FREE: Introduction to Uptime Elements Reliability Framework and Asset Management System

Estos dispositivos pueden trabajar de cinco maneras diferentes:

  • Alertando al operario en caso de condiciones de funcionamiento anormales
  • Apagando el equipo cuando se produce la falla
  • Eliminando o minimizando las condiciones anormales que siguen a la falla y que de otra manera causarían un daño mucho mayor
  • Reemplazando a la función que ha fallado
  • Previniendo la aparición de situaciones peligrosas

El propósito de estos dispositivos es el de proteger de las fallas a la gente, a los edificios o a los inventarios y a veces proteger a todos estos al mismo tiempo.

Los dispositivos de protección aseguran que la falla de la función protegida será mucho menos seria que si no tuviera protección. La existencia de protección también significa que los requerimientos de mantenimiento de la función protegida será mucho menos estricta de lo que podría ser si no estuviese protegida.

Considere un puente grúa que trabaja en un depósito de productos inflamables. Si se produjera un cortocircuito o una sobrecarga del circuito eléctrico que genere un chispazo y no existiera ninguna protección, podría producirse un incendio que destruyera el depósito, las instalaciones y casas vecinas y probablemente cause víctimas fatales.

Esto puede evitarse de dos maneras:

  • Implementando una rutina de mantenimiento proactivo integral diseñado para prevenir la falla del circuito eléctrico del puente grúa.
  • Instalando una protección como ser fusibles, llaves termo-magnéticas o disyuntores que desconecten el circuito lo antes posible o detectores de humo que disparen una alarma o accionen un sistema para combatir el fuego. En el primer caso, la única consecuencia de un cortocircuito es una breve detención de la máquina mientras se corrige el problema, con lo que la política de mantenimiento más costo-eficaz podría ser simplemente dejar se produzca la sobretensión. Pero esta política sólo es válida mientras que el mecanismo de protección funcione eliminando o minimizando las consecuencias, con lo que debe hacerse lo necesario para asegurar que esto suceda así.

Este ejemplo muestra dos puntos fundamentales:

  1. Que muchas veces los dispositivos de protección necesitan más mantenimiento de rutina que los dispositivos a los que protegen.
  2. Que no podemos desarrollar un programa de mantenimiento sensato para la función protegida sin considerar al mismo tiempo los requerimientos de mantenimiento del dispositivo de protección.

Fallas Ocultas y Dispositivos de Seguridad

La existencia de tales sistemas de protección crea dos tipos de posibilidades de falla, dependiendo de si el dispositivo de seguridad tiene seguridad inherente o no. Consideremos las implicancias de los dispositivos sin seguridad inherente, que son aquellos cuyas fallas tienen consecuencias mucho más graves.

Dispositivos de seguridad que no cuentan con seguridad inherente

En un sistema que contiene un dispositivo de seguridad que no cuenta con seguridad inherente, el hecho que el dispositivo sea incapaz de cumplir su función no es evidente bajo circunstancias normales. Esto crea cuatro posibilidades de falla en cualquier período dado, dos de las cuales son las mismas que se aplican a los dispositivos con seguridad inherente.

1. La primera es cuando la función protegida está en servicio y el dispositivo de protección está en condiciones de operar.

2. La segunda posibilidad es que falle la función protegida en un momento en que el dispositivo de seguridad todavía está funcionando. (El dispositivo de seguridad reacciona minimizando o eliminando las consecuencias).

3. La tercera posibilidad es que falle el dispositivo de seguridad mientras la función protegida sigue funcionando. (La falla no tiene consecuencias directas. De hecho nadie sabe que el dispositivo de seguridad se encuentra en estado de falla).

4. La cuarta posibilidad durante un ciclo cualquiera es que el dispositivo de seguridad falle, y luego falle la función protegida mientras el dispositivo de seguridad está en estado de falla. La situación es conocida como falla múltiple (ésta es una posibilidad real simplemente porque la falla del dispositivo de seguridad no es evidente, por eso nadie sabría de la necesidad de tomar una acción correctiva – o alternativa – para evitar la falla múltiple).

Sólo ocurre una falla múltiple si una función protegida falla mientras que el dispositivo de protección se encuentra en estado de falla

Otros casos típicos de funciones ocultas incluyen equipamientos médicos de emergencia, la mayoría de los tipos de detectores de incendios, alarmas de incendio y equipos para combatir el fuego, cables y botones de parada de emergencia, estructuras de contención secundarias, interruptores de presión y temperatura, componentes estructurales redundantes, interruptores de circuitos por sobretensión y fusibles, y sistemas de energía de emergencia (grupos electrógenos), etc.

La Disponibilidad que Requieren las Funciones Ocultas

Una de las conclusiones más importantes a la que se llegó hasta el momento, es que la única consecuencia directa de una falla oculta es un incremento en la exposición al riesgo de una falla múltiple. Y ya que es ésta última la que más deseamos evitar, un elemento clave del desempeño requerido de una función oculta debe estar vinculado con la falla múltiple asociada.

Entonces la probabilidad de una falla múltiple en cualquier período debe estar dada por la probabilidad de que la función protegida falle cuando el dispositivo de seguridad se encuentra fallado durante el mismo período.

Probabilidad de una falla múltiple = Probabilidad de una falla de la función protegida x Promedio de nodisponibilidad del dispositivo de protección

La probabilidad tolerable de la falla múltiple es determinada por los usuarios del sistema. Generalmente la probabilidad de falla de la función protegida es un dato conocido. Por lo tanto si se conocen éstas dos variables, la nodisponibilidad permitida puede ser expresada de la siguiente manera:

No-disponibilidad permitida del dispositivo de protección = Probabilidad de una falla múltiple/Probabilidad de falla de la función protegida

Entonces un elemento crucial del funcionamiento requerido es la disponibilidad requerida para reducir la probabilidad de la falla múltiple a un nivel tolerable. La discusión anterior sugiere que ésta disponibilidad está determinada en las tres etapas siguientes:

  • Establecer qué probabilidad de falla múltiple la organización está preparada a tolerar.
  • Determinar la probabilidad de que falle la función protegida
  • Determinar qué disponibilidad debe lograr la función oculta para reducir la probabilidad de la falla múltiple al nivel requerido.

En la práctica, la probabilidad que se considera tolerable para cualquier falla múltiple depende de sus consecuencias. En la gran mayoría de los casos la evaluación debe ser realizada por los usuarios del activo físico. Estas consecuencias varían enormemente de un sistema a otro, por lo que lo que se estima tolerable varía con la misma amplitud. La probabilidad tolerable de falla puede ser reducida tanto como se desee, aunque el “0” absoluto es un valor objetivo inalcanzable en la práctica.

Mantenimiento de Rutina y Funciones Ocultas

En un sistema que incorpora un dispositivo de seguridad sin seguridad inherente, la probabilidad de una falla múltiple puede ser reducida de la siguiente manera:

•reduciendo la frecuencia de falla de la función protegida

- haciendo algún tipo de mantenimiento proactivo

- cambiando la manera en que se opera la función protegida

- cambiando el diseño de la función protegida

• incrementando la disponibilidad del dispositivo de protección

- haciendo algún tipo de mantenimiento proactivo

- verificando periódicamente si el dispositivo de protección ha fallado

- modificando el dispositivo de protección

Como la forma de reducir la frecuencia de la falla de la función protegida es un tema más ampliamente difundido, sólo ampliaremos los conceptos relacionados con el incremento de la disponibilidad del dispositivo de protección.

Prevenir la falla oculta

Para prevenir una falla múltiple, debemos tratar de asegurar que la función oculta no se encuentre en estado de falla cuando falla la función protegida. Si pudiera encontrarse una tarea proactiva que fuera lo suficientemente buena como para asegurar un 100% de disponibilidad del dispositivo protector, entonces la falla múltiple sería teóricamente imposible. En la experiencia del autor la posibilidad de realizar un mantenimiento proactivo eficaz sobre los dispositivos de protección se da en muy contados casos.

Modificar los equipos

En muy pocos casos es imposible encontrar alguna clase de tarea de rutina que asegure el nivel de disponibilidad deseado, o es poco práctico hacer la tarea con la frecuencia requerida. Sin embargo, debemos que hacer algo para reducir el riesgo de la falla múltiple a un nivel tolerable. Por eso, en éstos casos puede considerarse el rediseño.

Detectar la falla oculta

Si no podemos encontrar una manera adecuada de prevenir una falla oculta, todavía es posible reducir el riesgo de una falla múltiple revisando la función oculta periódicamente para saber si sigue funcionando. Si ésta revisión (llamada tarea de “Búsqueda de Falla”) es llevada a cabo a intervalos adecuados y si la función es restaurada en cuanto se descubre que está defectuosa, todavía es posible asegurar altos niveles de disponibilidad.

Intervalos de Búsqueda de Falla, disponibilidad y confiabilidad

Para establecer los intervalos de búsqueda de falla, deben tomarse en cuenta dos variables; disponibilidad y confiabilidad.

Presentaremos sin mayores explicaciones la fórmula básica de cálculo dado que la extensión de la explicación de la misma consumiría un espacio que preferimos utilizar para la discusión de conceptos.

Si utilizamos la abreviatura “FFI” (Failure Finding Interval) para describir el intervalo de Búsqueda de Falla y “MTOR” para describir el TMEF del dispositivo de seguridad protector, tendremos:

                                  FFI = 2 x indisponibilidad x MTOR…….2

Esto nos dice que para determinar el intervalo de inspección para un sólo dispositivo de seguridad, necesitamos saber su TMEF y la disponibilidad deseada del dispositivo (que obviamente es la inversa de la indisponibilidad).

Puede demostrarse que esta relación lineal es válida para faltas de disponibilidad menores a 5%, siempre que el dispositivo de seguridad responda a una distribución exponencial de supervivencia (Ver Cox y Tait1991, págs. 283 – 184 o Andrews y Moss1993, págs. 110-112).

Disponibilidad requerida

Habiendo establecido la relación entre la disponibilidad, la confiabilidad y los intervalos de búsqueda de fallas, el próximo punto a considerar es cómo decidir qué disponibilidad requerimos. Esto puede hacerse en las tres etapas indicadas en el gráfico siguiente:

fallas_1

Métodos Rigurosos para Calcular FFI

Las técnicas para determinar intervalos de búsqueda de falla descriptas en este artículo no son en absoluto exhaustivas. En el libro “RCMII - Mantenimiento Centrado en Confiabilidad” de John Moubray pueden encontrarse variantes adicionales. Estas incluyen fórmulas para:

  • Múltiples dispositivos de protección
  • Dispositivos de seguridad con diversas fallas inhabilitantes
  • Sistemas en los cuales la inspección puede causar la falla
  • Sistemas de votación.
  • Sistemas múltiples, independientes y redundantes.
  • Cálculo de intervalos basados en optimización de costos para sistemas en los que las fallas múltiples no afectan la seguridad ni el medio ambiente.

Como este artículo sólo pretende proveer una introducción al tema, estas fórmulas no se incluyen en el mismo.

Conclusión

Para preservar nuestros depósitos de fallas que pudieran destruirlos, dañar los inventarios y/o dañar a las personas, debemos definir políticas de mantenimiento adecuadas (tarea, persona a realizarla y frecuencia) para los elementos protegidos y para sus dispositivos de protección. Es por esto que las Modernas Estrategias de Mantenimiento no reconocen tres tipos de mantenimiento posibles (Predictivo, Preventivo y Correctivo) sino que agregan el Mantenimiento Detectivo o de Búsqueda de Fallas a la lista. Son precisamente estas tareas de Búsqueda de Fallas las que deben aplicarse a la mayoría de los elementos de protección sin seguridad inherente, con la frecuencia adecuada para reducir la probabilidad de una falla múltiple a niveles tolerables para la organización.

Un último dato de la realidad para reflexionar; según las estadísticas si consideramos todos los dispositivos de seguridad de una empresa, nos sorprenderíamos al constatar que a un 30% se le hace alguna clase de mantenimiento (no obligatoriamente el adecuado ni a la frecuencia correcta), que otro 30% se sabe que están instalados y no se les realiza ninguna clase de mantenimiento y que el 40% restante ni siquiera se sabe que están instalados.

Bibliografía :

  • “RCMII - Mantenimiento Centrado en Confiabilidad” de John Moubray
  • Cox y Tait1991
  • Andrews y Moss1993

Próximos Eventos

Ver más Eventos
banner
Nuestra nueva publicación, Estudio de Mejores Prácticas de CMMS.
Con este estudio ustedes tendrán una amplia comprensión del uso de los sistemas computarizados de gestión del mantenimiento (CMMS), qué oportunidades de crecimiento a future tienen y qué mejoras pueden hacerse.
Regístrate y Descarga
IMC-2022 Who's Who: The World's Best Run Companies

The International Maintenance Conference (IMC) provides a fresh, positive community-based curated experience to gain knowledge and a positive perspective for advancing reliability and asset management through people, their managers, the strategy, the processes, the data and the technology.

Uptime Elements Root Cause Analysis

Root Cause Analysis is a problem solving method. Professionals who are competent in Root Cause Analysis for problem solving are in high demand.

Reliability Risk Meter

The asset is not concerned with the management decision. The asset responds to physics

Why Reliability Leadership?

If you do not manage reliability culture, it manages you, and you may not even be aware of the extent to which this is happening!

Asset Condition Management versus Asset Health Index

Confusion abounds in language. Have you thought through the constraints of using the language of Asset Health?

Seven Chakras of Asset Management by Terrence O'Hanlon

The seven major asset management chakras run cross-functionally from the specification and design of assets through the asset lifecycle to the decommissioning and disposal of the asset connected through technology

Reliability Leader Fluid Cleanliness Pledge

Fluid Cleanliness is a Reliability Achievement Strategy as well as an asset life extension strategy

MaximoWorld 2022 Conference Austin Texas

Connect with leading maintenance professionals, reliability leaders and asset managers from the world's best-run companies who are driving digital reinvention.

“Steel-ing” Reliability in Alabama

A joint venture between two of the world’s largest steel companies inspired innovative approaches to maintenance reliability that incorporate the tools, technology and techniques of today. This article takes you on their journey.

Three Things You Need to Know About Capital Project Prioritization

“Why do you think these two projects rank so much higher in this method than the first method?” the facilitator asked the director of reliability.