Variadores de velocidad ¿son necesarios los reactores de línea y de carga?

El uso de variadores de frecuencia en la industria aumenta constantemente. Su empleo es tarea rutinaria para los equipos de ingeniería y mantenimiento eléctrico.

Pero la instalación de variadores de frecuencia trae consigo también nuevos interrogantes: ¿son realmente necesarios los reactores de línea y de carga? ¿qué beneficios ofrecen? ¿cuándo debo usarlas? ¿sólo reducen los armónicos?

Son estas preguntas las que se abordan e intentan aclarar en esta nota técnica.

  1. ¿Qué son los reactores?

Los reactores son dispositivos electromagnéticos, que constan de un núcleo de acero y bobinas de cobre que forman un campo magnético. Este campo limita la variación de la corriente, reduciendo así los armónicos y protegiendo el variador de sobretensiones del sistema de energía.

Los reactores pueden ser de línea o de carga, dependiendo de dónde estén instalados. Como se muestra en la Figura 1, cuando se coloca un reactor antes del variador de frecuencia, se denomina reactor de línea. Mientras que un reactor conectado en serie entre el variador y los motores, se denomina reactor de carga.

Figura 1 – Reactor de línea y de carga.

  1. Beneficios de los reactores de línea

Los reactores de línea ayudan a proteger los variadores de las perturbaciones del sistema eléctrico que pueden causar disparos inesperados de las protecciones o daños a los VdF. Además reducen la distorsión armónica que genera el variador en la red eléctrica.

Los reactores de línea deben usarse en las siguientes circunstancias:

     a. Cuando el voltaje de entrada de la línea eléctrica pueda contener perturbaciones como sobretensiones, picos, transitorios, etc.

     b. Si se desea disminuir la distorsión armónica.

Reducción de disparos intempestivos por sobretensión debido a transitorios de línea

La activación de un banco de condensadores crea un cortocircuito momentáneo durante el cual se absorbe energía de la línea para cargar el condensador. Esto modifica la forma de onda de voltaje.

La magnitud de sobretensión típica se encuentra entre 1,2 y 1,6 veces con una frecuencia de 400-600 Hz. Durante el evento de sobretensión transitoria, por protección, el variador de frecuencia puede desconectarse mostrando un código de falla por sobrevoltaje.

Figura 2 – Limitación de sobretensiones

En casos excepcionales se pueden generar incluso daños en los diodos de entrada.

Los reactores de línea proporcionan dos funciones principales que ayudan a minimizar el efecto de los transitorios en los VDF:

  1. La impedancia del reactor de línea proporciona una caída de tensión que reduce el voltaje del bus de CC, proporcionando así un mayor margen para el disparo por sobrevoltaje.
  2. Los reactores limitan la magnitud y la velocidad de la sobrecorriente que carga el condensador del bus de CC. En la mayoría de los casos, los reactores de línea de impedancia del 3% son adecuados para reducir los voltajes transitorios.

Reducción de los armónicos de corriente de la línea de entrada de los VDF

Si bien los variadores brindan grandes ventajas en cuanto a ahorro de energía y a mejorar la eficiencia, son la causa número uno de contaminación del sistema eléctrico dentro de las industrias.

La forma de onda de la corriente de entrada de los VdF, a causa del puente rectificador de diodos, resulta un flujo de corriente no sinusoidal con una distorsión armónica total (THD) de entre 90 y 150%, donde predominan los armónicos 5, 7, 11 y 13, tal como se muestra en la Figura 3.

Figura 3 – Rendimiento de un variador de velocidad de 100kW con y sin reactor de línea.

El uso de reactores de línea de impedancia del 5% puede eliminar aproximadamente el 65% de la THD, lo que además de ayudar a cumplir con la norma IEEE 519, reduce la temperatura y el ruido de funcionamiento del motor.

Mejora del factor de potencia

Los variadores de frecuencia suelen tener un factor de potencia bajo, entre 0,6 y 0,65. Sin embargo, esto no significa que los VdF tengan una alta demanda de potencia reactiva. El bajo factor de potencia se debe al alto contenido de armónicos en la forma de onda.

Como se explicó en la sección anterior, los reactores de línea tienen la capacidad de reducir los armónicos de la corriente. Al disminuir los armónicos se obtiene de forma directa una mejora el factor de potencia de la línea.


Para entender más sobre cómo los armónicos influyen en el factor de potencia te recomendamos leer el siguiente artículo: ¿Es lo mismo cos fi y factor de potencia?


  1. Beneficios de los reactores de carga

Los reactores de carga o de salida, se instalan después del variador de frecuencia y su función principal es proteger el motor. Es siempre recomendable que se ubiquen lo más cerca posible del VdF.

Los reactores de carga son especialmente necesarios cuando el cableado entre el variador y el motor es de longitud considerable.

El variador de frecuencia genera una salida PWM de alta frecuencia, esto combinado con cables largos entre el variador y el motor, pueden producir el efecto de onda reflejada que generan picos altos de voltaje como se muestra en la Figura 4.

Figura 4 – Tensión de onda refleja con y sin reactor de carga.

Los elevados valores de tensión de estos picos pueden ser causa de deterioro e incluso perforación del aislamiento de las bobinas del motor.

Como regla general, se debe usar un reactor de carga si el cableado del motor se extiende más de 30 metros, pero este valor puede variar según el motor instalado. Por ejemplo, si un motor cumple con la norma NEMA MG-1 Parte 31 (CIV=1488V) es posible tener hasta 100 metros de cableado sin un reactor de carga.

Para distancias superiores a 150m, se recomienda utilizar filtros especiales llamados filtros dV/dt (filtro de paso bajo).

  1. Tipos de reactores

Los reactores de línea y de carga se clasifican por su porcentaje de impedancia, que representa la caída de tensión que generan a corriente nominal.

Los más comunes tienen una impedancia del 3% o del 5%.

Reactores con una impedancia del 3% son suficientes para la mayoría de las aplicaciones. Absorben gran parte de los picos de tensión y las sobrecargas de corriente del motor y pueden evitar la mayoría de los disparos intempestivos de los dispositivos de protección.

Cuando hay mayores perturbaciones en la línea, es posible que se necesiten reactores de impedancia del 5%.

Si el objetivo es disminuir el ruido del motor o prolongar su vida útil, se pueden utilizar reactores de impedancia más alta para reducir aún más los armónicos.

Cuando varios motores son controlados por un sólo variador, se puede colocar un sólo reactor de carga entre el variador de frecuencia y los motores, simplificando el diseño del sistema y reduciendo costos.

Si bien se debe estudiar cada caso de forma particular, el uso de reactores de línea y de carga aumentan la confiabilidad y la robustez del sistema previniendo situaciones que pueden sacar de funcionamiento motores y mejorando la calidad de la energía en la red.


Si tenés dudas o necesitas asesoramiento sobre este tema no dudes en consultarnos. Escribinos a info@msinet.com.ar


Enlaces relacionados:

¿Es lo mismo cos fi y factor de potencia?

Controlar varios motores con un sólo variador de velocidad


Fuentes: Schneider Electric. Rockwell Automation. Applications of line and load reactors with variable Frequency drives, Tan Ma.

Seguinos en las redes sociales para recibir más información como esta.  

 

 

M262: un PLC creado para IIoT

Los tiempos cambiaron y hoy los PLCs requieren cada vez más prestaciones para integrarse a la Industria 4.0; Schneider Electric presenta el nuevo Modicon M262, un PLC creado para IIoT. 

Hasta hace unos años las preguntas que nos hacíamos para seleccionar un controlador eran: ¿Qué cantidad de I/O se requerirían? ¿Cuánta memoria de programación tendríamos disponible? ¿Cuántos lazos PID necesitaríamos? ¿Qué tipo de comunicación se utilizaría? ¿Qué velocidad, cantidad de datos y distancia tendríamos para dicha comunicación?

Pero en esta nueva era dónde el IIoT ya no es una ilusión hacia el futuro sino una realidad, se nos plantea la necesidad de reformular estas preguntas.

¿Cuántos dispositivos tendremos conectados? ¿Qué cantidad de información se requerirá de ellos? ¿Necesitamos la información en tiempo real? ¿Qué protocolos utilizaremos? ¿Es segura la comunicación? 

Claramente estos nuevos interrogantes resaltan un cambio de paradigma en la automatización industrial y la necesidad de controladores que se adapten a los nuevos requerimientos.

Mayor cantidad de puertos de comunicación, conectividad integrada a la nube, trabajo en entornos ciberseguros, monitoreo, análisis de datos y mantenimiento predictivo son características fundamentales que deben disponer los nuevos controladores.

Así surge Modicon M262 de Schneider Electric. Un PLC diseñado como el más novedoso y polivalente controlador de automatización, basado en IIoT, capaz de gestionar todos estos requerimientos y proporcionar una arquitectura de red cibersegura, interconectada, flexible y escalable.

Modicon M262 se presenta en 2 modelos: Logic Controller y Motion Controller. Teniendo la familia Motion interfaz integrada para control de movimientos en la CPU.

Características

Más procesamiento:

  • Cuenta con una CPU doble núcleo:
    • Núcleo 1 – Para ejecutar la aplicación.
    • Núcleo 2 – Exclusivo para comunicación.
  • De 4 a 7 veces más rápido que el Modicon M251.
  • Mínimo ciclo de scan:500µs.
  • RAM: 256 MB; 32 MB para aplicación.
  • Tarjeta SD ampliable hasta 32 GB.

Mayor seguridad:

  • Ciberseguridad con certificación Achilles.
  • Segmentación de redes.
  • Datos y comunicación encriptada mediante TLS.
  • I/O Safety certificadas con probabilidad de falla del orden de 1×10-7.

Más redes y más velocidad:

  • Expandible hasta 5 redes independientes de comunicación con módulos. 2 de ellas vienen integradas.
  • Velocidades de hasta 1Gbit/s.

Conectividad ampliada y digitalización hasta la nube:

  • Protocolos de la nube (MQTT, HTTPs, OPC UA).
  • No son necesarios dispositivos adicionales como Gateways para interactuar con la nube.
  • Fácil integración en planta con línea de producción, MES, ERP, SCADA con protocolos abiertos como OPC UA, SQL o PackML.
  • Posibilidad de trabajar con APIs:
    • Administrar correos electrónicos, contactos, Office 365.
    • Conectar con redes sociales como Whatsapp, Twitter, Slack, Teams y otros.
    • Publicar en SAP estado de producción u obtener información de mantenimiento.

 

Flexibilidad y eficiencia:

  • Asistente de máquina: Puesta en marcha y diagnóstico simplificados. Simplemente conecte su computadora mediante protocolo Ethernet y descubra la red, y sus productos conectados.
  • Servicio FDR: Ante el daño de un equipo, se lo reemplaza con el mismo nombre dentro de la red. El servicio FDR responderá descargando automáticamente la configuración del equipo original.

La familia Motion de PLC M262 cuenta adicionalmente con funciones de control de movimiento integradas:

  • Un cable simplifica la arquitectura y el cableado del bus de campo. Administre dispositivos EtherNet/IP y Sercos en el mismo cable.
  • Control de movimiento listo para usar: 3 entradas rápidas (<20 µs) embebidas en la CPU para conexión de encoders absolutos o incrementales.
  • Puerto Safety integrado: para aplicaciones de seguridad.
  • Bus de movimiento en tiempo real: interfaz Sercos de alta performance y protocolo de Motion en tiempo real.
  • Mayor velocidad de movimientos: 30% más rápido  en comparación con referencias del mercado:
    • Sincronización de hasta 8 ejes en 1 ms.
    • Sincronización de hasta 16 ejes en 2 ms.

Modicon M262 está diseñado para máquinas exigentes que requieren de programación lógica compleja, control de movimiento y conectividad.

Digitalización, seguridad, flexibilidad y eficiencia son las ventajas que lo destacan como un potente y seguro controlador que, además de responder a aplicaciones exigentes, permite realizar una fácil vinculación entre los productos en campo, como accionamientos y sensores, con aplicaciones que se ejecutan en la nube.


Si te interesa conocer más detalles del nuevo Modicon M262 no dudes en consultarnos. Estamos para ayudarte.

E-mail de contacto: info@msinet.com.ar


Enlaces relacionados:

Ciberseguridad: peligros de la industria 4.0

¿Sabe qué es la computación al extremo de la red?


Fuentes: Schneider Electric

Seguinos en las redes sociales para recibir más información como esta.

 

 

Sistema MRA: medición, registro y análisis de energía

La reducción del consumo energético, y con ello la disminución de los costos de producción, es el resultado que busca toda industria. En MSI desarrollamos el sistema MRA de medición, registro y análisis de consumo de energía. Una solución de bajo costo y simple implementación que te ayuda a lograr los resultados buscados.

Implementando un sistema de gestión de energía

La manera de lograr que los resultados obtenidos en la búsqueda de la eficiencia energética no sean fugaces y perduren en el tiempo, es enfocar los esfuerzos en implementar un Sistema de Gestión de Energía (SGEn).

La base de un SGEn es la evaluación del desempeño energético. Entender cómo, dónde y para qué se consume energía es fundamental para poder identificar oportunidades de mejora. Para esto es importante en primer lugar recopilar datos energéticos confiables y a partir de ellos se podrán identificar las oportunidades de mejora del desempeño energético y dar seguimiento a sus factores clave.

Por este motivo MSI ha desarrollado e implementado con éxito sistemas MRA para medición, registro y análisis de consumos eléctricos.

Características del Sistema MRA

Las principales características de este sistema son:

  • Panel de control flexible:

    El sistema cuenta con un panel de monitoreo y control, similar a un SCADA, que funciona sobre una página web. Esto permite tener acceso a la información desde cualquier dispositivo (PC, tablet o smartphone) que se encuentre en la red sin necesidad de adquirir una licencia. El panel se personaliza para cada proyecto en particular.
  • Medición de parámetros eléctricos:

    Se realiza a través de cableado analógico o por comunicación a los diferentes instrumentos de medición o equipos de control de cargas como variadores de frecuencia o arranques suaves.
  • Medición de variables de entorno:

    En ocaciones es importante conocer el contexto en que se producen los consumos energéticos, por eso es posible también mediante el sistema MRA relevar datos como temperatura y humedad ambiental.
  • Cálculo y visualización en tiempo real:

    Todos los parámetros registrados se pueden visualizar en tiempo real a través de indicadores de valor instantáneo y mediante gráficas de tendencias.
  • Totalizador diario y mensual:

    El sistema posee un totalizador de energía diaria y mensual consumida. Al aplicar diferentes filtros se puede discriminar el consumo por equipo conectado, por sector, o bien de toda la planta.
  • Registro en tarjeta SD:

    Los valores medidos y calculados son almacenados dentro de una tarjeta SD. Eso permite tener una alta capacidad de almacenamiento. Además, la información puede ser registrada también en una base de datos SQL, brindando mayor flexibilidad al sistema.
  • Fácil acceso a los datos registrados:

    Desde una aplicación sencilla e intuitiva desarrollada por MSI, se puede realizar la descarga de los registros a una PC para ser analizados en detalle con softwares externos como MS Excel, o similares.
  • Seguridad a la medida:

    Posibilidad de generar alarmas visuales para cada equipo. Con esto se optimiza el tiempo de respuesta ante excesos de consumo, se limita la cantidad de energía consumida diaria, se alerta a operadores ante eventuales anormalidades en corriente consumida, e infinidad de opciones más.

Desde MSI queremos acompañarte en el camino para lograr la eficiencia energética. Por eso desarrollamos un sistema innovador, intuitivo y fácil de usar que se adapta con soluciones a medida para cada caso en particular.

Si te interesa conocer más detalles de nuestro sistema de medición, registro y análisis de energía, no dudes en consultarnos. Estamos para ayudarte. E-mail de contacto: info@msinet.com.ar


Enlaces relacionados:

8 pasos para implementar un Sistema de Gestión de Energía

Controle el gasto de energía de sus cargas de la manera mas simple


Fuentes: I+D MSI

Seguinos en las redes sociales para recibir más información como esta.   

 

Ciberseguridad: peligros de la industria 4.0

Vivimos en la era de la digitalización, de la industria 4.0, el IoT y el acceso remoto. Todos estos avances tecnológicos le dieron un nuevo impulso a la industria permitiendo tener miles de dispositivos interconectados y una disponibilidad de información hasta ahora nunca vista. Pero como contracara aparece un concepto que no era relevante en el sector industrial: los ciberataques. En este artículo se intentará dar a conocer las formas de ataque típicas, mostrar los casos más trascendentes en industrias y dar consejos sobre cómo disminuir el riesgo de ataques.

Tipos de amenazas

Formalmente un ciberataque se define como el conjunto de acciones de carácter ofensivo, destinados a dañar a cualquier persona, empresa u organismo público o privado, accediendo a sus sistemas de información o equipos. Los ciberataques se pueden clasificar en 4 tipos:

  1. Cibercrimen: es la suplantación de identidad de cualquier persona o empresa con objetivos económicos.
  2. Hacktivismo: se trata de ataques con fines políticos o sociales, para realizar una protesta a través del acceso a sus sistemas o equipos. Muy utilizado por grupos como “Annonyous” o “Wikileaks”.
  3. Ciberespionaje: su acción está dirigida hacia la ciberseguridad de las empresas, robando información valiosa.
  4. Ciberterrorismo: está encaminado para afectar a infraestructuras importantes de gobiernos o países, como por ejemplo a sanidad o defensa.

Ataques típicos

Pero ¿cómo consiguen ingresar a las redes IT y OT de las empresas y tomar el control de los sistemas? Los métodos más comunes utilizados son:

  • Denial Of Service (DOS) y Distributed Denial Of Service (DDOS): negación de servicio, ataque que satura los recursos de un sistema y hace que no pueda responder a los requerimientos.
  • Man In The Middle (MITM): ataque de intermediario, ocurre cuando una persona (hacker) se inserta entre la comunicación de un cliente y un servidor, pudiendo observar y modificar los datos comunicados.
  • Phishing: engaño para que la víctima crea que es una fuente confiable, para manipularla y que revele información. Generalmente se produce el ataque por medio de correos electrónicos.
  • Ataque Drive By: el hacker utiliza páginas web inseguras y planta códigos maliciosos, que se instalan en los dispositivos de personas que visitan la página.
  • Ataque a Passwords: detección o descifrado de contraseñas.
  • Ataque de Malware: software malicioso instalado en dispositivos sin el consentimiento del usuario, que puede producir acciones indeseadas, como robo de información, mal funcionamiento de un equipo o borrado de datos.

10 Casos trascendentes de ciberataques

En los últimos años los ataques cibernéticos a las industrias se incrementaron sustancialmente. Los casos más renombrados son:

  1. Noviembre de 2009, una serie de ataques conocida como Night Dragon, logró obtener información sensible y confidencial sobre operaciones de gas y petróleo de multinacionales petroleras. La infiltración se dio mediante Phishing a través de dispositivos móviles.
  2. Enero de 2010, en Iran, un gusano informático conocido como Struxnet ingresó a través de un puerto USB de una planta nuclear, tomó el control de alrededor de 1000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.
  3. Septiembre de 2011, un conjunto de malwares para ordenador (DUQU) se infiltró a través de correos electrónicos y se expandió por las redes. Se ejecuta a través de MS Word y logró recopilar información de diversos sistemas SCADA.
  4. Agosto de 2012, el virus SHAMOON ingresó por correos electrónicos en la empresa petrolera Saudi Aramco, infectando varios dispositivos de la red. Se produjo el borrado de los discos rígidos de los equipos infectados.
  5. Febrero de 2013, un grupo de hackers conocido como Energetic Bear toman el control de los sistemas de varias empresas energéticas. Utilizaron Phishing para que operadores accedan a páginas web infectadas.
  6. 2014, en Alemania, un grupo de hackers utilizó Spear Phishing para acceder a las redes centrales de la una planta siderúrgica, manipulando equipos y provocando daños en altos hornos.
  7. Diciembre de 2015, en Ucrania, el malware conocido como Blackenergy realizó un sabotaje coordinado en múltiples empresas de servicio eléctrico, provocando un apagón que afectó alrededor de 700 mil personas. Además, realizó el borrado de archivos de los discos duros. El virus se infiltró por correos electrónicos, descargándose junto con documentos conocidos de Excel y Word.
  8. Diciembre de 2016, el malware CrashOverride atacó centrales eléctricas en Kiev, dejándola sin energía. Este virus se infiltró por correos electrónicos en forma de archivos de confianza, infectando equipos de la red. Se caracteriza por utilizar protocolos de comunicación industrial, logrando comandar equipos remotos, como interruptores de subestaciones eléctricas.
  9. Noviembre 2017, un malware bautizado Triton/ Trisis fue infiltrado mediante dispositivos USB en plantas petroquímicas. Afectó equipos de seguridad modificando el código de los controladores industriales.
  10. Julio 2020, en Argentina, la compañía de telecomunicaciones Telecom confirmó el ataque llevado a cabo con el ransomware “REv”. Los cibercriminales restringieron el acceso a empleados a sus cuentas de Office 365 y OneDrive. Se pidió un rescate de 7,5 millones de dólares en criptomoneda para desbloquear los archivos encriptados.

¿Cómo evitar los ciberataques?

Para estar protegidos ante el riesgo de ataques cibernéticos es imprescindible considerar las siguientes recomendaciones:

  • Cultura de seguridad: en muchas ocasiones las amenazas se filtran a través de correos electrónicos y dispositivos USB. Una buena práctica es concientizar a las personas sobre los riesgos implicados al uso de ordenadores, correos electrónicos, dispositivos propios, etc.; creando así una cultura de seguridad informática.
  • Barreras físicas y de software: limitar el uso de pendrives, bloquear puertos que no se utilicen e impedir el acceso físico a dispositivos es una buena medida a implementar. Siempre es recomendable mantener actualizados los softwares de seguridad (antivirus o firewalls) y sistemas operativos.
  • Limitar el acceso: impedir en la medida de lo posible a terceros el acceso a la red. En caso de proveedores que deseen conectarse remotamente para realizar tareas de mantenimiento, se debe lograr un acceso remoto seguro y autorizado, con el uso de firewalls y VPNs, y con autorización por hardware.
  • Segmentación de redes: es fundamental conocer el estado y las características de las redes de control. Tener segmentación de redes IT y OT puede limitar la zona y el riesgo de ataques.
  • Uso de usuarios y contraseñas: proteger el acceso mediante contraseñas es un modo sencillo y efectivo de utilizar, en tanto estas claves sean seguras y no sean compartidas.
  • Protocolos de contingencia: se deben desarrollar protocolos que indiquen cómo actuar ante ataques y disponer de copias de seguridad de los documentos y datos importantes para mitigar los efectos y volver a la normalidad lo antes posible.

¿Tenés alguna duda más acerca de este tema? Escribinos a info@msinet.com.ar que estamos para ayudarte.


Enlaces relacionados:

¿Sabe que es la computación al extremo de la red?

Controle el gasto de energía de sus cargas de la manera más simple


Fuentes: Schneider Electric. Kaspersky Latinoamérica. INCIBE-CERT.

Seguinos en las redes sociales para recibir más información como esta.

¿Es lo mismo cos fi y factor de potencia?

El cos fi o el factor de potencia es uno de los principales indicadores del rendimiento o nivel de eficiencia en el consumo de energía de una instalación eléctrica.

Normalmente cuando se habla de compensación de energía reactiva se utiliza de forma indiferente lo términos “coseno de fi” y factor de potencia (FP) sin considerar que no son lo mismo y sólo en casos particulares se los puede usar indistintamente.

Definición de cos fi

El cos fi se define como el desplazamiento angular existente entre la onda de corriente de una carga y su onda de tensión. Fasorialmente se definiría como el ángulo formado entre la potencia activa (P) y la potencia aparente (S) de una carga.

Figura 1 – Diagrama fasorial de potencia

Por lo tanto, se puede considerar que:

Definición de Factor de Potencia

Por su lado el factor de potencia define la relación entre la potencia activa (P), o que produce un trabajo útil, respecto a la potencia total demandada a la red, la potencia aparente (S). Expresado en fórmula se tendría la siguiente relación:

Tanto matemática como conceptualmente se desprende que el factor de potencia posee el mismo valor que el cos fi.

Entonces, ¿por qué se dice que el cos fi es diferente al factor de potencia?

La diferencia está en la presencia o no de armónicos eléctricos en la instalación. El factor de potencia y el cos fi tendrán el mismo valor cuando las cargas del sistema son lineales.

Cuando se trabaja con cargas no lineales, aparece una componente de corrientes no senoidales (armónicas) que provocan que no exista una relación matemática lineal entre la corriente y la tensión.

Armónicos y su influencia en el factor de potencia

Cuando no hay presencia de armónicos, es decir, la forma de onda de la tensión y corriente son totalmente senoidales, se dice que el factor de potencia es igual al cos fi.

Para este caso, el triángulo de potencias formado será el de la Figura 1 y el factor de potencia se define como:

Pero cuando la forma de onda de la tensión y/o la corriente dejan de ser senoidales, y por tanto existe una presencia de armónicos eléctricos relevante, aparecerá una nueva demanda de potencia debida a los armónicos, la cual se denomina como potencia reactiva distorsionante (D).

La potencia reactiva distorsionante no genera un trabajo útil, pero sí es demandada a la red, con lo que incide directamente en la potencia aparente de la carga y por tanto debe tenerse en cuenta a la hora de calcularla.

A nivel fasorial se obtendría un gráfico dónde D es el vector producido por las corrientes armónicas de la carga.

Figura 2 – Diagrama fasorial con potencia distorsionante D

A nivel de fórmulas la potencia aparente (S) pasa a ser:

Por lo tanto el factor de potencia será:

Así, para cargas no lineales el cos fi no coincide con el factor de potencia, sino que éste último siempre será inferior al primero a causa de las corrientes armónicas.

El factor de potencia siempre tendrá un valor igual o menor al cos fi.

Efecto de los armónicos en el factor de potencia

La principal consecuencia que deriva de la presencia de armónicos en la red, es que en estos casos el factor de potencia no se puede compensar completamente utilizando capacitores.

Por ejemplo, con una tasa de distorsión armónica de corriente del 35%, valor común en algunas cargas no lineales, es imposible lograr un factor de potencia superior a 0,94. Con lo cual, si la distribuidora eléctrica exige un factor de potencia superior a 0,95, nunca se podría cumplir con dicho requisito. Para estos casos se debe indefectiblemente considerar el uso de filtros activos para mitigar el efecto de los armónicos.

Si hay armónicos los capacitores no se puede compensar completamente el factor de potencia.

Cargas no lineales más comunes

Con el mayor uso de equipos electrónicos en la industria, la presencia de armónicos en las redes y sus consecuencias se fue incrementando. Hoy en día las principales cargas no lineales que se pueden encontrar están representadas por UPS, variadores de frecuencia, computadoras y los equipos de iluminación led.

Como consecuencia de los armónicos se debe entender claramente la diferencia entre los conceptos de cos fi y factor de potencia para, a partir de esto, poder analizar no sólo el estado actual de la red eléctrica y realizar las correcciones necesarias, sino también considerar los efectos que podría generar la instalación de nuevas cargas no lineales.

Conocer y gestionar adecuadamente el factor de potencia de una instalación eléctrica, permite optimizarla técnica y económicamente


¿Tenés alguna duda más acerca de este tema? Escribinos a info@msinet.com.ar que estamos para ayudarte.


Enlaces relacionados:

Eficiencia energética con variadores de velocidad

Controle el gasto de energía de sus cargas de la manera mas simple


Fuentes: Schneider Electric, publicación técnica web, 2020. Revista Ingeniería Eléctrica, Nº336, 2018, Argentina.

Seguinos en las redes sociales para recibir más información como esta.

Puesta a tierra: las 6 preguntas más frecuentes.

Los sistemas de puesta a tierra generalmente generan inquietudes en el ámbito profesional. En esta nota respondemos las 6 preguntas más frecuentes.

1. ¿Qué sección debe tener el conductor de puesta a tierra?

En primer lugar, se debe diferenciar entre el conductor de puesta a tierra y el conductor de protección PE. Si bien ambos forman parte de la instalación, el conductor de puesta a tierra es el que conecta el electrodo y la barra principal de tierra; mientras que el conductor de protección PE, es el que recorre la instalación integralmente y al cual se unen las distintas masas eléctricas y barras secundarias de tierra.

Para determinar la sección correcta del conductor se puede hacer uso de la siguiente tabla:

Por ejemplo, si se tiene un conductor de línea de sección S de 16mm2, el conductor de protección PE también será de 16mm2. En cambio, si la sección del conductor de línea es de 70mm2, la del conductor de protección será de la mitad, es decir, 35mm2.

Se debe considerar además que la sección mínima para los conductores de puesta a tierra no deberá ser inferior a 4mm2. Para los conductores de protección PE la sección no será menor a 2,5mm2 si están protegidos mecánicamente o 4mm2 en caso de no estarlo.

2. Tengo varias jabalinas en la instalación ¿deben estar todas unidas entre sí?

En una instalación no pueden existir puestas a tierra independientes, debe existir un único sistema de tierras integradas en el cual se asegure la equipotencialidad entre todos los electrodos o jabalinas.

No es correcto contar con sistemas de puesta a tierra independientes para protección ante descargas atmosféricas o tierras funcionales electrónicas. Si bien un sistema de protección contra descargas atmosféricas contará con su propia instalación de puesta a tierra, tal lo especifica la Ley de Higiene y Seguridad en el Trabajo, la misma debe estar vinculada con la puesta a tierra de protección de la instalación eléctrica para obtener la equipotencialidad entre las mismas.

Diagrama general de conexiones de Sistema de Puesta a Tierra

3. ¿Qué valor de resistencia debe tener mi sistema de puesta a tierra?

Lo primero que se debe considerar para responder esta pregunta es ¿qué esquema de conexión a tierra (ECT) tengo? Los más utilizados son los esquemas TT y TN-S.

En el ECT TT, al producirse una corriente de falla la misma circula por tierra, es decir, es una corriente de falla a tierra, y la misma pasa a través de los electrodos de puesta a tierra de protección de nuestra instalación y de servicio del transformador. Por ello, para este esquema, es importante conocer el valor de la resistencia de puesta a tierra.

En el caso del ECT TN-S, la corriente de falla no es una falla a tierra, sí bien circula por el conductor de protección PE, no lo hace por tierra. Por lo tanto, para el este esquema no es importante conocer el valor de la resistencia de puesta a tierra para garantizar la seguridad ante contactos indirectos en baja tensión.

Para los ECT TT los valores máximos aceptados de resistencia de puesta a tierra dependen directamente del dispositivo de protección diferencial instalado. Se aceptan hasta 40Ω de resistencia siempre que se emplee una protección diferencial de valor máximo 300mA. Para mayores valores de corrientes diferenciales el valor de la resistencia de puesta a tierra de protección disminuye proporcionalmente.

Tabla 771.3.1 – R.A.E.A.

Si bien los valores de resistencia de puesta a tierra máximos permitidos en la tabla 771.3.I parecen altos, se debe tener en cuenta que es obligación en toda instalación eléctrica contar con algún dispositivo, como una protección diferencial, que interrumpa la alimentación del circuito ante una falla. Con lo cual la seguridad de las personas queda garantizada.

4. Conectando a tierra la carcasa del motor ¿estoy protegido en caso de contacto indirecto? 

No, únicamente conectando las masas eléctricas al sistema de puesta a tierra no se puede garantizar la protección de las personas ante contactos indirectos. Es necesaria la conexión a tierra, pero no suficiente. De forma obligatoria se debe coordinar con un dispositivo de protección que detecte la corriente de falla e interrumpa la alimentación del circuito en el que se produjo la falla de aislación.

En los ECT tipo TT es necesaria la instalación de dispositivos diferenciales, mientras que para ECT tipo TN-S se puede optar además por interruptores automáticos o fusibles. En estos casos se debe asegurar que los interruptores automáticos respondan a la corriente de falla o que los fusibles se fundan en el tiempo máximo exigido por las normativas.

5. ¿Está permitido realizar la medición de impedancia de lazo?

Si, para esquemas de conexión a tierra tipo TT, la medición de impedancia de lazo puede reemplazar a la medición de resistencia de puesta a tierra. Los valores medidos serán mayores, pero siempre que se ubiquen por debajo de los máximos establecidos en la tabla 771.3.I se estará cumpliendo con lo requerido por las reglamentaciones vigentes.

6. ¿Qué normativa aplica en Argentina en lo referente a sistemas de puesta a tierra?

En nuestro país todas las instalaciones de puesta a tierra deben responder a la “Reglamentación para la ejecución de las instalaciones eléctricas en inmuebles A.E.A. 90364”, esto se establece a través de los decretos reglamentarios de la Ley de Higiene y Seguridad en el Trabajo 19587.

Un punto de confusión se genera por la existencia de la norma IRAM 2281, pero se debe aclarar que la misma no tiene validez legal. En lo referente a los materiales de electrodos o conductores a utilizar en una instalación de puesta a tierra, sí se deben respetar los lineamientos establecidos por las diferentes normas IRAM aplicables.

En la actualidad se encuentra en vigencia la Resolución 900/15 de la Superintendencia de Riesgos del Trabajo denominada “Protocolo para la Medición del valor de puesta a tierra y la verificación de la continuidad de las masas en el Ambiente Laboral”. La misma tiene el objetivo de verificar el cumplimiento de las condiciones de seguridad de las instalaciones eléctricas frente a los riesgos de contacto indirecto a que pueden quedar expuestos los trabajadores.

Bonus-track: ¿Qué más debo tener en cuenta?

En caso de las ECT tipo TT no sólo es necesario realizar la medición de resistencia de puesta a tierra y que la misma se encuentra dentro de los valores establecidos, sino que además se debe verificar:

  • La continuidad de las masas: es de suma importancia medir la continuidad del conductor protección PE. Esto se debe realizar entre cada masa eléctrica y la barra equipotencial principal, entre cada masa extraña y la barra equipotencial principal, entre bornes de tierra de cada tomacorriente, etc.
  • La existencia de dispositivos de desconexión o corte automático: los mismos deben ser acordes al esquema de conexión a tierra que se tenga y se debe asegurar que respondan a la corriente de falla en el tiempo máximo permitido.

Un sistema de puesta a tierra en óptimas condiciones debe ser una prioridad en toda instalación eléctrica ya que de ello depende la seguridad de las personas.

Recomendamos siempre comunicarse con un especialista para evaluar el estado del sistema de puesta a tierra.

¿Tenés alguna duda más acerca de este tema? Escribinos a info@msinet.com.ar que estamos para ayudarte.


Enlaces relacionados:

Las 5 causas más comunes de fallas en PLC


Fuentes: Asociación Electrotécnica Argentina, Reglamentación A.E.A. 90364, 2006, Argentina. Ing. Carlos Galizia, Artículo «Nuevo protocolo de medición de puesta a tierra», Argentina. Superintendencia de Riegos del Trabajo, Protocolo de medición de puesta a tierra, 2016, Argentina.

Seguinos en las redes sociales para recibir más información como esta.

8 pasos para implementar un Sistema de Gestión de Energía

En los tiempos que corren es normal que en las industrias se hable de eficiencia energética y se piense en implementar medidas en ese sentido. Pero muchas de ellas son acciones aisladas, otras no prosperan o simplemente no sabemos por dónde comenzar.

Por eso, hoy les presentamos 8 pasos para mejorar la eficiencia energética implementando un sistema de gestión.

Metodología

Para obtener resultados verdaderos y perdurables en el tiempo no debemos tomar la eficiencia energética como un proyecto que concebimos por única vez, sino que se lo debe tomar como un proceso de mediano o largo plazo enmarcado en el contexto de la mejora continua.

Esto se consigue solo implementando un Sistema de Gestión Energética (SGEn).

8 pasos para implementar un Sistema de Gestión de Energía

Paso 1: escenario inicial

Es necesario determinar las áreas de la empresa sobre las cuales va a influir la implementación del SGEn, darles participación a las mismas e involucrarlas para trabajar en forma conjunta y coordinada.

Dentro de esta participación responsable de las áreas se debe también contemplar a la dirección de la empresa. La misma debe estar comprometida en apoyar la política energética y asignar recursos humanos y financieros.

Paso 2: compromiso con el SGEn

El compromiso con el SGEn es un pilar fundamental para la obtención de mejoras. Para ello es necesario determinar el alcance y los límites del SGEn a implementar, y luego formar un equipo de trabajo quien será el responsable de ejecutar el programa de gestión de la energía.

El compromiso con el SGEn se debe dar en todos los estratos de la organización, es por ello que es importante que la dirección de la compañía acompañe el proceso definiendo una política energética. La misma debe ser una declaración formal y ser documentada y comunicada a todos los niveles.

La obtención de mejoras es una consecuencia del nivel de compromiso reflejado en el SGEn.

Paso 3: evaluar el desempeño energético

Entender cómo, dónde y para qué se consume energía en una organización es fundamental para poder identificar oportunidades de mejora.

Para esto es importante en primer lugar recopilar datos energéticos fiables de cada una de las fuentes de energía que se consumen. Esta información se puede obtener realizando mediciones in situ y estudiando las facturas de los servicios.

Con la información recolectada se establece una línea base de consumos, se determinan los puntos más significativos donde hacer foco con las mejoras en eficiencia y se desarrolla un sistema de seguimiento.

La evaluación del desempeño energético es la base del Sistema de Gestión de la Energía, ya que además de identificar la situación energética actual, permite identificar las oportunidades de mejora del desempeño energético y dar seguimiento a sus factores clave.

Paso 4: establecer objetivos y metas

Ya detectadas las oportunidades de mejora se deben fijar los objetivos y metas energéticas deseadas.

Se recomienda que los objetivos y metas sean: específicas, medibles, apropiadas, realistas y con un tiempo definido.

Paso 5: crear planes de acción

Establecidos los objetivos y metas se está preparado para el trazado de una hoja de ruta con los planes de acción necesarios para la mejora energética. 

Una buena práctica es dividir las acciones en etapas o pasos más pequeños, cada uno de ellos destinados a cumplir con objetivos y metas específicas.

A cada acción se le debe asignar un responsable de la misma, determinar una fecha para su cumplimiento y brindar los recursos necesarios.

El trabajo conjunto del equipo de gestión de la energía, las áreas funcionales y la administración es un factor de éxito en la generación y ejecución de los planes de acción.

Paso 6: poner en práctica los planes de acción

En esta etapa se ejecutan cada una de las acciones planificadas en el paso anterior.

Para lograr que el plan de acción se desarrolle cumpliendo con las metas y objetivos planteados es necesario considerar los siguientes puntos:

  • Capacitación y adquisición de nuevas habilidades por parte del personal. Muchas veces se debe llevar adelante un plan de formación y sensibilización en eficiencia energética.
  • Registro de actividades. Se debe crear un registro en donde se documente las actividades realizadas en el proceso de aplicación de los planes de mejora.
  • Plan de comunicación. El logro de objetivos debe ser comunicado a los diferentes niveles.
  • Generar documentación. En muchas ocasiones una mejora potencial en la eficiencia energética se puede lograr modificando o rediseñando la forma en que se lleva adelante una tarea, con lo cual es indispensable la creación de procedimientos operativos, manuales, protocolos, instrucciones de trabajo, entre otros.

Las actividades de sensibilización y capacitación son elementos transversales de un SGEn, por lo que es recomendable su consideración en todo el programa de gestión de la energía.

Paso 7: Evaluar el progreso

En esta etapa se obtienen los datos e información generada en pasos anteriores y se realiza una evaluación periódica del progreso del SGEn.

Para evaluar el progreso del sistema de gestión se debe:

  1. Controlar y dar seguimiento de forma continua a los planes de acción aplicados. Con esto no sólo se conoce el nivel de progreso y los beneficios obtenidos sino también ayuda en la identificación de barreras que aparezcan en la aplicación de las mejoras.
  2. Medir los resultados. Se deben recopilar los datos de consumo de energía y comparar los indicadores de desempeño con los objetivos y metas establecidas.
  3. Revisar los planes de acción. Este punto es de suma importancia ya que permite identificar y entender cuáles son los factores críticos asociados al complimiento o no de las metas y con ello descubrir nuevas oportunidades de mejora, actualizar objetivos y desarrollar planes de acción a futuro.

La evaluación periódica del desempeño energético permite:

»Medir la eficacia de los proyectos y programas ejecutados.
»Tomar decisiones informadas para futuros proyectos.
»Recompensar a equipos o personas por los logros obtenidos.
»Documentar oportunidades de ahorro adicionales, así como beneficios no cuantificados previamente que puedan ser aprovechadas en futuros planes de acción.


Paso 8: Reconocer los logros

El último paso para evaluar los resultados del sistema corresponde a los altos niveles de la organización. Estos se deben encargar de revisar los resultados del desempeño energético, analizar el cumplimiento de las metas y determinar las acciones necesarias para garantizar el proceso de mejora continua del SGEn.

Un SGEn es permanente, por lo que garantizar la mejora continua de los procesos y actividades diseñados e implementados es responsabilidad de cada colaborador involucrado. 


Eficiencia energética: un cambio imprescindible

La reducción del consumo energético, y con ello la disminución de los costos de producción, es el resultado de la aplicación de acciones enfocadas en buscar la eficiencia energética. Para que estos beneficios no sean transitorios y se desarrollen con el tiempo, no se debe trabajar en acciones puntuales y aisladas, sino enfocar el esfuerzo en implementar un Sistema de Gestión de la Energía en el cual se encuentren comprometidos todos los niveles de la compañía.  

Si estás trabajando en eficiencia energética te invitamos a que nos escribas y nos cuentes que acciones estás realizando y cuales son los resultados que lograste. Si todavía no comenzaste consultanos, estamos para ayudarte.

Para más novedades podes seguirnos en la redes sociales o suscribirte a nuestro newsletter escribiéndonos a msi@msinet.com.ar


Enlaces relacionados:

Eficiencia energética con variadores de velocidad
Controle el gasto de energía de sus cargas de la manera mas simple


Fuentes: ISO50001. Ramón Rosas Moya, Manual para la Implementación de un Sistema de Gestión de la Energía. 2018, México. Organización de las Naciones Unidas, Guía Práctica para la Implementación de un Sistema de Gestión de la Energía. 2015, Viena.

¿Sabe que es la computación al extremo de la red?

Hoy todos estamos familiarizados con el concepto de IOT (Internet Of Things) y estamos preparando nuestras empresas que inexorablemente se van a ir reconvirtiendo de a poco para aprovechar la enorme cantidad de datos que los sensores de planta nos brinda.

Como sabemos la potencia de IOT se aprovecha con el análisis de datos en la nube; es ahí donde se puede explotar toda esa enorme cantidad de información y podemos tomar decisiones en tiempo real que antes no podíamos ni soñar.

¿Pero que ocurre cuando tenemos que tomar decisiones rápidas y la velocidad de comunicación entre los datos brindados por IOT y la nube es lenta?

Imaginen que está en un auto que se conduce solo y se detiene en medio de un cruce, cuando se supone que debe girar a la izquierda. ¿Qué podría suceder?

Aquí el tiempo de latencia es crítico y puede ser riesgoso para la vida humana.

El problema se origina por la forma en que trabaja internet, uno de los protocolos de enrutamiento de la información usados se llama BGP (Border Gateway Protocol) y es el encargado de enrutar los paquetes de forma automática entre el origen y el destino sin tener en cuenta la cantidad de saltos que tenga que hacer. Esto asegura la comunicación pero conspira contra la velocidad de comunicación aumentando los tiempos de latencia.

La solución se llama Edge Computing.

Hoy la tendencia es procesar en tiempo real las decisiones críticas antes de enviar los datos a la nube y dejar en esa segunda etapa el procesamiento de datos más complejo pero menos crítico. Esto es computación al extremo de la red o Edge Computing.

Volviendo al ejemplo del coche autónomo podríamos volcar a la nube todo lo que auto “aprende” para compartir su experiencia con los otros vehículos y mejorar la toma decisiones en las computadoras autónomas ubicadas en este nuevo borde.

Según un informe de la consultora IDC, en el 2025, cerca de 80 mil millones de dispositivos se conectarán a internet y la cantidad de datos que se generará se duplicará cada dos años.

Una de las mejores maneras de aprovechar la computación al extremo de la red es aprovechar la propia infraestructura de IT y preprocesar ahí las decisiones de relevancia; esto blinda la consistencia de la toma de decisiones críticas aislándolas de las caídas y tiempos de latencia más lentos de internet.

Además mejora las características de seguridad y de filtrado de datos haciendo accesible todo el contenido y decidiendo de manera inteligente que datos y en qué cantidad se procesarán con Data Analytics.

No estamos solos

El Edge Computing Consortium se concentra en impulsar esta disciplina para que se consigan reducciones de costes en mantenimiento e implantación, garantías en materia de seguridad y menores consumos energéticos.

El camino sigue siendo la confluencia de IT (Information Technology) y OT (Operation Technology con disponibilidad 100% del tiempo y siguiendo altos estándares de seguridad. Sin olvidar la experiencia del usuario que cada día necesita tener al alcance de la mano y en tiempo real la mayor cantidad de datos consistentes.

Aplicando ISO 45001 en una empresa de ingeniería

¿Qué es la ISO 45001?

Es el estándar que nos ayuda a trabajar de manera segura.

Son diez cláusulas que ordenan nuestra manera de ejecutar tareas bajo una normativa enfocada en nuestra seguridad, necesidades y expectativas.

El Sistema de Gestión de Seguridad tiene como fin prevenir lesiones y enfermedades causadas por condiciones impropias de trabajo; promocionar la salud; mejorar las condiciones laborales y el ambiente de trabajo.

¿Que necesitamos para implementar con éxito una política de Gestión de Seguridad?

  1. Liderazgo y compromiso de la Dirección
  2. Participación de todos los colaboradores
  3. Comunicación y consultas adecuadas entre todos los involucrados
  4. Asignación de responsables y de recursos que aseguren la sostenibilidad del sistema
  5. Políticas claras de SST (Seguridad y Salud en el Trabajo)
  6. Integración del Sistema de Gestión en los Procesos de Negocio; en MSI hemos adecuado nuestra Misión integrando la política de SST de la que todos somos responsables.
  7. Evaluación y seguimiento continuo para mejorar el desempeño del Sistema de Gestión.
  8. Objetivos de SST que reflejen los peligros y riesgos de la organización alineados con la política de Gestión de Seguridad
  9. Conocimientos de los requisitos legales aplicables
  10.  Procesos eficaces para la identificación y control de riesgos y las oportunidades que se generan

Los tiempos cambian

Planificar, Hacer, Verificar y Actuar en IDO 45001

Ya no podemos trabajar como lo hacíamos antes; todos recordamos las cinco reglas de oro de la seguridad eléctrica y hemos recibido capacitación de seguridad en otras áreas.

Pero muchas veces sin conexión aparente y en ausencia de un sistema de seguridad enfocado en mejorar la seguridad de las personas de manera sistemática.

Por esto mismo las reglas y las capacitaciones son importantes pero ya no son suficientes; para garantizar el bienestar y la salud en el trabajo tenemos que ser conscientes que estamos expuestos a más riesgos que los meramente eléctricos y estos por la naturaleza de los trabajos actuales son cambiantes.

Otra ventaja de la ISO 45001 es que se diseñó para seguir de cerca a la ISO 14001, de esta manera se pueden combinar la seguridad y la salud ocupacional con la gestión ambiental. Ese es el camino que MSI está recorriendo actualmente y confiamos en poder implementar ambas normas durante el transcurso de este año.

Aquí les compartimos un breve video que describe rápidamente el alcance de la norma y como se implementa.

Referencia: https://www.iso.org/iso-45001-occupational-health-and-safety.html

CBM – Mantenimiento Basado en la Condición

Inversion o gastoDesde el inicio de la revolución industrial el mantenimiento ha ido evolucionando; inicialmente se consideraba como un problema inevitable donde todo era costo y cualquier inversión se consideraba gasto.

Sin embargo, los avances tecnológicos y la propia madurez de la industria fueron transformando de a poco ese paradigma hasta evolucionar a lo que hoy conocemos como CBM (Condition Based Maintenance) o Mantenimiento Basado en la Condición.

Cambiando el paradigma

Superado el Mantenimiento Reactivo enfocado en la reparación del equipo después del fallo y el Mantenimiento Preventivo basado en calendarios de reemplazo e inspección; el Mantenimiento Basado en Condición (CBM) consiste en monitorear en tiempo real parámetros del equipo como temperatura, vibraciones, entorno, etc…, y poder deducir el estado de salud del equipo a fin de definir un plan de mantenimiento.

El Mantenimiento Basado en la Condición responde a la necesidad constante de buscar alternativas que reduzcan los costos de mantenimiento e incrementen la confiabilidad de los equipos, apoyándose en herramientas del IoT (Internet de las cosas) para definir el momento óptimo de mantenimiento y obtener un balance perfecto entre confiabilidad y costos de operación.

Con el CBM, se puede determinar la condición de salud de los equipos eléctricos de forma anticipada y eficiente, la cual puede ser: buena, media o pobre.

CBM IOT Realidad Aumentada

Los equipos con salud buena son aquellos con un desempeño adecuado y un alto nivel de confiabilidad.

Los equipos con salud media son aquellos en los que algunos parámetros de funcionamiento ya no están dentro de su condición óptima y pueden necesitar mantenimiento.

Sin embargo su desempeño es aceptable y la confiabilidad del proceso productivo aún no es crítica.

Estos equipos pueden ser sometidos a mantenimiento en la próxima parada de planta.

Los equipos con salud pobre son los que se encuentran con parámetros debajo de lo normal, en condición crítica, su funcionamiento y confiabilidad están comprometidos y son elementos frágiles para el sistema productivo.

¿Como implementar CBM?

La Monitorización continua y la toma de decisiones en base a los datos recogidos es la clave para la implementación de CBM; esta debe completarse con monitorización discontinua que puede ayudar a dar contexto a muchas de las lecturas de los sensores ubicados en la máquina.

Monitorización continua:

Análisis de Vibraciones; Acústicas; de Temperaturas y Presiones; Monitorización eléctrica; Análisis de Fallos; Análisis de la dinámica operacional.

Monitorización discontinua:

Termografías; Tribología; Inspecciones Visuales.

Curva de Mantenimiento basado en la CondiciónCon estos datos se pueden tomar decisiones inmediatas sin necesidad de tener personal altamente calificado evitando roturas y detenciones largas en el proceso; maximizando el reemplazo de partes y minimizando las paradas preventivas de línea.

El enfoque CBM permite adelantarse a los planes de mantenimiento.

Proporciona los datos que prevén el reemplazo de partes, recoger información del uso de la máquina para trabajar en mejora continua del proceso y bajar consumos eléctricos.

CBM y Big Data

Puede anticiparse al futuro utilizando la información recogida en Business Analytics, aplicando modelos predictivos, simulando y apoyando la toma de decisiones y adopción de buenas prácticas.

Mejora la gestión de repuestos y proveedores, asiste al esfuerzo TPM y mejora la distribución de tareas del personal de mantenimiento.

Fuente: Schneider Electric, Wikipedia