas tienen la protección en bajo. En este caso la metodología encuentra más atractivo dirigir el ataque a la zona 2 (seis atacantes) ya que allí se provoca el mayor deslastre de carga que es 784 MW.
Las simulaciones en los escenarios muestran que con la metodología propuesta, al incluir información sobre el entorno geográfico de cada zona del sistema de potencia, se obtienen distintos puntos de ataque y en consecuencia distintos valores de deslastre de carga. Esta metodología puede ser usada entonces para coordinar y afinar los planes de seguridad de la infraestructura eléctrica del sistema, teniendo en cuenta que siempre se cuenta con recursos limitados para su protección. Por ejemplo, con la configuración de protección física del escenario 2 tendría solamente 9% de deslastre de carga, a diferencia del 28% y 29% de los escenarios 3 y 4.

Por otra parte, la metodología propueta puede ser usada para determinar los elementos más críticos del sistema, independientemente del entorno geográfico de cada una de las zonas del sistema de potencia. Es decir, algunos calificadores linguisticos pueden variar con el tiempo, como por ejemplo, el predominio del grupo atacante en la zona puede variar, así como la situación política en la zona o la protección física de los componentes. Se puede entonces correr varios escenarios para establecer cuáles son los elementos que más presentan ataques sin importar la variación de los calificadores linguisticos. En la tabla 5 se muestra la cantidad de ataques en cada componente del sistema de potencia para el sistema de prueba usado, considerando 18 escenarios. Se observa que el elemento más atacado es la línea de transmisión que se encuentra entre los nodos 112 y 123. Esta línea es estratégica para el sistema ya que conecta un nodo con alta potencia generada y la subestación 2 que se encuentra en la zona 3. Los siguientes elementos en importancia son las líneas 111-113, 113-123, y 116-117. De esta forma, se puede planear mayor protección para estos elementos identificados como críticos en por recibir más ataques en los escenarios estudiados.

De igual forma, se puede establecer cuáles son las zonas más críticas del sistema. La figura 5 muestra la distribución de ataques en las distintas zonas del sistema para los 18 escenarios contemplados. Se observa que la zona a la cual van dirigidos la mayor cantidad de recursos de ataque es la zona 2 con un 45%. Una explicación de este fenómeno se debe a que la zona 2 es el punto intermedio entre la zona 1, que presenta la mayor potencia generada (52%), y la zona 3 que posee la mayor potencia demandada (33%). Otra explicación de este fenómeno es que la zona 2 posee la mayor cantidad de líneas de transmisión (Las cuales requieren de un (1) solo atacante para su interdicción), y dicha zona posee 12 líneas que corresponden al 32% del total de líneas

Por otra parte, es de interés conocer la influencia en los resultados del cambio de la incertidumbre en las variables, la cual es modelada con los conjuntos difusos tipo 2. La tabla 6 muestra 5 escenarios donde se calculan los cambios en los resultados al aumentar la incertidumbre sobre los valores de las variables. Note que al aumentear la inceridumbre, los ataques óptimos cambian, es decir, se puede tener distintos ataques. No obstante, los valores del deslastre de carga en los casos de incertidumbre aumentada son cercanos (entre 3% a 19%) del valor obtenido con los casos de baja incertidumbre.

Finalmente, en las pruebas realizadas en el sistema de prueba, la metodología no tuvo problemas de convergencia en todos los escenarios planteados, al igual que la metodología original planteada por (Salmeron, Wood, & Baldick, 2004). No obstante, es necesario hacer pruebas de convergencia para sistemas de mayor tamaño (en número de nodos y elementos) para establecer las limitaciones de la metodología planteada.
Grupo de investigación EMC-UN
La metodología propuesta permite incorporar factores del entorno geográfico en el análisis de vulnerabilidad de sistemas de potencia, donde se integran en un mismo análisis información de tipo cualitativo como los factores del entorno (predominio del atacante, situación política, exposición geográfica y protección de componentes) y de tipo cuantitativo como los parámetros del sistema de potencia (potencias generadas, demandadas, capacidades, entre otros). Esto hace posible incorporar en el análisis de vulnerabilidad el conocimiento de los expertos en un determinado sistema de potencia. Se propone modelar la incertidumbre asociada con Sistemas Lógicos Difusos Tipo 2, debido a que los factores del entorno geográfico provienen de estudios y estimativos de diferente profundidad y detalle.
La metodología se validaó usando el sistema de prueba de IEEE RTS-96, al que se le definieron 5 zonas geográficas. En dicho sistema se mostró que al incluir calificadores linguisticos para las variables de Predominio del grupo atacante, la situación política de la zona, la exposición geofráfica de los elementos en la zona, y la protección fisica de los elementos, el máximo deslastre de carga varía desde 1258 MW en el caso más extremo a 145 MW. Además, la metodología permitió econtrar el componente más crítico del sistema (la línea 112-123), ya que es el elemento que es más veces atacado (16 veces) en los 18 escenarios estudiados. De igual forma, se puede establecer que la zona más critica del sistema es la zona 2, en la cuál se tienen el 45% de los ataques en los 18 escenarios planteados.
La nueva metodología puede ser implementada en sistemas de potencia reales gracias a la definición de los factores del entorno geográfico y a su flexibilidad para definirlos. Gracias al modelado matemático de la incertidumbre no se requieren estudios detallados y extensos para obtener los datos necesarios para la implementación de la metodología. Para ello, se deben considerar: El conocimiento de los expertos en temas de seguridad y topografía en el sistema en estudio, y la experiencia de los operadores del sistema de potencia.










