Desarrollo de una solución on-line para la gestión de la prevención. Zapatero a tus zapatos

Se presenta una solución para la gestión de la prevención que consiste en un conjunto software-hardware que permite gestionar los permisos de trabajo para el uso de equipos, máquinas, vehículos y los accesos a los lugares en diferentes formas, incluidas las tareas especiales. El citado software esta vinculado con el elemento de hardware asociado a cada uno de los entes que integre el sistema de gestión, mediante comunicación entre ambos. El trabajador dispone de una tarjeta que le permite interaccionar con aquellos equipos y lugares para los que dispone de permiso y le impide el uso, arranque o acceso al resto. El técnico de prevención puede programar la actividad, visualizarla, desde un ordenador, en tiempo real y conceder y denegar permisos. Los permisos de uso se vinculan con la existencia de formación, así como con la caducidad y la actualización de la misma. El software es muy intuitivo y puede ser utilizado por cualquier persona con mínimos conocimientos de informática. El elemento hardware, que se enclava a cada equipo, máquina o vehículo no altera su funcionamiento. El desenclavamiento del elemento deja rastro. Mediante la herramienta diseñada se podrá disponer de los datos acumulados de usos y accesos. Los intentos de uso no autorizados por parte de un trabajador se registran como incidencias. La solución desarrollada se está ensayando como experiencia piloto en tres empresas con diferente actividad. Se trata de una herramienta que facilita la integración de la prevención en la organización de la empresa.
Autor principal: 
Isidro J
Ibarra Berrocal
Universidad Politécnica de Cartagena
España
Coautores: 
Dolores
Ojados González
Universidad Politécnica de Cartagena
España
Bernardo
Martín Górriz
Universidad Politécnica de Cartagena
España
Beatriz
Miguel Hernández
Universidad Politécnica de Cartagena
España
Francisco
Caro García
Universidad Politécnica de Cartagena
España
Pedro
Morales Sánchez
Universidad Politécnica de Cartagena
España
Raúl
Rodriguez Cruz
Smartwaystudio
España
Alejandro
Nortes García
Smartwaystudio
España

Introducción

La gestión de la prevención en empresas complejas, en las que hay múltiples tareas que pueden ser asignadas a un empleado, o varios empleados que puedan acceder a un mismo lugar o manejar los mismos equipos puede llegar a ser muy complicada. La investigación de incidentes en este tipo de actividades, la mejora de la gestión, la asignación temporal de funciones, la revisión de la asignación y cumplimiento de tareas están sometidas a la interpretación de los individuos que las realizan, en ocasiones, cuando se ha producido un accidente o incidente, la reconstrucción de los hechos se hace a partir de las interpretaciones subjetivas de los actores implicados. La toma urgente de decisiones, como autorizaciones o prohibiciones por mal funcionamiento de un equipo o por parada técnica no siempre puede ejecutarse de forma inmediata.

Con el fin de resolver estas situaciones planteadas se propone en este trabajo el desarrollo de una herramienta para la gestión de la prevención que consiste en un conjunto software-hardware que permite gestionar los permisos de trabajo para el uso de equipos, máquinas, vehículos y los accesos a los lugares en diferentes formas, incluidas las tareas especiales.

El citado software estará vinculado con el elemento de hardware asociado a cada uno de los entes que integre el sistema de gestión, mediante comunicación entre ambos.

Una nueva tecnología que permite la comunicación entre dispositivos recibe el nombre de RFID “Radio Frequency Identification - Identificación por Radio Frecuencia” es un sistema de autoidentificación inalámbrico, el cual consiste en etiquetas que almacenan información y lectores que pueden leer a estas etiquetas a distancia. El funcionamiento de las RFID es muy simple, los tags (o tarjetas) RFID, cuando reciben una pequeña corriente mediante radio frecuencia son capaces de emitir una onda con su número identificativo y esta onda es captada por un lector RFID que se encarga de pasar la información a un formato digital.

Existen una gran variedad de encapsulados para los tags. En tarjeta, encapsulados para implantaciones quirúrgicas, flexible para ponerlos sobre pegatinas, en llaveros y pulseras. Al ser un circuito muy pequeño se puede introducir en cualquier formato.

Hasta el momento, la principal aplicación de la tecnología RFID han sido los sistemas de control de acceso que se usan muy frecuentemente en grandes empresas en las que hay una gran cantidad de trabajadores, los cuales no deben tener acceso a todas las zonas del edificio.

Otra gran vía de aplicación para el sistema RFID es la gestión de pasajeros, siendo cada vez mayor el número de transportes públicos (metros, autobuses…) que utilizan este sistema, sustituyéndolo por los anticuados billetes. Con este sistema se permite una mayor personalización del control de zonas de viaje o de la administración del dinero.

La tecnología RFID está siendo adoptada cada vez por más industrias debido a que su coste es cada vez menor y sus capacidades son mayores.

Objetivos y plan de trabajo

El objetivo de este proyecto es desarrollar una solución hardware-software para la gestión de la prevención utilizando inicialmente como protocolo de comunicación entre dispositivos la tecnología RFID.

En este contexto, los objetivos de este trabajo han sido:

Desarrollar un programa informático (software) que permita “asignar” relaciones y permisos entre trabajadores y equipos, maquinas o lugares de manera que la organización de las actividades queda prefijada de antemano. Un trabajador, un servicio; dos trabajadores, un servicio; un trabajador, varios servicios. Una vez en uso el programa deberá informar sobre las relaciones que se hayan producido entre usuarios y maquinas, lugares y equipos.

Diseñar y construir elementos hardware que consiste en:

· Para el usuario: Una tarjeta inteligente en la que quedan configurados todos sus permisos en función de sus competencias – habilidades – responsabilidades· Para el equipo portátil: Un adaptador hembra – RFID – macho inviolable que se incorporará al equipo y que accionará un interruptor de paso de corriente de seguridad si existe permiso para el empleado que desea utilizarlo.· Para lugares: Un dispositivo RFID que permita la apertura de la cerradura de la puerta que da acceso al lugar de trabajo· Para grandes máquinas conectadas a la red de forma permanente o para maquinaria autónoma se realizará un adaptador que impida o permita, según sea el caso el arranque de la misma.

Metodología

El trabajador dispondrá de una tarjeta RFID que le permitirá interaccionar con los equipos y lugares para los que dispone de permiso, impidiéndole el uso, arranque o acceso al resto.

La gestión de permisos y actividades podrá ser programada por el técnico de prevención o el encargado del trabajador, quien adicionalmente podrá visualizar en tiempo real desde un ordenador todo el sistema de trabajo y concederá o denegara permisos.

Los permisos de uso se deberán vincular con la existencia de formación, caducidad y actualización de los mismos.

Cada elemento hardware se enclavará a cada equipo, maquina o vehículo sin alterar su funcionamiento y su desenclavamiento habrá de dejar rastro evidente de manipulación.

Los intentos de uso no autorizados por parte de un trabajador se registrarán en el programa informático como incidencias.

Se trata de una herramienta que podrá disponer de los datos acumulados de uso y accesos y facilitara la integración de la prevención en la organización de la empresa.

El software a desarrollar habrá de ser muy intuitivo de modo que pueda ser utilizado por cualquier persona con conocimientos básicos de informática.

Descripción de la tecnología RFID

Existen 3 componentes básicos en un sistema de RFID§ El tag, etiqueta o transponder de RFID consiste en un pequeño circuito, integrado con una pequeña antena, capaz de transmitir un número de serie único hacia un dispositivo de lectura, como respuesta a una petición. Algunas veces puede incluir una batería.§ El lector, (el cual puede ser de lectura o lectura/escritura) está compuesto por una antena, un módulo electrónico de radiofrecuencia y un módulo electrónico de control.§ Un controlador o un equipo anfitrión, comúnmente una PC o Workstation, en la cual corre una base de datos y software de control.

Figura 1. Componentes de un Sistema RFID

Se diseñó el software para el control de acceso y se investigó el ciclo completo de este tipo de sistemas, desde que se genera información a partir de los lectores de RFID; hasta el procesamiento de los datos, a partir de aplicaciones cliente servidor y web. Finalmente, se muestra la interacción con una arquitectura o hardware aplicada a equipos, máquinas y lugares de trabajo.

Diseño Software

La programación y aplicación informática. La plataforma web de trabajo estará compuesta por las siguientes secciones:

§ Inicio § Usuarios § Equipos § Permisos § Historial § Incidencias

Diseño Hardware

El proyecto se clasifica en cuatro secciones a diseñar: Usuario, Equipos portátiles, Lugar de trabajo, y Maquinaria accionada con llave.

USUARIO: El diseño y construcción del hardware consistirá en la programación de permisos para lo cual se utilizaran tres tipos de tarjetas RFID:

· Tarjeta Maestra.- La tarjeta RFID programada para poder dar de alta a las distintas tarjetas de los usuarios.

· Tarjeta Borrar.- La tarjeta RFID programada para poder dar de baja a las distintas tarjetas de los usuarios.

· Tarjetas de usuarios.- Serán las distintas tarjetas RFID que programaremos para darlas de alta/baja, con las tarjetas anteriormente mencionadas.

Las tarjetas son programadas con el software Arduino 1.0.5

EQUIPOS PORTATILES: Se desarrollará un adaptador hembra – RFID – macho inviolable que se incorporará al equipo y que accionará un interruptor de paso de corriente de seguridad si existe permiso para el empleado que desea utilizarlo.

LUGAR DE TRABAJO, ALMACEN DE HERRAMIENTAS MANUALES o TAQUILLA: Se desarrollará un dispositivo RFID que permita la apertura de la cerradura de la puerta que da acceso al lugar de trabajo.

Figura 15. Apertura de cerradura de puerta

MAQUINARIA ACCIONADA CON LLAVE: Para grandes máquinas conectadas a la red de forma permanente o para maquinaria autónoma se realizará un adaptador que impida o permita, según sea el caso el arranque de la misma.

Resultados

Los resultados del trabajo se llevarán al Congreso, en concreto se presentará el software de gestión y algunas de las soluciones hardware desarrolladas.

A continuación se exponen algunas de las pantallas del software de gestión

Inicio. Cuadro de mando: Visualización de las Estadísticas de usos e incidencias “diaria, semanal, mensualmente”, el personal en las instalaciones y su hora de entrada con su respectivo equipo o maquinaria usada ese día y las incidencias de cada trabajador.

Figura 2. Inicio “cuadro de mando”

USUARIO. Gestión de Usuarios: Identificación de cada usuario con su número de accesos y maquinarias usadas, acciones activar/desactivar/eliminar

Figura 3. Gestión de usuario

Crear usuario. Incluir nuevos usuarios con su nombre, identificación y permisos autorizados.

Figura 4. Crear Usuario

Herramientas. Se podrá Exportar a Excel y CSV e imprimir los usuarios autorizados.

EQUIPOS. Gestión de Equipos e identificación de cada equipo con Tipo “selección clase”, su número de serie, usuarios autorizados, estado “activo/inactivo”.

Figura 5. Gestión de equipos

Crear Equipo. Incluir nuevos equipos, datos del equipo, tipo de equipo, Nº de serie, alias, Casilla de Activado y Permisos “Selección de usuario.

Figura 6. Crear equipo

PERMISOS. Gestión de permisos, listado de permisos donde se pueda ver el equipo y su usuario autorizado, fechas del permiso, ultimo permiso y estado “activo/inactivo”

Figura 7. Gestión de permisos

Crear Permiso. . Incluir nuevos permisos con el usuario autorizado, equipos, fecha de inicio y final del permiso, nº usos, casilla “activado”.

Figura 8. Crear permiso

HISTORIAL. Listado de antecedentes de uso de los equipos, identificación, usuario y fecha.

Figura 9. Historial de uso de los equipos

INCIDENCIAS. Gestión de incidencias y descripción de la denegación del permiso o intentos de acceder a equipos a los cuales no tiene permiso.

Figura 10. Historial de Incidencias

PERFIL DE USUARIO / EQUIPO. Visualización personal de cada usuario con los permisos y accesos autorizados, historial de uso e incidencias.

Figura 11. Perfil de usuario / Perfil de equipo

PERFIL DE EQUIPO. Visualización personal de cada equipo con los permisos y accesos autorizados, historial de uso e incidencias.

Figura 12. Perfil de equipo

A continuación se muestran las soluciones desarrolladas para cada una de las secciones en las que se clasificó el hardware

  • USUARIO: Se entregará a cada trabajador una tarjeta inteligente RFID en la que quedan configurados todos sus permisos en función de sus competencias – habilidades – responsabilidades. Esta tarjeta se ha diseñado para que pueda ser utilizada como identificador del trabajador de modo que, a la entrada y la salida del trabajo se podrán actualizar o renovar permisos y se volcará en el sistema la información relativa a su actividad diaria. (Fif. 13)

Figura 13. Tarjeta RFID

  • EQUIPOS PORTÁTILES: En la Figura 14 se muestra la solución propuesta que consiste en un adaptador hembra – RFID – macho inviolable que se incorporará al equipo y que accionará un interruptor de paso de corriente de seguridad si existe permiso para el empleado que desea utilizarlo.

 

Figura 14. Adaptador hembra – RFID - Macho

  • LUGAR DE TRABAJO: En la Figura 15 se muestra la adaptación del dispositivo RFID a una cerradura de la puerta que daría acceso al lugar de trabajo, al armario o la taquilla.

Figura 15. Apertura de cerradura de puerta

  • MAQUINARIA ACCIONADA CON LLAVE:  La solución desarrollada para grandes máquinas conectadas a la red de forma permanente o para maquinaria autónoma se muestra en la Figura 16.

 

Figura 16. Arranque Vehículo / Maquinaria

Para las pruebas piloto se utilizaron adaptador + tarjetas ( o chip adhesivo) junto con varias herramientas portátiles (taladro, lijadora, sierra radial, etc). Se programaron y gestionaron los siguientes permisos de acceso:

  • Se configuraron tres trabajadores
  • Se establecieron los equipos “Armario, Vehículo, Maquina 1, Maquina 2”

Figura 17. Programación y gestión de permisos

  • Configuración de tarjetas RFID

Figura 18. Identificación de tarjetas RFID

  • Se realizaron pruebas de funcionamiento donde se verificó el acceso o denegación a equipos por parte de los diferentes trabajadores.
  • Se simuló el uso inadecuado (un trabajador no autorizado intenta utilizar una de las herramientas y no lo consigue).
  • Se simuló un intento de violación de los permisos (un trabajador autorizado “presta” su tarjeta a un trabajador y este último sufre un accidente).
  • Se hizo el correspondiente informe de uso e incidencias.
  • Se investigó un supuesto accidente, solicitando informe al programa informático y se compruebó bajo que perfil utilizó el accidentado la máquina, el equipo y acceso al lugar no autorizado.
  • Se corroboró la relación entre un trabajador y un determinado equipo y se verificó si las incidencias de un trabajador o un equipo tenían que ver con determinadas relaciones o permisos lo cual permitió la toma de nuevas decisiones en cuanto a formación o autorizaciones o denegaciones.

Aplicación en Empresa

En los próximos meses se ha llegado a un acuerdo con la empresa G´s España para implementar los anteriores dispositivos en

Maquinaria Cosechadora

Maquina Despaletizadora

 

Puerta de acceso

 

Cámara de Vacío

 

Figura 20. Máquina y equipos G´s España

Las pruebas de funcionamiento de las tarjetas RFID son correctas, permitiendo diferenciar los usuarios y equipos utilizados.

El diseño de la plataforma web de Gestión de permisos está desarrollado en su totalidad, es posible programar los eventos y accesos para cada usuario.

El hardware y software funcionan por separado, actualmente está en proceso la comunicación con el servidor entre ambas estructuras, se está estudiando la aplicación de tecnología inalámbrica, Bluetooth, Ethernet.

Las aplicaciones en empresas se han iniciado con el diseño del sistema eléctrico y electrónico de alimentación de los circuitos de las maquinas, equipos e instalaciones. Actualmente se están realizando pruebas de control y corte de alimentación.

Para la instalación de puertas de acceso se están estudiando dispositivos de apertura eléctrica que reemplazaran a los mecanismos de apertura actual.

Discusión de resultados

Como discusión de las pruebas piloto se pueden adquirir tarjetas “tag” de lectura / escritura con mayor capacidad y memoria para almacenamiento de datos “Escritura de tarjetas RFID (Mifare 4K). ISO/IEC 14443”.

La solución presentada ha superado las expectativas iniciales convirtiéndose en una herramienta de gestión empresarial que permitirá el análisis de la actividad y la toma de decisiones que superan el ámbito de la prevención de riesgos.

Conclusiones

Se han cumplido los objetivos planteados.

El programa informático es intuitivo, permite gestionar los permisos y accesos para cada usuario y equipo y puede llegar a reflejar en tiempo real la actividad desarrollada en la empresa.

El hardware ha sido diseñado y construido para realizar pruebas piloto en laboratorio y ya se encuentra disponible para implementar en empresas.

Está pendiente la comunicación Ethernet que, en función de la complejidad de las mismas, requerirá de una distribución adecuada de tarjetas maestras a lo largo de la empresa que garanticen la actualización de permisos en tiempo real traduciendo lo planificado mediante el software a cada uno de los elementos hardware (tarjetas de empleado, equipos portátiles, lugares, máquinas accionadas con llave).

Agradecimientos

Agradecimientos al Instituto de Seguridad y Salud Laboral y a la Dirección General de Trabajo de la Comunidad Autónoma de la Región de Murcia y a la Empresa G´s España.

Referencias bibliográficas

Funcionamiento Físico RFID.[Internet].Estudio, Diseño y simulación de un sistema RFID. c2014. Disponible en : http://www.schreinerlogidata.com/3/about-schreiner-logidata/rfid-technology/

http://www.rfidjournal.com/

http://www.ti.com/tiris/docs/docntr.htm#brochures

Joseph E. Hoang and Craig W. Thompson, Architecturing RFID Middleware,IEEE Internet Computing, 2006 pp. 88-92

Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the RFID market, Security & Privacy Magazine, IEEE, Volume 3,Issue 6, Nov.- Dec. 2005 Paginas: 85 – 89

R. Weinstein, RFID: a technical overview and its application to the enterprise,& IT Professional,Volumen 7(3): 27-33, Junio 2005.

RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January 2006

RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification,Second Edition, Klaus Finkenzeller. Copyright 2003 John Wiley & Sons, Ltd.

Taesung Kim; Howon Kim; Access Control for Middleware in RFID Systems, Advanced Communication Technology, 2006. ICACT 2006. The 8th International Conference, Volume 2, 20-22 Feb. 2006 pp1020 -1022

V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio frequency identification. Ed. Wiley 2007

Papers relacionados

ORP 2015
NESTOR
MACHADO-SUSSERET
INGENIERO MICONI Y ASOCIADOS SA - UNMdP
Argentina
ORP 2015
Eider
Fortea
Escuela de Ingeniería Universidad Mondragón
España
ORP 2015
José Luís
Tagle Vargas
INSTITUTO POLITÉCNICO NACIONAL, CECyT 7 "CUAUHTÉMOC"
México