Gestión de accesos a sus máquinas e instalaciones

Para la protección completa de sus trabajadores y la protección óptima de sus máquinas se requiere un concepto de seguridad holístico que considere por igual aspectos de seguridad y protección.

Hombre con casco maneja una máquina

A través de nuestra gama "Identification and Access Management" ofrecemos una amplia selección de productos, soluciones y software para implementar tareas de seguridad y protección.

A continuación describimos con más detalle las posibles aplicaciones, desde la simple autenticación hasta la selección segura de modos de funcionamiento, protección para el mantenimiento y protección de segmentos y redes de datos, pasando por autorizaciones de acceso complejas y la gestión de accesos. Seguridad y protección en un solo sistema.

Protección para el mantenimiento "Key-in-pocket" como protección contra nueva puesta en servicio no autorizada

Esta solución garantiza que no sea posible poner en marcha una máquina mientras haya personal en la zona de peligro. La protección para el mantenimiento "Key-in-pocket" está concebida para máquinas con zonas peligrosas rodeadas por una valla de protección y a las que ha de acceder el personal, p. ej., células de robotización.

En comparación con los sistemas Lockout-Tagout (LOTO) convencionales, la protección para el mantenimiento de la solución Key-in-pocket se realiza mediante llaves RFID con las autorizaciones necesarias y una lista segura en los controles Pilz. Se trata, por tanto, de una protección contra nueva puesta en marcha por medios puramente electrónicos que hace del todo innecesario el uso de dispositivos de enclavamiento mecánicos y etiquetas de advertencia colgantes.

Imagen de aplicación

Ver grabación: Webinario sobre protección para el mantenimiento "Key-in-pocket"

Proteja a su personal frente a peligros durante tareas de mantenimiento. La solución "Key-in-pocket" impide la nueva puesta en marcha intempestiva de la maquinaria mientras haya personal en la zona peligrosa. En el webinario enseñamos todas las funciones y ventajas de la protección para el mantenimiento "Key-in-pocket".

  • ¿En qué consiste la protección para el mantenimiento "Key-in-pocket"?
  • Aplicaciones de la solución
  • Desarrollo y función
  • Ventajas y resumen

Así es como funciona:

Imagen de aplicación Operario inicia sesión

Para acceder a la instalación, el operador se autentica con su llave transpondedor personal en el PITreader en la puerta protectora. Tras verificar los permisos del usuario, y una vez autenticado, su ID de protección queda almacenado en una lista segura del control Pilz (PNOZmulti 2 o PSS 4000).

Imagen de aplicación Operario accede a espacio peligroso

Si el operador se ha autenticado, puede conmutar la máquina a un estado seguro, abrir la puerta protectora, sacar la llave transpondedor y entrar en la instalación. El transpondedor lo lleva consigo el operador ("Key-in-pocket"). El procedimiento permite que puedan iniciar sesión con su llave personal y acceder a la instalación varios operarios al mismo tiempo. Pudiendo usar además puertas protectoras diferentes.

Gráfico de aplicación Operario cierra sesión

Antes de poder conmutar la instalación de nuevo a un modo de producción, es necesario que todas las personas hayan "cerrado sesión" con su llave personal en el PITreader después de salir de la instalación y cerrar la puerta protectora. Los ID de protección se eliminan de la lista segura del control y, una vez la lista está vacía, se habilita la máquina. En instalaciones grandes y complejas se utiliza también la función "Blind-Spot-Check" según la norma EN ISO 13849-1 5.2.2. Consiste en requerir la verificación visual de las zonas difícilmente visibles de la instalación antes de que sea posible poner en servicio de nuevo la máquina.

En este vídeo se muestra el funcionamiento de la solución "Key-in-pocket" descrito anteriormente como protección contra la puesta en marcha no autorizada y cómo proteger al personal frente a los peligros durante tareas de mantenimiento.

Las ventajas a primera vista

  • Autenticación de personas, protección segura contra nueva puesta en servicio
  • Certificaciones: PL d Cat. 3 según EN ISO 13849-1, SIL CL 2 según EN 62061 y SIL 2 según IEC 61508
  • Control completo de las personas que tienen acceso a cada máquina, opción de autorización temporal
  • Bloqueo sencillo y reprogramación rápida en caso de extraviar una llave transpondedor
  • Claramente más económico y flexible que los sistemas de metal
  • Rastreo completo de quién y cuando ha accedido a la instalación (desactivable)
  • Hasta 20 personas que pueden acceder al mismo tiempo a una máquina
  • Función de reposición manual "Blind-Spot-Check" según EN ISO 13849-1 5.2.2.
  • Eliminación de la lista segura "Key-List-Reset" por parte del personal autorizado
  • No es necesario salir de la instalación por la misma puerta por la que se ha accedido

 

La protección para el mantenimiento "Key-in-pocket" consta de los siguientes componentes:

  Control Unidad de lectura Unidad de entrada
Variante 1 PNOZ m B1 o PSS 4000 PITreader Pulsador luminoso
Variante 2 PNOZ m B1 o PSS 4000 PITgatebox con PITreader PITgatebox con PITreader
Imagen de producto Solución Key-in-pocket

Selección funcional segura de modos de funcionamiento hasta PL d cat. 3

Gráfico de aplicación Selección de modos de funcionamiento

La selección de modos de funcionamiento forma parte de la seguridad funcional en los casos en que es preciso conmutar entre distintos niveles y funciones de seguridad. Por ejemplo, para realizar un cambio de herramienta o volver a configurar una máquina. Según el modo de funcionamiento elegido, se activarán o desactivarán uno o más dispositivos de seguridad como, p. ej., puertas protectoras o pulsadores de aprobación. El objetivo es minimizar el consiguiente alto riesgo de desperfectos de la instalación y peligro de lesiones del personal. Para excluir de la manera más eficaz posible errores de manejo y manipulación, es preciso limitar el acceso a la selección de modos de funcionamiento a los trabajadores con la cualificación requerida y hacerlo lo más cómodo y sencillo posible para el usuario.

El sistema de selección de modos de operación y autorización de acceso PITmode incluye la conmutación funcional segura del modo de funcionamiento mediante autocontrol hasta PL d Cat 3 según la norma EN ISO 13849-1 y SIL CL 2 según la EN 62061, así como la gestión de los permisos de derecho de acceso, lo que lo convierte en la solución idónea para cualquier máquina. Sus llaves electrónicas son claramente más seguras que las llaves clásicas, que suelen permanecer insertadas en las máquinas y son tan poco seguras como la protección por contraseñas, que en muchos casos son de conocimiento general.

PITmode fusion se puede combinar con todos los controles Fail-safe. La unidad de evaluación segura detecta el modo de funcionamiento predeterminado, lo evalúa y lo conmuta de forma funcional y segura. El microcontrol PNOZmulti 2 o el sistema de automatización PSS 4000 facilitan aún más la implementación, ya que, en este caso, la unidad de evaluación segura que lee el modo de funcionamiento está incluida como bloque de función. El modo de funcionamiento se selecciona con un pulsador (PITmode flex) o por entrada táctil en un panel PMI (PITmode flex visu).

Saber más sobre el sistema de selección de modos de funcionamiento y autorización de acceso PITmode

Imagen de aplicación en una máquina de embalaje

En este vídeo se explica cómo realizar la selección funcional segura de modos de funcionamiento y la gestión de la autorizaciones de acceso a máquinas e instalaciones con PITmode. A fin de ofrecer una solución idónea que se ajuste a requisitos individuales, la gama comprende diversos componentes de hardware y software para soluciones de seguridad y protección específicas.

 

Autorizaciones de acceso y gestión de accesos

Proteja sus máquinas e instalaciones contra el acceso de personas no autorizadas. El acceso selectivo a máquinas peligrosas mediante autenticación de los usuarios evita que sus trabajadores puedan lesionarse y protege a sus máquinas contra todo uso incorrecto y desperfectos. En ambos casos se evitan tiempos de parada y se garantiza la productividad.

Con el sistema de autorización de acceso PITreader se pueden realizar numerosas tareas relacionadas con autorizaciones de acceso. Las posibilidades abarcan desde la simple habilitación en lugar de la usual contraseña, la autenticación para determinadas funciones de una máquina y la protección de puertas protectoras hasta una matriz de autorización jerárquica compleja y codificaciones específicas de la empresa como protección adicional contra manipulación.

Operario manejando una puerta protectora
Imagen de aplicación en una célula de robotización

El sistema de autorización de acceso PITreader incluye un aspecto de seguridad añadido especialmente útil para los sistemas de protección de puertas que requieren muchas máquinas. Consiste en no autorizar el bloqueo de una puerta hasta que ha tenido lugar la autenticación. Lo mismo vale para unidades de mando como la unidad de pulsadores PITgatebox. Con el sistema de autorización de acceso PITreader integrado, constituye la solución perfecta para la autenticación y manejo empaquetado en un solo dispositivo y garantiza que solo el personal autorizado pueda ejecutar en la instalación órdenes como parada, desenclavamiento, enclavamiento o confirmación.

Saber más sobre la solución de protección de puertas individualizada

En esta animación se muestra cómo proteger máquinas e instalaciones con nuestro sistema de autorización de acceso PITreader contra el acceso de personas no autorizadas.

Con la unidad táctil PITgatebox con PITreader integrado y la evaluación mediante el microcontrol PNOZmulti 2 se agrupan en una puerta protectora soluciones de seguridad y de protección para la verificación de autorización de acceso.

Protección de datos y seguridad de la red

Aplicación Protección de datos y seguridad de la red

La protección de datos y la seguridad de la red en entornos de instalaciones industriales están cobrando cada vez más relevancia. Un concepto de seguridad debe tener en cuenta aspectos tanto de seguridad como de protección. La única manera de evitar eficazmente brechas de seguridad es mediante un enfoque integral. El mejor sistema de protección de puertas no sirve de nada si sus datos, conocimientos y procesos de funcionamiento no están adecuadamente protegidos contra accesos no autorizados y un intruso puede entrar desde fuera en su red de control o manipular el sistema de control.

El Firewall SecurityBridge industrial protege el tráfico de datos hacia su control Pilz frente a amenazas desde "fuera", como, por ejemplo, ciberataques, y la consiguiente manipulación. El Firewall supervisa el flujo de datos entre el PC y el control y notifica cualquier modificación no autorizada del proyecto de control. De esta manera protege eficazmente contra ataques a través de la red y accesos no autorizados.

Para la protección contra peligros desde "dentro", sea por negligencia o con premeditación, se dispone de la interfaz USB PIT oe USB activable. Junto con el sistema de autorización de acceso PITreader y la autenticación mediante transpondedor RFID personal, el puerto USB se activa solo para personas autorizadas, que son las únicas que pueden usar dispositivos USB en las máquinas. Esto incrementa el nivel de seguridad en situaciones en las que se deben manejar dispositivos de entrada, como un ratón o un teclado, o cargar y descargar datos en o desde una memoria extraíble USB.

Más información sobre el firewall industrial SecurityBridge

Más información sobre la protección industrial (Industrial Security)

Imagen de aplicación Embotellado

Esta animación enseña cómo la interface Host activable USB 2.0 del PIT oe USB permite asegurar la carga a prueba de manipulación de programas, la extracción de datos y la conexión de un teclado o un ratón.

Junto con PITreader, se puede restringir el acceso a la instalación únicamente a personal autorizado que disponga de los permisos correspondientes.

Más ejemplos de aplicación

Imagen de aplicación Gestión sencilla de recetas

Gestión sencilla de recetas

El uso de llaves diferentes sirve para activar con facilidad el cambio rápido entre diferentes productos de fabricación.

También se pueden realizar ajustes técnicos en máquinas e instalaciones mediante el uso de llaves preconfiguradas. Gracias a esto es posible, por ejemplo, el cambio de lotes de producción sin que se produzcan errores. Como consecuencia directa, se reducen los tiempos de configuración al tiempo que aumenta la calidad de la producción.

Imagen de aplicación Personalización para usuarios

Personalización para usuarios

Cada usuario tiene activadas en su llave únicamente aquellas funciones para las que está cualificado y ha sido autorizado.

Esto permite al operador de la máquina o instalación disponer en el HMI de menús de operación sencillos en el idioma correspondiente. Solo ve las funciones para las que está autorizado. Esto aumenta considerablemente el grado de implicación en el proceso y reduce significativamente la tasa de errores. La desaparición de las contraseñas, impersonales y generalmente conocidas, ahorra tiempo al iniciar sesión y aumenta la productividad.

Imagen de aplicación Codificación específica de empresa

Codificación específica de la empresa

Mediante la entrada de un identificador en el servidor web integrado se invoca el cálculo de una firma específica en el PITreader.

Esta firma a prueba de manipulación está almacenada en el Security Chip interno de MIFARE. Esto permite crear, p. ej., dispositivos específicos para una empresa o instalaciónPITreader. Las llaves transpondedor no programadas se pueden bloquear de antemano. Únicamente los transpondedores con programación tipo "teach" conocida para el sistema tienen en principio derecho de acceso en los PITreader codificados.

Lista de bloqueos para llaves

Lista de bloqueos para llaves

Las llaves transpondedor se pueden incluir en una lista de bloqueo. La lista de bloqueo almacenada en el PITreader contiene las llaves que han sido bloqueadas para cualquier uso posterior.

Esta medida protege frente a accesos no autorizados, por ejemplo, en caso de pérdida de una llave o cuando una llave transpondedor no ha sido retornada. De esta manera se tienen en todo momento pleno control sobre la gestión de autorizaciones. Se evitan accesos no autorizados y se impiden intentos de manipulación. Una protección eficaz de máquinas e instalaciones.

Registro de acciones de llaves (Audit Trail)

Registro de acciones de llaves (Audit Trail)

La función de registro en protocolo integrada en el PITreader permite capturar de manera individualizada e íntegra procesos y accesos a máquinas e instalaciones.

La documentación no manipulable ni modificable de las acciones del transpondedor facilita el rastreo de errores de manejo, accidentes y fallos y el diagnóstico de instalaciones. Las acciones se pueden asociar de manera inequívoca a un usuario. Un indicador de rendimiento permite derivar además los tiempos de parada. En los casos en que esté prohibido el registro en acta por cuestiones operativas, se puede desactivar la función o limitar el registro a acciones de la llave no asociables a una persona.

Autorización temporal

Autorización temporal

Los accesos se pueden limitar en cualquier momento. El acceso tiene lugar exclusivamente dentro de las áreas de validez previstos. Existe la posibilidad de grabar una fecha de inicio o de fin. La validez puede estar referida a una hora de inicio, una hora de fin o un intervalo de tiempo. Fuera del periodo de validez, las llaves transpondedor no guardan autorizaciones y están bloqueadas en el PITreader.

La función se utiliza, por ejemplo, en procesos basados en certificados que expiran o que están sujetos a inspecciones anuales. La autorización temporal es ventajosa también en el caso de alquileres y arrendamientos. Para determinados servicios pueden habilitarse incluso días individuales como unidad temporal mínima.

Más información:

Contacto

Pilz lndustrieelektronik S.L.
Camí Ral, 130 Polígono Industrial Palou Nord
08401 Granollers
España

Teléfono: +34 938 497 433
Correo-e: info@pilz.es

Asistencia técnica

Teléfono:
Correo-e: soporte@pilz.es