1. INTRODUCCIÓN
La seguridad energética se ha convertido en un eje estratégico para la continuidad de la misión en instalaciones de defensa, dada la creciente volatilidad de los mercados de energía, la exposición a amenazas físicas y cibernéticas, y la necesidad de descarbonizar sin sacrificar disponibilidad y confiabilidad (Bumbuc, 2022; International Energy Agency, 2021, 2022, 2023). En este contexto, las bases militares requieren pasar de esquemas centralizados y dependientes de diésel a microredes resilientes con integración de renovables, almacenamiento y control avanzado, capaces de operar en modo isla durante interrupciones prolongadas.
La literatura reciente subraya que la resiliencia energética no es solo capacidad instalada, sino gobernanza y gestión del desempeño: sistemas de gestión de la energía (SGEn) basados en ISO 50001, indicadores y líneas base (ISO 50006) y verificación de ahorros (ISO 50015), así como procesos de mejora continua y auditorías internas (NQA, 2018). A ello se suma la ciberseguridad OT/ICS frente a un panorama de amenazas en expansión que exige segmentación, inventario de activos y respuesta a incidentes conforme a guías y marcos de referencia (Lella, 2023, 2024)
Desde la dimensión económica, la toma de decisiones debe ampliar el foco desde el Costo Nivelado de la Energía (LCOE por sus sigals en inglés) y el Capital de Inversión Inicial (Capital Expenditures - CAPEX/Operating Expenditures -OPEX) hacia la valoración de la resiliencia y los costos evitados por interrupciones, integrando arreglos de financiamiento como el Contrato de compra de energía a largo plazo (Power Purchase Agreement -PPA) y contratos de desempeño viables para infraestructura pública (Australian Gov., 2024; Ministerio de Defensa de España, 2021). Casos de referencia internacional (European Union, 2024; Gitelman et al., 2023; Mirletz et al., 2023) demuestran la viabilidad técnica y operativa de microredes con el Sistema de Almacenamiento de Energía (Battery Energy Storage System - BESS) en instalaciones militares, con ensayos de isla, arranque en negro y cobertura de cargas críticas (Ameresco, 2024; Department of Defence, 2023; U.S. Department of Defense, 2024).
En el Perú, el desafío es doble: fortalecer la seguridad energética de instalaciones del Ejército en entornos geográficos exigentes y, a la vez, construir una capacidad institucional que articule planeamiento, operación, ciberseguridad y financiamiento bajo un marco normativo y de gestión común. Si bien existen avances y propuestas regionales en medición multidimensional de seguridad energética (Pouraltafi‐kheljan et al., 2021; Ton y Smith, 2021) y lineamientos de resiliencia estipulados en la Organización del Tratado del Atlantico Norte - NATO (NATO, 2024), falta un modelo integrado adaptado al contexto operativo nacional.
Este artículo tiene dos propósitos: i) presentar una revisión focalizada 2020-2025 sobre enfoques, estándares y prácticas de seguridad energética aplicadas a defensa; y ii) proponer un Modelo de Gestión de Seguridad Energética (MGSE) para el Ejército del Perú que integra siete componentes: gobernanza/ISO 50001, arquitectura técnica de microredes, operación y mantenimiento, ciberseguridad OT/ICS, evaluación económico-financiera, gestión ambiental y dimensión social/capacidades. Adicionalmente, se valida el modelo mediante juicio de expertos y se plantea una hoja de ruta 2025-2030 para pilotos y escalamiento.
La contribución es triple: 1) un marco de gestión alineado a estándares internacionales (Furqan y Boudet, 2025; NQA, 2018; Pouraltafi‐kheljan et al., 2021) ISO 50001, IEEE 2030.7/2030.8, NIST 800-82r3 y evidencia reciente; 2) un enfoque económico que incorpora resiliencia en la evaluación y el financiamiento; y 3) una propuesta operativa para el despliegue en bases del Ejército del Perú. Con ello, se busca cerrar brechas entre la teoría y la aplicación práctica en escenarios de misión.
2. METODOLOGÍA
2.1 Diseño y enfoque
Se empleó un diseño cualitativo-aplicado, de tipo revisión focalizada (2020-2025) con triangulación documental-técnica y juicio de expertos para proponer y contrastar el Modelo de Gestión de Seguridad Energética (MGSE) en defensa. El énfasis fue comparativo entre referentes normativos y casos técnico-operativos en microredes para instalaciones críticas.
2.2 Alcance y pregunta guía
Alcance: identificar principios, estándares y prácticas que incrementen la resiliencia energética de instalaciones de defensa y fundamenten el MGSE.
Pregunta guía: ¿qué componentes de gestión, arquitectura técnica, operación, ciberseguridad y evaluación económico-financiera son necesarios para un MGSE viable en el Ejército del Perú?
2.3 Corpus documental (fuentes 2020-2025)
Se acotó la evidencia a documentos institucionales y artículos arbitrados provistos por el autor (solo archivos cargados), priorizando actualidad y aplicabilidad en defensa:
Contexto y política energética: IEA WEO 2021-2024 (International Energy Agency, 2021, 2022, 2023); Escalante, 2023; WEF, 2023; NATO, 2024).
Gestión y desempeño energético: ISO 50001:2018 e implementación (ISO, 2018; NQA, 2024).
Ciberseguridad OT/ICS: NIST SP 800-82r3 (2023); ENISA Threat Landscape 2023-2024.
Microredes y control: NREL ATB 2023; requisitos funcionales para controladores y operación en isla; estudio Energies (Pouraltafi-Kheljan et al., 2021) y caso JFTB Los Alamitos (Ameresco/U.S. Army, 2023).
Economía y financiamiento: LCOE (NREL, 2023); valorización de resiliencia (NREL/NASEO-NARUC, 2022); guías DOE-EERE para microredes federales (Ton & Smith, 2021).
Dimensión social: impacto de microredes en pobreza energética (Tamasiga et al., 2024).
Importante mencionar que la revisión es intencional y delimitada al repositorio de archivos usados en el manuscrito, no una revisión sistemática exhaustiva.
2.4 Criterios de inclusión y exclusión
Inclusión: (i) publicación 2020-2025 (salvo estándares base previos, p. ej. ISO 50001:2018); (ii) pertinencia directa con seguridad energética, microredes, ISO 50001, OT/ICS y/o economía de proyectos; (iii) aplicabilidad en infraestructura crítica o defensa.
Exclusión: (i) duplicados o versiones preliminares sin metadatos verificables; (ii) trabajos fuera de alcance temático; (iii) documentos sin trazabilidad editorial.
2.5 Procedimiento de análisis documental
Extracción y organización: fichas por documento (objetivo, alcance, método, hallazgos, implicancias para defensa).
Codificación temática: categorías a priori del MGSE: gobernanza/ISO 50001; arquitectura técnica; operación y mantenimiento; ciberseguridad OT/ICS; economía/financiamiento; ambiental; social/capacidades.
Síntesis comparativa: matriz “fuente-componente-evidencia” para identificar convergencias, brechas y prácticas transferibles (p. ej. IEEE 2030.7/2030.8 para control de microredes; NIST-ENISA para OT/ICS; ATB-LCOE y guías DOE para economía).
Derivación del modelo: los patrones recurrentes alimentaron la estructura y las relaciones internas del MGSE.
2.6 Juicio de expertos (validación exploratoria del MGSE)
Se aplicó una encuesta estructurada a n = 7 expertos del sector (ingeniería energética, OT/ICS, gestión y operación en defensa). El instrumento midió la pertinencia del MGSE en seis criterios (C1-C6), cada uno con dos ítems en escala Likert 1-5.
Criterios: C1 coherencia conceptual; C2 viabilidad técnica; C3 conformidad con ISO 50001; C4 impacto ambiental; C5 participación y capacidades; C6 sostenibilidad económica.
Cálculo: promedio por evaluador (dos ítems por criterio) y, a nivel de criterio, Media, DE muestral y CV = DE/Media.
Resultado agregado (n = 7): C1 = 4.86 (DE 0.24; CV 0.05), C2 = 4.36 (0.69; 0.16), C3 = 4.64 (0.56; 0.12), C4 = 4.43 (0.67; 0.15), C5 = 4.57 (0.61; 0.13), C6 = 4.21 (0.57; 0.14). Estos CV ≤ 0.20 sugieren consenso exploratorio suficiente para continuar con la propuesta.
2.7 Consideraciones éticas y de calidad
Ética: declaración explícita en el manuscrito; uso de fuentes públicas/institucionales; confidencialidad de participantes.
Calidad y trazabilidad: normalización APA 7; coherencia cita↔referencia mediante matriz de trazabilidad; verificación de recencia y relevancia (2020-2025) y anclaje en estándares (ISO 50001; NIST 800-82r3; ENISA; IEEE 2030.7/2030.8) (Pouraltafi‐kheljan et al., 2021).
Limitaciones: revisión focalizada (no exhaustiva), tamaño muestral limitado de expertos y posible sesgo institucional; ausencia de pruebas en campo en instalaciones del ejercito peruano en esta fase.
3. RESULTADOS DE LA REVISIÓN
A continuación, se presenta los resultados obtenidos en el presente estudio.
3.1 Síntesis de la revisión (2020-2025) por componentes del MGSE.
Gobernanza y gestión (ISO 50001): La evidencia institucional y técnica respalda la adopción de un SGEn basado en ISO 50001 con ciclo PDCA, indicadores y líneas base (ISO 50001:2018) y guías de implementación recientes. Se enfatiza auditoría interna, medición y verificación, y mejora continua como andamiaje de desempeño (Pouraltafi‐kheljan et al., 2021; Tamasiga et al., 2024)
Arquitectura técnica (microredes con BESS): Los referentes técnico-operativos muestran factibilidad de operación en isla, arranque en negro y cobertura de cargas críticas en instalaciones militares. Los requisitos funcionales para controladores de microred y la convergencia con estándares de interconexión consolidan criterios de diseño y prueba (Furqan y Boudet, 2025; Pouraltafi‐kheljan et al., 2021)
Operación y energía operacional: Se documentan prácticas de gestión de demanda, priorización de carga crítica, mantenimiento centrado en confiabilidad y pruebas periódicas de isla/black-start. La integración EMS favorece visibilidad, despacho y resiliencia del sitio. (Ton y Smith, 2021)
Ciberseguridad OT/ICS: Se confirma la necesidad de un marco OT con segmentación de redes, inventario de activos, gestión de vulnerabilidades, registro y respuesta a incidentes, alineado a guías internacionales y panoramas de amenaza recientes (Gitelman et al., 2023)
Economía y financiamiento: Además del LCOE y análisis de ciclo de vida, la literatura introduce la valorización de la resiliencia como criterio de inversión. Para instalaciones públicas, se identifican mecanismos viables (PPA, ESPC/ESA, entre otros) y lineamientos prácticos para estructuración de proyectos (WORLD BANK, 2025).
Dimensión social y capacidades: La evidencia reciente asocia microredes y renovables con mejoras en bienestar y reducción de pobreza energética, destacando la importancia de capacitación, adopción organizacional y participación de actores (Escalante, 2023).
Tabla 1 Cuadro comparativo por país y/o tipo de instalación
| País y/o Institución | Tipo de instalación | Enfoque de gestión | Tecnologías y/o controles | Métricas de resiliencia (ejemplos) |
|---|---|---|---|---|
| EE. UU. - Base militar (JFTB Los Alamitos) | Microred en instalación crítica | Continuidad de misión; operación en isla; EMS | PV, BESS, generación térmica eficiente, protecciones | Horas en isla; % carga crítica cubierta; tiempo de black-start; reducción diésel/CO₂ |
| Global - ISO 50001 (guía) | Industrial/gubernamental | SGEn PDCA, M&V, auditorías | Telemetría, EnPI/EnB, acciones correctivas | % ahorro; intensidad energética; no conformidades |
| Global - Estándares de control | Microredes | Requisitos funcionales controlador | Lógica de isla, secuencias de arranque, pruebas | Cumplimiento de pruebas; estabilidad en perturbaciones |
| OT/ICS - Infraestructura crítica | Energía/defensa | Ciberseguridad basada en riesgos | Segmentación, inventario, parches, respuesta | Incidentes OT; MTTD/MTTR; cumplimiento de controles |
| Política y/o planeamiento | Sistemas nacionales | Seguridad de suministro y transición | Integración REN, almacenamiento, redes | Adecuación de capacidad; exposición a precio; dependencia de importación |
3.2 Métricas, KPIs y requisitos técnicos derivados
Resiliencia del sitio: horas/año en isla; (%) de demanda crítica abastecida; tiempo de black-start; SAIDI/SAIFI del sitio; disponibilidad de activos críticos.(Lawrenson, 2024)
Desempeño energético: (%) ahorro y EnPI contra EnB; intensidad energética; factor de carga; eficiencia de almacenamiento.(Pouraltafi‐kheljan et al., 2021)
Ciberseguridad OT: número de activos inventariados; vulnerabilidades críticas resueltas; MTTD/MTTR; ejercicios de respuesta por año(HM Government, 2021).
Económico-financiero: LCOE portafolio; CAPEX/OPEX; costo de interrupciones evitadas; participación de PPA/contratos de desempeño; CO2 evitado (tCO2/año) (WORLD BANK, 2025).
Requisitos funcionales de microred: lógica de separación/reconexión, curvas de control de almacenamiento, priorización de cargas, pruebas de aceptación (isla, arranque, reconexión, perturbaciones)(Gitelman et al., 2023; Narang et al., 2022; Ton y Smith, 2021).
3.3 Validación exploratoria por expertos (n=7)
La valoración del MGSE en seis criterios, que empleó dos ítems por criterio y el Likert del 1 al 5, arrojó:
Tabla 2 Resultados de la valoración por expertos
| Criterio | Media | DE | CV |
|---|---|---|---|
| C1 Coherencia conceptual | 4.86 | 0.24 | 0.05 |
| C2 Viabilidad técnica | 4.36 | 0.69 | 0.16 |
| C3 Conformidad ISO 50001 | 4.64 | 0.56 | 0.12 |
| C4 Impacto ambiental | 4.43 | 0.67 | 0.15 |
| C5 Participación y capacidades | 4.57 | 0.61 | 0.13 |
| C6 Sostenibilidad económica | 4.21 | 0.57 | 0.14 |
De la tabla 2, se aprecia que los CV ≤ 0.20 sugieren consenso exploratorio suficiente para avanzar en tanto el mayor acuerdo está en C1 (coherencia del modelo) mientras que el foco de mejora es C6 (sostenibilidad económica).
3.4 Hallazgos clave para el MGSE
La gobernanza ISO 50001 es el esqueleto de desempeño y trazabiidad.
Las microredes con BESS y control conforme a requisitos funcionales permiten continuidad de misión en contingencias.
La ciberseguridad OT/ICS debe integrarse desde el diseño con méttricas operativas.
La evaluación económica debe incluir resiliencia y opciones de financiamiento para instalaciones públicas.
La dimensión social/capacidades determina la adopción organizacional y el éxito en operación sostenida.
4. DISCUSIÓN
4.1. Propuesta de Modelo de Gestión de Seguridad Energética (MGSE)
El Modelo de Gestión de Seguridad Energética (MGSE) es un marco integral para asegurar energía confiable, resiliente y costo-efectiva en instalaciones militares del ejercito peruano, articulado en siete componentes que interactúan de forma bidireccional y se operativizan con indicadores de desempeño.
Nota. Arquitectura con siete componentes y relaciones bidireccionales: Técnico (microredes, BESS, DER, EMS y protecciones), Monitoreo/ISO (M&V, auditorías, KPIs), Gestión tecnológica (IA/IoT, analítica, ciberseguridad OT/ICS), Regulatorio, Económico y Ambiental (criterios y restricciones); Social habilita aceptación y capacidades. Resultados esperados: continuidad de misión, autonomía operativa, reducción de emisiones y desempeño medible.
4.2. Componente técnico
Integra DER (fotovoltaica, eólica, biomasa) mediante una microred con sistema de almacenamiento (baterías de litio y, donde aplique, hidrógeno como vector), control EMS y protecciones selectivas. Prioriza modo isla, arranque en negro, cobertura de cargas críticas y flexibilidad operacional.
Indicadores: Las horas/año en isla; (%) de demanda crítica abastecida; tiempo de black-start; disponibilidad técnica de EMS4.2
4.3. Componente regulatorio
Reúne políticas nacionales normas y directivas institucionales aplicables al sector energía y a instalaciones críticas. Propone actualización para acelerar la adopción de renovables, almacenamiento y esquemas de gestión y financiamiento, garantizando trazabilidad y articulación con marcos de eficiencia y resiliencia.
Indicadores: cumplimiento normativo; tiempo de tramitación; n° de directivas internas actualizadas.
4.4. Componente social
Vincula a la comunidad y al personal operativo con el modelo: participación en la adopción tecnológica, empleo local en instalación y O&M, y educación energética para consumo responsable. Fortalece capacidades del personal del EP mediante formación por roles y simulacros.
Indicadores: horas de capacitación; tasas de aprobación en simulacros; encuestas de aceptación.
4.5. Componente económico
Estructura la viabilidad financiera del MGSE combinando fuentes como bonos de carbono y finanzas verdes con mecanismos contractuales adecuados por citar un ejemplo PPA o contratos de desempeño cuando corresponda. Incorpora evaluación LCOE y costos evitados por interrupciones para valorar la resiliencia.
Indicadores: LCOE del portafolio; VAN/TIR del proyecto; costo de interrupción evitado; (%) CAPEX financiado externamente.
4.6. Componente ambiental
Alinea la gestión del proyecto con estándares como los programas basados en sistemas de gestión, buscando minimizar impactos y evitar CO2 mediante integración renovable y manejo responsable de residuos (baterías). Incluye sensibilización ambiental.
Indicadores: tCO2/año evitadas; (%) de energía renovable; cumplimiento de permisos; manejo de residuos peligrosos.
4.7. Componente de monitoreo y control
Consolida el SGEn con prácticas de mejora continua: línea base y EnPI, M&V, auditorías y revisión por la dirección. Integra telemetría y analítica del EMS/SCADA para dar visibilidad a los KPIs y soportar decisiones operativas y estratégicas.
Indicadores: (%) de ahorro vs. línea base; desempeño de EnPI; no conformidades y acciones correctivas; cumplimiento de auditorías.
4.8. Componente de gestión tecnológica
Emplea IA e IoT y analítica para optimizar generación y almacenamiento, anticipar demanda y detectar anomalías. Articula la ciberseguridad OT/ICS (inventario, segmentación, gestión de vulnerabilidades, monitoreo y respuesta a incidentes) para proteger los procesos críticos.
Indicadores: MTTD/MTTR; nº incidentes OT; (%) de activos con parches al día; disponibilidad de sensores IoT.
Los siete componentes, operando en conjunto, permiten pasar de infraestructuras dependientes de diésel a microredes resilientes con desempeño medible, sostenibilidad económica y ambiental, y continuidad de misión bajo contingencias. Esta propuesta sirve como guía de implementación adaptable por sitio, compatible con la validación de expertos realizada y con la hoja de ruta planteada.
Instrumentos y participantes
Se aplicó una encuesta a n = 7 expertos, con 6 criterios y 2 ítems Likert 1-5 por criterio. Para cada experto se promedió el par de ítems de cada criterio y, sobre esos promedios, se calcularon Media, DE (muestral) y CV = DE/Media. Se adoptó CV ≤ 0.20 como umbral de consenso exploratorio.
Tabla 3 Valoración del MGSE por criterio (n = 7)
| Criterio | Media | DE | CV |
|---|---|---|---|
| C1 Coherencia conceptual | 4.86 | 0.36 | 0.07 |
| C2 Viabilidad técnica | 4.36 | 0.93 | 0.21 |
| C3 Conformidad ISO 50001 | 4.64 | 0.63 | 0.13 |
| C4 Impacto ambiental | 4.50 | 0.76 | 0.16 |
| C5 Participación y capacidades | 4.64 | 0.63 | 0.13 |
| C6 Sostenibilidad económica | 4.50 | 0.65 | 0.14 |
Nota. Medias y DE calculadas sobre el promedio por experto de los dos ítems por criterio; CV = DE/Media. Escala Likert 1-5.
Interpretación: El criterio más sólido es C1 Coherencia conceptual (Media 4.86; CV 0.075), seguido por C3 y C5 (CV 0.136). C2 Viabilidad técnica, presenta la mayor dispersión (CV 0.213, apenas sobre el umbral), lo que sugiere reforzar procedimientos operativos estandarizados y pruebas periódicas (isla, black-start) en la hoja de ruta. El resto de criterios evidencia consenso exploratorio suficiente para avanzar con pilotos.
5. CONCLUSIONES
5.1 Resultados a la luz de los objetivos
Los hallazgos muestran que el MGSE cumple el objetivo de proponer un marco integrado para seguridad energética en defensa. La coherencia conceptual (C1) fue la mayor fortaleza, lo que indica que la articulación de los siete componentes se percibe clara y consistente. La viabilidad técnica (C2) quedó apenas por encima del umbral de consenso, lo que no invalida el modelo, pero sí sugiere reforzar procedimientos operativos estandarizados y pruebas periódicas (isla, black-start) antes de su escalamiento. La conformidad con ISO 50001 (C3) y la dimensión de capacidades (C5) alcanzaron consenso robusto, validando el anclaje del modelo en gestión del desempeño y formación por roles. El impacto ambiental (C4) y la sostenibilidad económica (C6) fueron bien valorados, aunque con margen para precisar indicadores y monetización de resiliencia.
5.2 Dialogo con la literatura y estándares
La evidencia reciente del periodo 2020 - 2025 respalda tres premisas del MGSE:
La gestión basada en ISO 50001 y sus instrumentos (línea base, EnPI, M&V, auditorías) eleva trazabilidad y mejora continua en instalaciones críticas.
Las microredes con DER y BESS, operadas por EMS y validadas con pruebas de modo isla y arranque en negro, son el medio técnico para garantizar continuidad de misión.
La ciberseguridad OT/ICS debe integrarse desde el diseño con controles de inventario, segmentación, gestión de vulnerabilidades y respuesta a incidentes, alineada a marcos técnicos vigentes.
Además, los análisis tecnoeconómicos contemporáneos recomiendan incorporar en la decisión de inversión criterios más allá del LCOE, incluyendo costos evitados por interrupciones y valor de resiliencia, junto con esquemas de financiamiento aplicables al sector público (p. ej., contratos de desempeño o PPA cuando sean compatibles). Estos puntos dialogan directamente con las dimensiones C2 y C6 de la valoración.
5.3 Implicancias para el Ejército
Para el contexto del Ejército, el MGSE ofrece una ruta implementable si se atienden cuatro condiciones de éxito:
Gobernanza: institucionalizar el SGEn con metas, KPIs y auditorías internas, y un comité de gobernanza energética y ciber OT que conecte planeamiento, operaciones, logística y finanzas.
Operación: exigir pruebas regimentales de isla/black-start, curvas de priorización de carga crítica y mantenimiento centrado en confiabilidad, cerrando la brecha observada en C2.
Ciberseguridad: desplegar controles OT mínimos (inventario, segmentación, parches, monitoreo) y ejercicios de respuesta, integrados a la operación del EMS.
Economía: evaluar proyectos con valoración de resiliencia y explorar mecanismos contractuales que aceleren el despliegue sin comprometer control ni misión.
Estas implicancias hacen operativo el modelo y orientan la hoja de ruta 2025-2030: pilotos en sitios representativos, evaluación ex post y escalamiento gradual con retroalimentación anual de KPIs.
5.4 Contribuciones, límites y agenda futura
Contribuciones. El estudio aporta: i) un modelo integrado de siete componentes alineado a estándares y guías técnicas recientes; ii) un enfoque de valoración con consenso exploratorio y métricas claras (Media, DE, CV); iii) una traducción operativa hacia pilotos y escalamiento institucional.
Límites. La revisión es focalizada a fuentes 2020-2025 disponibles en el repositorio del estudio; el juicio de expertos tiene n = 7 y muestreo intencional; no se incluyen aún pruebas de campo en bases del ejercito peruano. Estos límites no invalidan la propuesta, pero acotan su generalización.
Agenda futura que debe priorizar:
Pilotos con microredes y BESS en una base de referencia, con protocolo completo de pruebas (isla, black-start, reconexión) y tablero de KPIs.
Valorización de resiliencia con datos operativos para refinar el componente económico y las decisiones de cartera.
Endurecimiento OT progresivo y ejercicios regulares de respuesta a incidentes.
Formación por roles y simulacros, consolidando la dimensión social/capacidades.
En conjunto, la discusión confirma que el MGSE es pertinente, aplicable y perfectible: ofrece una base sólida para pasar de la planeación a la implementación pilotada, con aprendizaje institucional y métricas que guíen la expansión a otras instalaciones del Ejército del Perú.
5.5. Aporte: hoja de ruta para un periodo de 10 años
Se establece una hoja de ruta que escale por olas: piloto, expansión, consolidación y madurez, que cumpla con estandares como gestión ISO 50001, microred (IEEE 2030.7/2030.8), ciber OT (NIST/ENISA) y además adopte una economía con resiliencia.
Además esta hoja de ruta propone como gobernanza mínima los siguientes aspectos:
Comité EP: metas, cartera, gates.
Oficial de Energía (sitio): ISO 50001, KPIs, M&V.
Jefe OT/ICS: inventario, segmentación, parches, respuesta.
Integrador EMS: pruebas y operación en isla.
Finanzas/Contratos: PPA/ESPC/ESA cuando aplique.
Medición y reporte
Mensual: EnPI vs. EnB, disponibilidad, incidentes OT.
Trimestral: ahorro, CO₂ evitado, costo de interrupción evitado.
Anual: auditoría ISO, stress test isla/black-start, revisión por la dirección.
Riesgos y mitigaciones
Interoperabilidad técnica:pruebas FAT/SAT y guías IEEE.
Ciber OT:segmentación y ejercicios de respuesta.
Financiamiento:combinar CapEx con PPA/ESPC/ESA.
Capacidades:formación por roles y retención.
Metas 2035
Resiliencia: ≥ 12 h en isla, ≥ 90% de carga crítica.
Gestión: ISO 50001 operativo; mejora anual de EnPI.
Ciber OT: incidentes críticos = 0; MTTD/MTTR en objetivos.
Economía: VAN positivo con beneficios de resiliencia.
Ambiental: CO₂ evitado conforme a metas; residuos de BESS gestionados.
Tabla 4 Hoja de ruta 2025 - 2035
| Ola | Periodo | Objetivo | Acciones clave (resumen) | KPIs de salida (gate) | Esquema financiero |
| 1. Piloto | 2025-2026 | Validar MGSE end-to-end en 1-2 bases | Ingeniería e instalación PV+BESS+respaldo; EMS; pruebas isla/black-start; SGEn ISO 50001 mínimo viable; plan ciber OT básico; caso de negocio con resiliencia | ≥ 8 h en isla con ≥ 80% carga crítica; ahorro ≥ 8%; CO₂ evitado medido; 0 incidentes OT críticos; auditoría interna ISO realizada | CapEx público + opción PPA/ESPC piloto |
| 2. Expansión | 2026-2028 | Replicar en 4-6 sitios críticos | Plantilla técnica; contratación marco; formación por roles; ejercicios semestrales de respuesta OT | ≥ 70% carga crítica en eventos; diésel −30%; ≥ 2 contratos con financiamiento alterno; auditorías ISO aprobadas | Mixto (CapEx + PPA/ESPC/ESA) |
| 3. Consolidación | 2029-2032 | Institucionalizar gestión y doctrina | Comité de gobernanza energética y ciber OT; tablero corporativo; RCM; plan de reposición BESS | Disponibilidad ≥ 95%; cumplimiento auditorías ≥ 90%; VAN cartera > 0; 0 incidentes OT críticos | Portafolio optimizado por sitio |
| 4. Madurez | 2032-2035 | Optimizar desempeño y costos | Re-powering; analítica/IA en EMS; ensayos anuales; actualización de cartera | ≥ 12 h en isla con ≥ 90% carga crítica; ahorro ≥ 15-20%; MTTD/MTTR en meta; satisfacción ≥ 90% | Refinanciar donde convenga |
5.6. Conclusiones
El MGSE propuesto constituye un marco integrado y aplicable para seguridad energética en el Ejército, articulando siete componentes que conectan gestión (ISO 50001), microredes con BESS, ciberseguridad OT/ICS, economía con valoración de resiliencia, ambiente y capacidades.
La valoración experta (n = 7) evidencia consenso exploratorio en todos los criterios (CV ≤ 0.20), destacando la coherencia conceptual como principal fortaleza. Esto valida la estructura del modelo y su alineamiento con buenas prácticas y estándares.
La viabilidad técnica mostró la mayor dispersión relativa; por tanto, antes del escalamiento se requiere reforzar procedimientos operativos estandarizados, pruebas periódicas (isla, black-start) y mantenimiento centrado en confiabilidad.
La conformidad con ISO 50001 y la dimensión de capacidades obtuvieron valoración sólida, lo que respalda institucionalizar un SGEn con metas, EnPI, M&V y auditorías, junto con formación por roles y simulacros para asegurar adopción operativa.
La integración de criterios económicos que incluyan LCOE y beneficios de resiliencia (costos de interrupción evitados) es clave para la sostenibilidad económica del portafolio y para habilitar esquemas de financiamiento compatibles (p. ej., PPA/contratos de desempeño).
La dimensión ambiental es consistente con metas de reducción de emisiones y manejo responsable de baterías; su seguimiento exige indicadores claros y reporte periódico integrados al SGEn.
La hoja de ruta 2025-2035 convierte el MGSE en un programa escalable por olas (piloto, expansión, consolidación, madurez) con gates, KPIs y gobernanza definida, reduciendo riesgo y acelerando aprendizaje institucional.
Se puede presentar como limitaciones la revisión focalizada a fuentes recientes disponibles y el numero de expertos moderado en la validación. Aun así, los resultados son suficientes para iniciar pilotos controlados, cuyo desempeño alimentará iteraciones del modelo y decisiones de escalamiento.
El MGSE ofrece una base pertinente, medible y adaptable para fortalecer la seguridad energética del ejercito peruana (EP). La prioridad inmediata es ejecutar pilotos con protocolo de pruebas, M&V y tablero de KPIs, incorporando valor de resiliencia en la decisión de inversión y consolidando las capacidades operativas y de ciberseguridad.
Declaración de Ética
Transparencia y Uso de Inteligencia Artificial (IA)
Ética y transparencia
Este trabajo utiliza fuentes abiertas y no revela ubicaciones, configuraciones ni vulnerabilidades específicas de infraestructuras críticas. Se mantiene la declaración de originalidad y se apunta a un índice de similitud ≤ 20%.
Originalidad y plagio: El presente documento ha sido elaborado con base en fuentes abiertas, verificables y de acceso público, respetando los principios de transparencia metodológica y ética investigativa. No se incluyen datos sensibles ni configuraciones específicas de infraestructura crítica. Se ha garantizado la originalidad del contenido mediante procesos de redacción propia, revisión cruzada y control de similitud, procurando mantener un índice de coincidencia igual o inferior al 20 %. Cualquier referencia externa ha sido debidamente citada conforme a los estándares académicos vigentes
Conflictos de interés: Los autores declaran que no existen conflictos de interés personales, institucionales ni financieros que hayan influido en la elaboración, análisis o presentación de este documento. La participación de cada colaborador se ha realizado de manera voluntaria, ética y profesional, sin comprometer la objetividad ni la independencia del contenido. Esta declaración se formula en cumplimiento de los principios de integridad académica y responsabilidad institucional.
Tabla 5 Participación y crédito
| Name of Author | C | M | So | Va | Fo | I | R | D | O | E | Vi | Su | P | Fu |
| Franklin Edison Huayán Monzón | X | X | X | X | X | X | X | X | X | X | X | X | X | - |
| Marco Antonio Aguirre Rivera | X | X | - | X | X | - | X | - | X | - | - | - | X | X |
Notas: C: Conceptualization - M: Methodology - So: Software - Va: Validation - Fo: Formal analysis - I: Investigation - R: Resources - D: Data Curation - O: Writing Original Draft - E: Writing - Review & Editing - Vi: Visualization - Su: Supervision - P: Project administration - Fu: Funding acquisition
Datos y materiales: El desarrollo del presente documento se ha basado exclusivamente en fuentes abiertas, accesibles y verificables, sin incluir datos clasificados, sensibles o que comprometan la seguridad de infraestructuras críticas. Los materiales utilizados incluyendo informes técnicos, artículos académicos, normativas y documentos institucionales han sido seleccionados conforme a criterios de pertinencia, actualidad y confiabilidad. Toda información ha sido procesada respetando los principios de trazabilidad documental, integridad metodológica y transparencia en el uso de tecnologías digitales, incluyendo herramientas de inteligencia artificial. No se han empleado datos personales ni se ha requerido consentimiento informado, dado que el contenido no involucra sujetos humanos ni estudios empíricos directos.
Declaración sobre el uso de Inteligencia Artificial (IA)
Este trabajo utiliza fuentes abiertas sin revelar ubicaciones ni configuraciones de infraestructuras críticas. No se recopilaron datos personales ni sensibles; el juicio de expertos fue no identificable. Se respetaron normas éticas institucionales. Se emplearon herramientas de apoyo (gestión bibliográfica y edición asistida) para organizar referencias y mejorar redacción; los autores verificaron exactitud, trazabilidad y coherencia de resultados y fuentes. La versión final fue revisada íntegramente por los autores conforme a estándares académicos e integridad.
Roles de la IA: Organziacion de información elaboración de matrices.
Responsabilidad humana: Planteamiento de la tesis, estructura de la investigación, dirección de la investigación, análisis en todo el artículo.















