Se­gu­ri­dad in­te­gra­da de má­qui­na: Fac­tor cla­ve de com­pe­ti­ti­vi­dad

Automática e Instrumentación - - PORTADA -

His­tó­ri­ca­men­te, la in­dus­tria con­si­de­ra­ba las prác­ti­cas de se­gu­ri­dad co­mo ac­cio­nes co­rrec­ti­vas o ac­ti­vi­da­des de cum­pli­mien­to, pe­ro no co­mo opor­tu­ni­da­des pa­ra ofre­cer va­lor real pa­ra ob­te­ner una ven­ta­ja com­pe­ti­ti­va. Ac­tual­men­te, mu­chos fa­bri­can­tes en­tien­den que un sis­te­ma de se­gu­ri­dad bien di­se­ña­do pue­de ayu­dar a me­jo­rar su efi­cien­cia y pro­duc­ti­vi­dad. Se apues­ta ca­da vez más en sis­te­mas de se­gu­ri­dad que pue­den me­jo­rar el ren­di­mien­to de la má­qui­na y em­pre­sa­rial, ayu­dán­do­se a di­fe­ren­ciar­se de otras so­lu­cio­nes del mer­ca­do. Evo­lu­ción de la se­gu­ri­dad Pa­ra lo­grar un ma­yor ni­vel de se­gu­ri­dad fun­cio­nal y ex­pe­ri­men­tar los be­ne­fi­cios re­sul­tan­tes, los res­pon­sa­bles del di­se­ño de sis­te­mas de se­gu­ri­dad de­ben te­ner una com­pren­sión am­plia del pro­ce­so de fa­bri­ca­ción y una de­ter­mi­na­ción cla­ra de los lí­mi­tes y fun­cio­nes de la ma­qui­na­ria, así co­mo un co­no­ci­mien­to pro­fun­do de las di­ver­sas for­mas en que las per­so­nas in­ter­ac­túan la ma­qui­na­ria. Se de­be­rá te­ner en cuen­ta la se­gu­ri­dad pa­ra to­das las ope­ra­cio­nes de la má­qui­na, in­clui­da la ins­ta­la­ción, el man­te­ni­mien­to, la pro­duc­ción, la lim­pie­za y la con­fi­gu­ra­ción. Tam­bién se de­be adop­tar un en­fo­que prác­ti­co pa­ra el di­se­ño de sis­te­mas de se­gu­ri­dad y es­tar dis­pues­tos a im­ple­men­tar y apli­car nue­vas tec­no­lo­gías y téc­ni­cas de se­gu­ri­dad.

No hay que ol­vi­dar que es­ta­mos en la era de la trans­for­ma­ción di­gi­tal. Los da­tos y el aná­li­sis per­mi­ten to­mar de­ci­sio­nes me­jo­res y más rá­pi­das. La co­nec­ti­vi­dad trans­pa­ren­te in­cen­ti­va nue­vas for­mas de co­la­bo­ra­ción. La es­tra­te­gia de una “Con­nec­ted En­ter­pri­se” se apro­ve­cha al má­xi­mo es­tas nue­vas tec­no­lo­gías pa­ra crear ope­ra­cio­nes fle­xi­bles, efi­cien­tes, re­cep­ti­vas y se­gu­ras.

Di­se­ño de un sis­te­ma de se­gu­ri­dad

Un buen en­fo­que se ali­nea con la fi­lo­so­fía de di­se­ño en que los sis­te­mas de se­gu­ri­dad de­be­rían ser fá­ci­les de usar y no obs­ta­cu­li­zar la pro­duc­ción. La ra­zón por la que los ope­ra­do­res pue­den op­tar por elu­dir los sis­te­mas de se­gu­ri­dad es que, ba­jo su pun­to de vis­ta, los sis­te­mas son te­dio­sos, po­co prác­ti­cos o no se aco­mo­dan fá­cil­men­te a los pro­ce­di­mien­tos de man­te­ni­mien­to y ope­ra­ción.

Un di­se­ño del sis­te­ma efec­ti­vo rea­li­za su fun­ción au­to­má­ti­ca­men­te, con po­co o nin­gún es­fuer­zo re­que­ri­do por par­te del usua­rio.

Ade­más, cuan­do se apli­ca in­te­li­gen­te­men­te, es­te di­se­ño pue­de ayu­dar a im­pul­sar la pro­duc­ti­vi­dad, iden­ti­fi­car y re­sol­ver pro­ble­mas co­mu­nes de de­ten­ción de la má­qui­na e in­clu­so pre­de­cir pro­ble­mas de pro­duc­ción an­tes de que ocu­rran.

Por ejem­plo, en mu­chas ope­ra­cio­nes de pro­duc­ción, los fa­bri­can­tes usan un res­guar­do mó­vil, co­mo po­dría ser una puer­ta de ac­ce­so. Es­tos con­tro­les re­quie­ren que los ope­ra­do­res reali­cen una ta­rea pa­ra ini­ciar la fun­ción de se­gu­ri­dad. En cambio, con un es­cá­ner la­ser, el ope­ra­dor sim­ple­men­te es de­tec­ta­do cuan­do ac­ce­de al área pe­li­gro­sa y la ope­ra­ción se de­tie­ne de ma­ne­ra se­gu­ra. Al aban­do­nar esa zo­na, y siem­pre que no ha­ya po­si­bi­li­da­des de per­ma­ne­cer en la zo­na de pe­li­gro sin ser de­tec­ta­do por el dis­po­si­ti­vo, la ope­ra­ción po­dría vol­ver a ini­ciar­se. In­clu­so si so­lo se usan 15 se­gun­dos abrir y ce­rrar la puer­ta de ca­da ci­clo, ese tiem­po se acu­mu­la en el trans­cur­so de un turno de 100 ci­clos (1500 se­gun­dos equi­va­len a 25 mi­nu­tos, un im­por­tan­te aho­rro de tiem­po).

Otro en­fo­que que ayu­da a li­mi­tar la ex­po­si­ción a los pe­li­gros y re­du­ce el incentivo pa­ra elu­dir el sis­te­ma de se­gu­ri­dad, es un di­se­ño con­fi­gu­ra­ble, que per­mi­te a los ope­ra­do­res al­te­rar el com­por­ta­mien­to del sis­te­ma de se­gu­ri­dad en fun­ción de la ta­rea que ne­ce­si­tan rea­li­zar.

En mu­chos ca­sos, un ope­ra­dor pue­de re­que­rir el ac­ce­so a una má­qui­na y aún ne­ce­si­ta al­gu­na

for­ma de ali­men­ta­ción ha­bi­li­ta­da pa­ra rea­li­zar una fun­ción de man­te­ni­mien­to, ci­clar un pro­ce­so o rea­li­zar un apren­di­za­je a un ro­bot (“teach-in”). La eva­lua­ción de ries­gos ini­cial iden­ti­fi­ca y de­fi­ne to­das las ta­reas, in­clui­das és­tas, que de­ben rea­li­zar­se en la má­qui­na con o sin ener­gía. La eva­lua­ción ofre­ce in­for­ma­ción pa­ra crear un di­se­ño con­fi­gu­ra­ble que cum­pla con los re­qui­si­tos de se­gu­ri­dad glo­ba­les, ayu­da a au­men­tar la pro­duc­ti­vi­dad y ayu­da a re­du­cir el incentivo pa­ra elu­dir el sis­te­ma.

Se­gu­ri­dad in­te­gra­da Has­ta ha­ce re­la­ti­va­men­te po­co, la se­gu­ri­dad se se­pa­ra­ba del con­trol es­tán­dar, sin im­por­tar si la se­gu­ri­dad se im­ple­men­ta­ba con com­po­nen­tes in­di­vi­dua­les, co­mo los re­lés o si se usa­ba un con­tro­la­dor de­di­ca­do ex­clu­si­va­men­te a la se­gu­ri­dad. El po­co diag­nós­ti­co que nos ofre­cen los sis­te­mas por ca­blea­do nos en­tor­pe­cen las ta­reas pa­ra re­sol­ver los pro­ble­mas que pue­dan sur­gir cuan­do tra­ta­mos de ave­ri­guar que sa­lió mal. Con los nue­vos de­sa­rro­llos en tec­no­lo­gías de pro­tec­ción y con­trol, ba­sán­do­nos

ca­da vez más en mi­cro­pro­ce­sa­do­res en lu­gar de tec­no­lo­gía elec­tro­me­cá­ni­ca, y con la evo­lu­ción de las nor­mas de se­gu­ri­dad glo­ba­les, nos per­mi­ten que esas nue­vas tec­no­lo­gías se in­cor­po­ren en los sis­te­mas de se­gu­ri­dad in­dus­tria­les.

Otro desa­rro­llo muy im­por­tan­te en tec­no­lo­gía es in­te­grar el con­trol (co­mo por ejem­plo se­cuen­cial, de mo­vi­mien­to, de trans­mi­sión y de pro­ce­so) con la de se­gu­ri­dad.

Es­tas so­lu­cio­nes in­te­li­gen­tes au­men­tan la fle­xi­bi­li­dad y la es­ca­la­bi­li­dad pa­ra los ope­ra­do­res, ya que las con­fi­gu­ra­cio­nes se pue­den adap­tar de eje a eje o mo­tor y se pue­den se­lec­cio­nar li­bre­men­te. La se­gu­ri­dad in­te­gra­da per­mi­te a los usua­rios cam­biar di­ná­mi­ca­men­te la con­fi­gu­ra­ción y las zo­nas de se­gu­ri­dad sin ne­ce­si­dad de ca­blear fí­si­ca­men­te los dis­po­si­ti­vos.

Mien­tras que los dis­po­si­ti­vos de se­gu­ri­dad tra­di­cio­na­les de­ben co­nec­tar­se a las en­tra­das de se­gu­ri­dad, crean­do sis­te­mas más com­ple­jos y ha­cen que sea di­fí­cil dis­tin­guir los da­tos pro­ve­nien­tes de múl­ti­ples dis­po­si­ti­vos de se­gu­ri­dad, los dis­po­si­ti­vos de se­gu­ri­dad in­te­li­gen­tes se pue­den co­nec­tar en cas­ca­da uti­li­zan­do un pro­to­co­lo de co­mu­ni­ca­cio­nes ba­sa­do en la se­gu­ri­dad.

Las pri­me­ras re­des de se­gu­ri­dad iban por di­fe­ren­tes ca­na­les de co­mu­ni­ca­ción de los de con­trol, por­que los dis­po­si­ti­vos de se­gu­ri­dad te­nían que reac­cio­nar con una ve­lo­ci­dad de­ter­mi­na­da. Si au­men­tá­ba­mos la red, el ren­di­mien­to

dis­mi­nuía y eso per­ju­di­ca­ría a la ca­pa­ci­dad de reac­ción del sis­te­ma de se­gu­ri­dad. Ac­tual­men­te, en re­des con CIP Sa­fety, se pue­de de­ter­mi­nar una ve­lo­ci­dad de ac­tua­li­za­ción pa­ra ca­da no­do con­cre­to de la red. Con es­to, con­se­gui­mos ubi­car de una for­ma más efi­cien­te el an­cho de ban­da de la red.

La se­gu­ri­dad in­te­li­gen­te en el co­ra­zón de la In­dus­tria 4.0

Cuan­do los dis­po­si­ti­vos de se­gu­ri­dad y los me­ca­nis­mos es­tán in­ter­co­nec­ta­dos en to­da la plan­ta, las em­pre­sas pue­den lo­grar el cum­pli­mien­to de la se­gu­ri­dad más fá­cil­men­te al tiem­po que au­men­tan la pro­duc­ti­vi­dad, el ren­di­mien­to y la ren­ta­bi­li­dad. Hoy en día, es mu­cho más fá­cil te­ner ac­ce­so a los da­tos en tiem­po real pro­por­cio­na­dos por los sis­te­mas de se­gu­ri­dad. Las re­des abier­tas y es­tan­da­ri­za­das pro­por­cio­nan co­nec­ti­vi­dad en­tre la se­gu­ri­dad y otros sis­te­mas, y los da­tos que pro­por­cio­nan ha­cen mu­cho más que mi­ni­mi­zar el ries­go de le­sio­nes al tra­ba­ja­dor.

Las ca­pa­ci­da­des in­te­li­gen­tes per­mi­ten a los usua­rios au­men­tar la efi­cien­cia de pro­duc­ción, me­jo­rar la ca­li­dad del pro­duc­to y ha­cer que las ope­ra­cio­nes sean más re­cep­ti­vas. Co­mo re­sul­ta­do, las pa­ra­das de la má­qui­na son me­nos fre­cuen­tes. Si se pro­du­ce una de­ten­ción, los ope­ra­do­res pue­den ver con pre­ci­sión dón­de se en­cuen­tra el pro­ble­ma con la in­for­ma­ción de diag­nós­ti­co que se mues­tra en un dis­po­si­ti­vo HMI. Por tan­to, si sur­ge un pro­ble­ma, pue­den iden­ti­fi­car rá­pi­da­men­te el dis­po­si­ti­vo afec­ta­do, diag­nos­ti­car el pro­ble­ma y re­pa­rar­lo. Tam­bién pue­den re­gis­trar pro­ble­mas de dis­po­si­ti­vos e in­ter­ac­cio­nes pa­ra ras­trear pa­tro­nes y man­te­ner los dis­po­si­ti­vos de for­ma más proac­ti­va en el fu­tu­ro.

Con los nue­vos sis­te­mas co­nec­ta­dos por red se­gu­ra, po­de­mos te­ner un diag­nós­ti­co más com­ple­to del es­ta­do de los dis­po­si­ti­vos, e in­clu­so po­der de­tec­tar a tiem­po un po­si­ble fa­llo de es­te, an­tes que reali­ce una de­ten­ción crea­da por una ave­ría y no por una in­ter­ac­tua­ción del ope­ra­rio con la zo­na de pe­li­gro.

Por ejem­plo, si po­de­mos te­ner la in­for­ma­ción de que el dis­po­si­ti­vo pre­sen­ta un ex­ce­so de pol­vo acu­mu­la­do en la op­toe­lec­tró­ni­ca, y que con es­ta ten­den­cia no va a po­der ase­gu­rar la fun­ción de se­gu­ri­dad, po­de­mos re­ci­bir un avi­so pa­ra lim­piar esa óp­ti­ca an­tes que el ex­ce­so de pol­vo im­pi­da un con­trol co­rrec­to de la zo­na.

Tam­bién, la re­co­pi­la­ción a lar­go pla­zo de da­tos de dis­po­si­ti­vos de se­gu­ri­dad le per­mi­te rea­li­zar un se­gui­mien­to del ren­di­mien­to del dis­po­si­ti­vo a lo lar­go del tiem­po. Even­tual­men­te, es­tos da­tos pue­den ayu­dar­lo a pre­de­cir cuán­do un dis­po­si­ti­vo es­tá lle­gan­do al fi­nal de su vi­da útil se­gún su uso o an­ti­güe­dad. El per­so­nal de man­te­ni­mien­to pue­de crear un plan pa­ra re­em­pla­zar los dis­po­si­ti­vos an­tes de que fa­llen, al mis­mo tiem­po que se asegura de que esos re­em­pla­zos ocu­rran du­ran­te el tiem­po de inac­ti­vi­dad del man­te­ni­mien­to pla­ni­fi­ca­do.

Uso de da­tos de se­gu­ri­dad pa­ra im­pul­sar la pro­duc­ción.

Sin em­bar­go, la en­tre­ga de da­tos es cla­ra­men­te so­lo una par­te de la ecua­ción. Lo que los fa­bri­can­tes ne­ce­si­tan es la ca­pa­ci­dad de ana­li­zar los da­tos de se­gu­ri­dad en tiem­po real y uti­li­zar los re­sul­ta­dos pa­ra op­ti­mi­zar la pro­duc­ción. Por ejem­plo, pue­den com­bi­nar da­tos de se­gu­ri­dad y pro­duc­ción pa­ra ob­te­ner más vi­si­bi­li­dad de la fre­cuen­cia, la du­ra­ción, el tiem­po y la ubi­ca­ción de las pa­ra­das re­la­cio­na­das con la se­gu­ri­dad. Los ope­ra­do­res pue­den rea­li­zar un se­gui­mien­to del equi­po de se­gu­ri­dad y ver las po­si­cio­nes de los res­guar­dos y el es­ta­do de blo­queo, ya que los da­tos se en­vían a tra­vés de la red a su ta­ble­ta u

otro dis­po­si­ti­vo. Con la ges­tión de se­gu­ri­dad en red, tam­bién pue­den so­li­ci­tar ac­ce­so al área pro­ble­má­ti­ca e in­ter­ve­nir de in­me­dia­to. Ade­más, los da­tos his­tó­ri­cos de se­gu­ri­dad se pue­den al­ma­ce­nar y uti­li­zar co­mo ba­se pa­ra los pro­gra­mas de man­te­ni­mien­to pre­dic­ti­vo, que pue­den ba­sar­se en el uso o la an­ti­güe­dad del dis­po­si­ti­vo. Con la se­gu­ri­dad in­te­li­gen­te, los da­tos se pue­den capturar individualmente pa­ra ca­da dis­po­si­ti­vo, brin­dan­do a los usua­rios una me­jor vi­sión de sus ope­ra­cio­nes de se­gu­ri­dad al tiem­po que me­jo­ran los pro­ce­di­mien­tos de au­di­to­ría y de in­for­mes de cum­pli­mien­to. Tam­bién pue­den uti­li­zar da­tos his­tó­ri­cos de se­gu­ri­dad pa­ra ave­ri­guar dón­de de­ben rea­li­zar­se los ajus­tes de la apli­ca­ción.

Los da­tos de los dis­po­si­ti­vos de se­gu­ri­dad tam­bién pue­den ayu­dar a iden­ti­fi­car dis­cre­pan­cias en­tre los pro­ce­di­mien­tos ope­ra­ti­vos que afec­tan el tiem­po de ac­ti­vi­dad. Hoy en día, es po­si­ble sa­ber si los tra­ba­ja­do­res es­tán ha­cien­do mal uso de los dis­po­si­ti­vos de se­gu­ri­dad. Los ope­ra­rios, por ejem­plo, pue­den pre­sio­nar los bo­to­nes de pa­ro de emer­gen­cia pa­ra de­te­ner la pro­duc­ción al fi­nal de un ci­clo, lo que pue­de lle­var a una pér­di­da del pro­duc­to que es­ta­ba en pro­ce­so de fa­bri­ca­ción

y a un ma­yor tiem­po de arran­que de la má­qui­na. Pe­ro los dis­po­si­ti­vos de se­gu­ri­dad in­te­li­gen­tes pue­den re­gis­trar cuán­do y por qué se usan, lo que pue­de ayu­dar­lo a de­tec­tar y mi­ti­gar el mal uso del dis­po­si­ti­vo.

Re­fe­ren­cias ROCK­WELL AU­TO­MA­TION (Agos­to 2008). “Fun­ctio­nal sa­fety and how it can boost pro­fits” THO­MAS HELPENSTEIN –ROCK­WELL AU­TO­MA­TION (Sep­tiem­bre 2018). “Im­pro­ve pro­duc­tion with smart sa­fety”

WOLF­GANG FISCHER – ROCK­WELL AU­TO­MA­TION (Sep­tiem­bre 2010).” Fun­ctio­nal sa­fety mo­tion & dri­ves” ROCK­WELL AU­TO­MA­TION Smart sa­fety at the heart of In­dustry 4.0 ROCK­WELL AU­TO­MA­TION (Abril 2018). ”Au­to­ma­tion To­day”

Fe­rran Ri­bas. In­ge­nie­ro Co­mer­cial de Se­gu­ri­dad en Ar­qui­tec­tu­ras In­te­gra­das Rock­well Au­to­ma­tion Iberia

/DV FLQFR IDVHV GHO FLFOR GH OD YLGD GH OD VHJXULGDG

5HG &,3 6DIHW\ FRQWURODGD SRU XQ &RPSDFW *XDUGORJL[ 52&.:(// $8720$7,21

&RQWURO GH ]RQDV URERWL]DGDV PHGLDQWH ORV HVFIQHUHV GH VHJXULGDG 6DIH]RQH GH 52&.:(// $8720$7,21

3RGHPRV REWHQHU GLDJQYVWLFR GH FDGD XQR GH ORV HOHPHQWRV FRQHFWDGRV HQ VHULH FRQ HO VLVWHPD *XDUGOLQN

'LDJQYVWLFR HQ ORV HOHPHQWRV GH VHJXULGDG D WUDYPV GH XQ +0, 3DQHO9LHZ

/D FRUWLQD GH VHJXULGDG QR VROR SURWHJH DO RSHUDULR VLQR TXH SXHGH LQIRUPDU GH FXDQGR QHFHVLWD XQD OLPSLH]D GH OD YSWLFD

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.