Estos dispositivos pueden trabajar de cinco maneras diferentes:

  • Alertando al operario en caso de condiciones de funcionamiento anormales
  • Apagando el equipo cuando se produce la falla
  • Eliminando o minimizando las condiciones anormales que siguen a la falla y que de otra manera causarían un daño mucho mayor
  • Reemplazando a la función que ha fallado
  • Previniendo la aparición de situaciones peligrosas

El propósito de estos dispositivos es el de proteger de las fallas a la gente, a los edificios o a los inventarios y a veces proteger a todos estos al mismo tiempo.

Los dispositivos de protección aseguran que la falla de la función protegida será mucho menos seria que si no tuviera protección. La existencia de protección también significa que los requerimientos de mantenimiento de la función protegida será mucho menos estricta de lo que podría ser si no estuviese protegida.

Considere un puente grúa que trabaja en un depósito de productos inflamables. Si se produjera un cortocircuito o una sobrecarga del circuito eléctrico que genere un chispazo y no existiera ninguna protección, podría producirse un incendio que destruyera el depósito, las instalaciones y casas vecinas y probablemente cause víctimas fatales.

Esto puede evitarse de dos maneras:

  • Implementando una rutina de mantenimiento proactivo integral diseñado para prevenir la falla del circuito eléctrico del puente grúa.
  • Instalando una protección como ser fusibles, llaves termo-magnéticas o disyuntores que desconecten el circuito lo antes posible o detectores de humo que disparen una alarma o accionen un sistema para combatir el fuego. En el primer caso, la única consecuencia de un cortocircuito es una breve detención de la máquina mientras se corrige el problema, con lo que la política de mantenimiento más costo-eficaz podría ser simplemente dejar se produzca la sobretensión. Pero esta política sólo es válida mientras que el mecanismo de protección funcione eliminando o minimizando las consecuencias, con lo que debe hacerse lo necesario para asegurar que esto suceda así.

Este ejemplo muestra dos puntos fundamentales:

  1. Que muchas veces los dispositivos de protección necesitan más mantenimiento de rutina que los dispositivos a los que protegen.
  2. Que no podemos desarrollar un programa de mantenimiento sensato para la función protegida sin considerar al mismo tiempo los requerimientos de mantenimiento del dispositivo de protección.

Fallas Ocultas y Dispositivos de Seguridad

La existencia de tales sistemas de protección crea dos tipos de posibilidades de falla, dependiendo de si el dispositivo de seguridad tiene seguridad inherente o no. Consideremos las implicancias de los dispositivos sin seguridad inherente, que son aquellos cuyas fallas tienen consecuencias mucho más graves.

Dispositivos de seguridad que no cuentan con seguridad inherente

En un sistema que contiene un dispositivo de seguridad que no cuenta con seguridad inherente, el hecho que el dispositivo sea incapaz de cumplir su función no es evidente bajo circunstancias normales. Esto crea cuatro posibilidades de falla en cualquier período dado, dos de las cuales son las mismas que se aplican a los dispositivos con seguridad inherente.

1. La primera es cuando la función protegida está en servicio y el dispositivo de protección está en condiciones de operar.

2. La segunda posibilidad es que falle la función protegida en un momento en que el dispositivo de seguridad todavía está funcionando. (El dispositivo de seguridad reacciona minimizando o eliminando las consecuencias).

3. La tercera posibilidad es que falle el dispositivo de seguridad mientras la función protegida sigue funcionando. (La falla no tiene consecuencias directas. De hecho nadie sabe que el dispositivo de seguridad se encuentra en estado de falla).

4. La cuarta posibilidad durante un ciclo cualquiera es que el dispositivo de seguridad falle, y luego falle la función protegida mientras el dispositivo de seguridad está en estado de falla. La situación es conocida como falla múltiple (ésta es una posibilidad real simplemente porque la falla del dispositivo de seguridad no es evidente, por eso nadie sabría de la necesidad de tomar una acción correctiva – o alternativa – para evitar la falla múltiple).

Sólo ocurre una falla múltiple si una función protegida falla mientras que el dispositivo de protección se encuentra en estado de falla

Otros casos típicos de funciones ocultas incluyen equipamientos médicos de emergencia, la mayoría de los tipos de detectores de incendios, alarmas de incendio y equipos para combatir el fuego, cables y botones de parada de emergencia, estructuras de contención secundarias, interruptores de presión y temperatura, componentes estructurales redundantes, interruptores de circuitos por sobretensión y fusibles, y sistemas de energía de emergencia (grupos electrógenos), etc.

La Disponibilidad que Requieren las Funciones Ocultas

Una de las conclusiones más importantes a la que se llegó hasta el momento, es que la única consecuencia directa de una falla oculta es un incremento en la exposición al riesgo de una falla múltiple. Y ya que es ésta última la que más deseamos evitar, un elemento clave del desempeño requerido de una función oculta debe estar vinculado con la falla múltiple asociada.

Entonces la probabilidad de una falla múltiple en cualquier período debe estar dada por la probabilidad de que la función protegida falle cuando el dispositivo de seguridad se encuentra fallado durante el mismo período.

Probabilidad de una falla múltiple = Probabilidad de una falla de la función protegida x Promedio de nodisponibilidad del dispositivo de protección

La probabilidad tolerable de la falla múltiple es determinada por los usuarios del sistema. Generalmente la probabilidad de falla de la función protegida es un dato conocido. Por lo tanto si se conocen éstas dos variables, la nodisponibilidad permitida puede ser expresada de la siguiente manera:

No-disponibilidad permitida del dispositivo de protección = Probabilidad de una falla múltiple/Probabilidad de falla de la función protegida

Entonces un elemento crucial del funcionamiento requerido es la disponibilidad requerida para reducir la probabilidad de la falla múltiple a un nivel tolerable. La discusión anterior sugiere que ésta disponibilidad está determinada en las tres etapas siguientes:

  • Establecer qué probabilidad de falla múltiple la organización está preparada a tolerar.
  • Determinar la probabilidad de que falle la función protegida
  • Determinar qué disponibilidad debe lograr la función oculta para reducir la probabilidad de la falla múltiple al nivel requerido.

En la práctica, la probabilidad que se considera tolerable para cualquier falla múltiple depende de sus consecuencias. En la gran mayoría de los casos la evaluación debe ser realizada por los usuarios del activo físico. Estas consecuencias varían enormemente de un sistema a otro, por lo que lo que se estima tolerable varía con la misma amplitud. La probabilidad tolerable de falla puede ser reducida tanto como se desee, aunque el “0” absoluto es un valor objetivo inalcanzable en la práctica.

Mantenimiento de Rutina y Funciones Ocultas

En un sistema que incorpora un dispositivo de seguridad sin seguridad inherente, la probabilidad de una falla múltiple puede ser reducida de la siguiente manera:

•reduciendo la frecuencia de falla de la función protegida

- haciendo algún tipo de mantenimiento proactivo

- cambiando la manera en que se opera la función protegida

- cambiando el diseño de la función protegida

• incrementando la disponibilidad del dispositivo de protección

- haciendo algún tipo de mantenimiento proactivo

- verificando periódicamente si el dispositivo de protección ha fallado

- modificando el dispositivo de protección

Como la forma de reducir la frecuencia de la falla de la función protegida es un tema más ampliamente difundido, sólo ampliaremos los conceptos relacionados con el incremento de la disponibilidad del dispositivo de protección.

Prevenir la falla oculta

Para prevenir una falla múltiple, debemos tratar de asegurar que la función oculta no se encuentre en estado de falla cuando falla la función protegida. Si pudiera encontrarse una tarea proactiva que fuera lo suficientemente buena como para asegurar un 100% de disponibilidad del dispositivo protector, entonces la falla múltiple sería teóricamente imposible. En la experiencia del autor la posibilidad de realizar un mantenimiento proactivo eficaz sobre los dispositivos de protección se da en muy contados casos.

Modificar los equipos

En muy pocos casos es imposible encontrar alguna clase de tarea de rutina que asegure el nivel de disponibilidad deseado, o es poco práctico hacer la tarea con la frecuencia requerida. Sin embargo, debemos que hacer algo para reducir el riesgo de la falla múltiple a un nivel tolerable. Por eso, en éstos casos puede considerarse el rediseño.

Detectar la falla oculta

Si no podemos encontrar una manera adecuada de prevenir una falla oculta, todavía es posible reducir el riesgo de una falla múltiple revisando la función oculta periódicamente para saber si sigue funcionando. Si ésta revisión (llamada tarea de “Búsqueda de Falla”) es llevada a cabo a intervalos adecuados y si la función es restaurada en cuanto se descubre que está defectuosa, todavía es posible asegurar altos niveles de disponibilidad.

Intervalos de Búsqueda de Falla, disponibilidad y confiabilidad

Para establecer los intervalos de búsqueda de falla, deben tomarse en cuenta dos variables; disponibilidad y confiabilidad.

Presentaremos sin mayores explicaciones la fórmula básica de cálculo dado que la extensión de la explicación de la misma consumiría un espacio que preferimos utilizar para la discusión de conceptos.

Si utilizamos la abreviatura “FFI” (Failure Finding Interval) para describir el intervalo de Búsqueda de Falla y “MTOR” para describir el TMEF del dispositivo de seguridad protector, tendremos:

                                  FFI = 2 x indisponibilidad x MTOR…….2

Esto nos dice que para determinar el intervalo de inspección para un sólo dispositivo de seguridad, necesitamos saber su TMEF y la disponibilidad deseada del dispositivo (que obviamente es la inversa de la indisponibilidad).

Puede demostrarse que esta relación lineal es válida para faltas de disponibilidad menores a 5%, siempre que el dispositivo de seguridad responda a una distribución exponencial de supervivencia (Ver Cox y Tait1991, págs. 283 – 184 o Andrews y Moss1993, págs. 110-112).

Disponibilidad requerida

Habiendo establecido la relación entre la disponibilidad, la confiabilidad y los intervalos de búsqueda de fallas, el próximo punto a considerar es cómo decidir qué disponibilidad requerimos. Esto puede hacerse en las tres etapas indicadas en el gráfico siguiente:

fallas_1

Métodos Rigurosos para Calcular FFI

Las técnicas para determinar intervalos de búsqueda de falla descriptas en este artículo no son en absoluto exhaustivas. En el libro “RCMII - Mantenimiento Centrado en Confiabilidad” de John Moubray pueden encontrarse variantes adicionales. Estas incluyen fórmulas para:

  • Múltiples dispositivos de protección
  • Dispositivos de seguridad con diversas fallas inhabilitantes
  • Sistemas en los cuales la inspección puede causar la falla
  • Sistemas de votación.
  • Sistemas múltiples, independientes y redundantes.
  • Cálculo de intervalos basados en optimización de costos para sistemas en los que las fallas múltiples no afectan la seguridad ni el medio ambiente.

Como este artículo sólo pretende proveer una introducción al tema, estas fórmulas no se incluyen en el mismo.

Conclusión

Para preservar nuestros depósitos de fallas que pudieran destruirlos, dañar los inventarios y/o dañar a las personas, debemos definir políticas de mantenimiento adecuadas (tarea, persona a realizarla y frecuencia) para los elementos protegidos y para sus dispositivos de protección. Es por esto que las Modernas Estrategias de Mantenimiento no reconocen tres tipos de mantenimiento posibles (Predictivo, Preventivo y Correctivo) sino que agregan el Mantenimiento Detectivo o de Búsqueda de Fallas a la lista. Son precisamente estas tareas de Búsqueda de Fallas las que deben aplicarse a la mayoría de los elementos de protección sin seguridad inherente, con la frecuencia adecuada para reducir la probabilidad de una falla múltiple a niveles tolerables para la organización.

Un último dato de la realidad para reflexionar; según las estadísticas si consideramos todos los dispositivos de seguridad de una empresa, nos sorprenderíamos al constatar que a un 30% se le hace alguna clase de mantenimiento (no obligatoriamente el adecuado ni a la frecuencia correcta), que otro 30% se sabe que están instalados y no se les realiza ninguna clase de mantenimiento y que el 40% restante ni siquiera se sabe que están instalados.

Bibliografía :

  • “RCMII - Mantenimiento Centrado en Confiabilidad” de John Moubray
  • Cox y Tait1991
  • Andrews y Moss1993

Próximos Eventos

Ver más Eventos
banner
Nuestra nueva publicación, Estudio de Mejores Prácticas de CMMS.
Con este estudio ustedes tendrán una amplia comprensión del uso de los sistemas computarizados de gestión del mantenimiento (CMMS), qué oportunidades de crecimiento a future tienen y qué mejoras pueden hacerse.
Regístrate y Descarga
Harmonizing PMs

Maintenance reliability is, of course, an essential part of any successful business that wants to remain successful. It includes the three PMs: predictive, preventive and proactive maintenance.

How an Edge IoT Platform Increases Efficiency, Availability and Productivity

Within four years, more than 30 per cent of businesses and organizations will include edge computing in their cloud deployments to address bandwidth bottlenecks, reduce latency, and process data for decision support in real-time.

MaximoWorld 2022

The world's largest conference for IBM Maximo users, IBM Executives, IBM Maximo Partners and Services with Uptime Elements Reliability Framework and Asset Management System is being held Aug 8-11, 2022

6 Signs Your Maintenance Team Needs to Improve Its Safety Culture

When it comes to people and safety in industrial plants, maintenance teams are the ones who are most often in the line of fire and at risk for injury or death.

Making Asset Management Decisions: Caught Between the Push and the Pull

Most senior executives spend years climbing through the operational ranks. In the operational ranks, many transactional decisions are required each day.

Assume the Decision Maker Is Not Stupid to Make Your Communication More Powerful

Many make allowances for decision makers, saying some are “faking it until they make it.” However, this is the wrong default position to take when communicating with decision makers.

Ultrasound for Condition Monitoring and Acoustic Lubrication for Condition-Based Maintenance

With all the hype about acoustic lubrication instruments, you would think these instruments, once turned on, would do the job for you. Far from it!

Maintenance Costs as a Percent of Asset Replacement Value: A Useful Measure?

Someone recently asked for a benchmark for maintenance costs (MC) as a percent of asset replacement value (ARV) for chemical plants, or MC/ARV%.

OEM recommended maintenance plans

One-third of CEO Terrence O'Hanlon's colleagues think so - at least as a starting point. What do you have to say?