28 de abril, 2026
< Volver

Ofrece ventajas sobre sistemas LOTO convencionales, incluyendo certificaciones de seguridad y flexibilidad.

Pilz amplía las aplicaciones de su solución Identification and Access Management (I.A.M.) para la gestión del acceso seguro a las máquinas e instalaciones con la protección para el mantenimiento Key-in-pocket, que impide la puesta en marcha de una máquina mientras haya personal en la zona de peligro. La innovación radica en el hecho de que, frente a los sistemas Lockout-Tagout (LOTO) convencionales, la solución Key-in-pocket utiliza llaves RFID con las autorizaciones necesarias y una lista segura almacenada en los controladores PNOZmulti 2 o PSS 4000 de Pilz. 

¿Cómo funciona? 

  • Para acceder a la instalación, cada operador debe identificarse en el PITreader que controla el acceso de la puerta protectora con su llave transponedor personal. Tras verificar los permisos del usuario, y una vez autenticado, su ID de protección queda almacenado en una lista segura del controlador. 
  • A partir de ese momento, el operador puede conmutar la máquina a un estado seguro, abrir la puerta protectora, sacar la llave y entrar en la instalación. El sistema Key-in-pocket permite inicios de sesión simultáneos para que varias personas accedan al recinto al mismo tiempo, y pueden usar puertas protectoras diferentes. 
  • La máquina no se podrá conmutar de nuevo al modo de producción hasta que todos los usuarios hayan desalojado la instalación y cerrado sesión en el PITreader con su llave personal. En ese momento se cierra la puerta protectora, los ID de protección se eliminan de la lista segura, y solo cuando la lista está vacía se habilita la máquina. 
  • En instalaciones complejas, se utiliza además la función Blind-Spot-Check, según la norma EN ISO 13849-1 5.2.2, que requiere la verificación visual de las zonas difícilmente visibles antes de permitir la puesta en servicio de la máquina. 

Las ventajas del sistema Key-in-pocket: 

  • Certificaciones PL d Cat. 3 según EN ISO 13849-1, SIL CL 2 según EN 62061 y SIL 2 según IEC 61508.
  • Control completo de las personas con acceso a cada máquina y opción de autorización temporal.
  • Bloqueo sencillo y reprogramación rápida en caso de pérdida de llave.
  • Más económico y flexible que los sistemas de metal.
  • Rastreo completo de quién y cuándo ha accedido a la instalación.
  • Acceso simultáneo de hasta veinte personas.
  • Eliminación de la lista segura Key-List-Reset por parte del personal autorizado.
  • No es necesario salir por la misma puerta por la que se ha accedido. 

 

Noticias relacionadas

comments powered by Disqus

Utilizamos cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación (por ejemplo, páginas visitadas o videos vistos). Puedes obtener más información y configurar sus preferencias.

Configurar cookies

Por favor, activa las que quieras aceptar y desactiva de las siguientes las que quieras rechazar. Puedes activar/desactivar todas a la vez clicando en Aceptar/Rechazar todas las cookies.

Aceptar/rechazar todas
Cookies Analíticas

Cookies que guardan información no personal para registrar información estadística sobre las visitas realizadas a la web.

Cookies de Marketing

Cookies necesarias para determinadas acciones de marketing, incluyendo visualización de vídeos provenientes de plataformas como Youtube, Vimeo, etc. y publicidad de terceros.

Cookies de Redes Sociales

Cookies relacionadas con mostrar información provenientes de redes sociales o para compartir contenidos de la web en redes sociales.