Está en la página 1de 55

mailxmail - Cursos para compartir lo que sabes

Integración de sistemas de
seguridad electrónica
Autor: Keibeth Castillo

1
mailxmail - Cursos para compartir lo que sabes

Presentación del curso

Este curso de integración de sistemas de seguridad electrónica tienen como


finalidad controlar a través del software Facility Commander Wnx. los sistemas de
seguridad y vigilancia de la demo, de esta manera se logrará administrar la seguridad
seguridad del local tanto en la empresa como remotamente.
Aprenderás a conocer los alcances de la herramienta del software Facility
Commander Wnx, conocere las normas y realizar pruebas individuales del panel de
control de acceso, panel de intrusión, panel de incendio y CCTV.

Conocerás como determinar los equipos necesarios para realizar la implementación


de los sistemas de seguridad y a realizar demostraciones para que futuros clientes
adquieran las mejoras o las novedades en los sistemas de seguridad de última
tecnología.

2
mailxmail - Cursos para compartir lo que sabes

1. Sistemas de seguridad

Antecedentes del Proyecto.


El área de Sistemas de Seguridad y Vigilancia posee dos años de iniciar sus procesos
legales, esto lo convierte en el más joven de todas las secciones de la amplia carta
de servicios y productos que ofrece ECOMSA Telecomunicaciones.
Inicialmente los sistemas de seguridad y vigilancia ofrecidos eran supervisados
como puntos independientes, par a un sistema de CCTV era un software y monitor
independiente, el control de acceso también requería de programa especial que
presenta el estado del personal y sus respectivas credenciales, el panel de incendio
trabaja como un sistema que se alerta al tener una activación en su sistema pero no
presenta ningún mensaje de hacia dónde nos debemos dirigir para estar fuera de
peligro. Estos equipos actualmente poseen una arquitectura de control
independiente, obteniéndose entonces un sistema con menor eficacia al momento
de alertar una emergencia.
Paulatinamente se ha estado trabajando para mejorar los sistemas de seguridad y
de esta manera darle al cliente la satisfacción de sentirse seguro dentro de su
empresa. Para esto, ECOMSA Telecomunicaciones se mantiene a la vanguardia de las
tecnologías, donde frecuentemente se da capacitación al área de Sistemas de
Seguridad y Vigilancia para que logre satisfacer las necesidades de prevención
diarias del cliente. Por las razones antes mencionadas se plantea la posibilidad de
que todos los sistemas sean controlados mediante una plataforma de control, y es
esto lo que se conoce como integración.
Objetivos
Para conocer mejor el hacia donde nos dirigimos en nuestro proyecto, se ha
planteado el objetivo general y los objetivos específicos, los cuales nos orientaran
en el desarrollo del proyecto.
Objetivo General
Controlar a través de la herramienta de integración Facility Commander Wnx. los
sistemas de seguridad y vigilancia de la demo, de esta manera se logrará
administrar la seguridad del local tanto en la empresa como remotamente.
Objetivos Específicos
* Conocer los alcances de la herramienta Facility Commander Wnx (FCWnx).
* Realizar las pruebas individuales del Panel de Control de Acceso, Panel de
Intrusión, Panel de Incendio y CCTV. Todas estas pruebas se deben realizar con el
FCWnx.
* Conocer las normas referentes a los sistemas de Control de Acceso, Panel de
Intrusión, Panel de Incendio y CCTV.
* Determinar los equipos necesarios para realizar la implementación de los sistemas
de seguridad.
* Implementar y realizar las pruebas de integración de los equipos por medio del
FCWnx.

3
mailxmail - Cursos para compartir lo que sabes

* Realizar demostraciones para que futuros clientes adquieran las mejoras o las
novedades en los sistemas de seguridad de última tecnología.
Limitaciones
Este proyecto involucra diferentes equipos y para que estos en conjunto trabajen de
la forma más óptima es necesario atender sus características cuidadosamente. Por
lo que tenemos diferentes situaciones a considerar:
* Aunque todos los paneles de seguridad son de la marca GE Security, es importante
realizar un estudio intensivo y cuidadoso de los manuales de cada equipo para
considerar todas las características y necesidades de los módulos.
* Al ser equipos electrónicos su sensibilidad es alta, por esto se debe trabajar
cuidadosamente para evitar daños ocasionados por imprudencia al momento de
realizar las pruebas.
* Acoplarse rigurosamente al cronograma de trabajo, ya que el tiempo de ejecución
del proyecto puede ser una limitación.

4
mailxmail - Cursos para compartir lo que sabes

2. Sistemas de seguridad. Software Facility


Commander

Justificación
Para una empresa de servicio, satisfacer las necesidades del usuario siempre ha sido
la meta de cada día. La eficiencia en el sistema de seguridad radica su importancia
al hecho de que este es quien le permitirá conocer si su empresa está físicamente en
riesgo o no, es por esta razón que una empresa al tener sistemas aislados de
seguridad presenta una menor eficiencia al momento de actuar ante una alerta.
Veamos un ejemplo, en el caso de sistemas de alarmas contra incendio, este nos
envía una alerta de que hay un suceso pero no tiene la inteligencia para determinar
específicamente en que zona se encuentra, haciendo que en vez de ir directamente a
la alerta, se deba verificar todas las secciones en busca del origen de la misma; el
tiempo es importante al momento de atender un llamado de alarma por lo que
realizar una búsqueda en todo el edificio nos da la desventaja de poder actuar con
precisión y evitar tragedias.
Este ejemplo del panel de prevención de incendios es uno de muchos casos que se
presentan en los sistemas de seguridad, es menester recordar que el tiempo de
respuesta es el factor más importante en el tema de seguridad y vigilancia.
Al instalar sistemas de seguridad con cierto grado de inteligencia, se nos permite
conocer mejor el estatus dentro de la empresa y actuar con mayor grado de
exactitud, aumentando la eficiencia y la tranquilidad en los entes que se encuentran
dentro de la organización.
Facility Commander Wnx es la herramienta que nos permite reunir todos estos
sistemas dentro de una sola plataforma, logrando que se dé un seguimiento más
fiable a la situación real de la empresa. Este software se puede configurar para que
active ciertas salidas dependiendo de la alerta que se ha ejecutado, puede ser un
mensaje de texto, e-mail, llamada al celular o institución.
El aplicar esta plataforma de monitoreo de las alertas en una manera centralizada
permitirá que se pueda ver el estado de la empresa en cualquier instante de tiempo
y lugar, ya que este software es instalado en tipo Cliente y Servidor, donde el Cliente
tendrá la posibilidad de ver el estado de la empresa remotamente. Y en caso de que
el servidor sea desconectado temporalmente, los sistemas de los módulos tienen un
sistema de almacenamiento interno, esto permitirá que la información de los
accesos a la empresa o las grabaciones del sistema de video vigilancia no se vean
afectados por esta desconexión temporal. Esta es otra ventaja de muchas que
presenta la aplicación de FCWnx al momento de automatizar e integrar sistemas de
seguridad de la empresa.
Planteamiento del Proyecto
El contar con una plataforma que admita paneles de control de acceso, sistemas de
intrusión, paneles contra incendio y la video vigilancia, hacen que un sistema, que
anteriormente requería de muchos pasos para lograr un análisis del estado de la
empresa, ahora pueda monitorearse con tan solo unos cliks en un solo programa.
GE Security ha acertado al desarrollar un sistema como FCWnx, y a través de los
diferentes equipos que distribuye hacen de este un eslabón poderoso en tema de
seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta

5
mailxmail - Cursos para compartir lo que sabes
seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta
de Facility Commander Wnx, que es un software robusto, confiable y con una
interfaz gráfica amigable con el usuario.
Aportes
Dentro del equipo de Seguridad y Vigilancia de ECOMSA Telecomunicaciones,
participaré en el desarrollo y cumplimiento de asignaciones tales como:
* Estudiar y manejar el FCWnx para realizar futuras instalaciones en las empresas
que requieran este producto.
* Manejar el software de video vigilancia GE NAV 2.1 para realizar el monitoreo,
entrenamiento y atención de las diferentes consultas que se presenten referente al
equipo DVR (Digital Video Recorder).
* Realizar práctica (laboratorios) para confirmar el funcionamiento óptimo de los
equipos antes de llevarlo al área de instalación.
* Documentar las soluciones dadas a las órdenes de servicios que me son asignadas.
* Dar un seguimiento a las órdenes de servicio que he atendido.
* Realizar las configuraciones necesarias del equipo a instalar.
* Participar de las capacitaciones de los sistemas de seguridad y video vigilancia.
* Trabajar frecuentemente en el estudio y actualización de la documentación
referente a las nuevas tecnologías relacionadas con los sistemas de seguridad y
vigilancia.
* Participar como personal de apoyo del inventario de los activos de la empresa
pertenecientes al área de seguridad y vigilancia.
* Ser pro-manager en los proyectos que se me asignen. Actualmente soy
pro-manager del cliente Nikki – Beach.
Estos aportes son de forme general dentro de la sección de Sistemas y Vigilancia,
por otro lado los aportes ligados con el desarrollo del proyecto propuesto son los
siguientes:
* Desarrollar el plan de ejecución del proyecto de integración de los sistemas de
seguridad.
* Evaluar los materiales necesarios para cumplir con las exigencias del proyecto.
* Participar en las diferentes pruebas aplicadas a los equipos a utilizar.
* Realizar las instalaciones de los equipos de los diferentes sistemas de seguridad.
* Integrar los equipos en el FCWnx.
Realizar las pruebas finales de integración de los sistemas de seguridad en la demo.

6
mailxmail - Cursos para compartir lo que sabes

3. Sistemas de seguridad. Conceptos teóricos

Se ha desarrollado en variadas ocasiones proyectos en los que contemplan uno, dos


o tres sistemas de seguridad electrónica y en la mayoría de los casos estos actúan
de manera independiente; es decir que no poseen una plataforma central que les
permita administrar los sistemas de seguridad. Esto ha motivado a los fabricantes a
desarrollar y aplicar nuevos criterios de comunicación y plataformas de interacción
que permitan al operador tener un control total de los sistemas de seguridad
adquiridos, a groso modo un sistema integrado de seguridad electrónica está
compuesto de los siguientes puntos:
1) Sistema de Acceso
2) Sistema de Intrusión
3) Sistema de Prevención de Incendio
4) Circuito Cerrado de Televisión (CCTV)
5) Plataforma de Integración
Antes de introducirnos en lo que son los sistemas de seguridad electrónica,
hablaremos brevemente de la evolución de los protocolos de comunicación
utilizados en este campo. Inicialmente se utilizaba el protocolo serial RS-232 para
comunicaciones directas con la PC, luego se aplico el RS-485 para comunicaciones
de equipos en cascada, este utilizaba al final un convertidor RS-232 para tener
comunicación con la computadora.
En la actualidad se mantienen estas comunicaciones pero la que ha permitido ir más
allá en el tema de integración o interacción con los sistemas ha sido el protocolo de
comunicación TCP/IP, que ha dado una nueva perspectiva a las formas de gestionar
la seguridad electrónica, ya que este protocolo de redes ha borrado la barrera que
hace un par de años existía en el tema de control de los sistemas por acceso remoto
y centralización.
Los sistemas que se presentarán aquí ya cuentan dentro de sus características la
conexión por ETHERNET, por lo que ahora no es simplemente aplicar conceptos
electrónicos para lograr el funcionamiento de un sistema de control de acceso, o de
intrusión; sino que también es requerido tener conocimiento generales de redes
para lograr el funcionamiento adecuado de los sistemas.
Las ventajas de aplicar este sistema se mencionaran repetidamente a lo largo de
este documento ya que se verá reflejada en costo, tiempo de respuesta, seguridad
humana, entre otras, simplemente se debe asegurar de contar con una red confiable
y robusta para mantener la comunicación con los sistemas de seguridad electrónica.
¿Por qué una integración?
El concepto de integración de manera abreviada es la unión de dos o más cosas.
Relacionamos esto con los sistemas de seguridad y he considerado apropiado
plasmar la meta de la integración a través de un objetivo general, como también
mencionar ciertas razones de por qué optar por este tipo de solución.
Objetivo General

7
mailxmail - Cursos para compartir lo que sabes
Alcanzar a través de la unificación un tiempo de respuestas menor y puntual
según el evento o los eventos suscitados.
Razones de la Integración de los sistemas de seguridad Electrónica
La integración no debe ser considerado como un capricho tecnológico, más bien
debe ser evaluado como la forma innovadora que permite realizar, bajo la gestión
de un software, el monitoreo en tiempo real de todos los sistemas de seguridad
electrónica de la empresa. A continuación se describe algunas de las razones por la
cual optar por la integración es una alternativa saludable:
* CCTV: Esta forma de trabajo reduce en gran medida el número de falsas alarmas
ocasionadas por otros sistemas revisando los elementos que se encuentren bajo la
cobertura de las cámaras, logrando la confirmación visual de la alarma anunciada.
* Reducción de Redundancia: Elimina la necesidad de manejar cada sistema por
separado.
* Relación costo/beneficio: una sola plataforma que centralice todos los servicios
implica una importante reducción de costos de mantenimiento, operación, etc.
* Software amigable y autónomo: La plataforma de integración presenta una
interfaz amigable y autónomo; las tareas preventivas son automáticas, “saben” cómo
actuar ante cada contingencia, evitan las falsas alarmas, detectan problemas
técnicos, etc.
* Acceso remoto: empleando la comunicación TCP/IP es posible realizar las
gestiones desde cualquier región.
* Diseño según las necesidades del cliente: Los sistemas electrónicos de
seguridad se están desarrollando con la cualidad de que permita realizar la
integración, con esto nos da un mayor catálogo de productos permitiéndonos
escoger las soluciones que más se adapten al cliente.
Componentes de la integración
La integración de los sistemas de seguridad electrónica es un conjunto conformado
por sistemas de acceso, sistema de intrusión, sistema de prevención y detección de
incendio y el circuito cerrado de televisión (CCTV); sin embargo estos paneles no se
comunican directamente entre sí, requiere de una plataforma que permita la
unificación de todos los sistemas.
Sistema de Prevención y Detección de Incendio:
En los sistemas de incendio tiene más valor una detección temprana, generalmente
su objetivo es el siguiente:
Detectar a tiempo y generar operaciones automáticas para proteger a las
personas y/o los bienes a través de la instalación de dispositivos, equipos y
sistemas electrónicos y/o eléctricos.
El interés por mejorar las funciones de la seguridad contra incendios ha permitido el
desarrollo y aplicación de la tecnología en los diferentes componentes necesarios
para realizar una instalación, en principio esto dispositivos deben cumplir con las
siguientes finalidades sucesivas:
a) Supervisar constantemente el estado de las instalaciones.
b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la

8
mailxmail - Cursos para compartir lo que sabes
b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la
combustión.
c) Localizar inmediata y puntualmente el foco que origina el fuego.
d) Verificar las señales de alarma y transmitirlas.
e) Activar equipos o sistemas para reducir el alcance del incendio.
Estas acciones están en consonancia con los principios de la seguridad integral y la
máxima básica en protección contra incendios, la prevención, cuyo objetivo
fundamental consiste en reducir el nivel de riesgo y mantener los equipos
adecuados de respuesta en la lucha contra el fuego.

9
mailxmail - Cursos para compartir lo que sabes

4. Sistemas automáticos de detección y alarma

Los sistemas automáticos de detección y alarma son capaces de localizar, indicar y


avisar de la existencia de fuego, teniendo presenta la premisa básica que debe
imperar en el diseño de los sistemas de protección contra incendios y la certeza de
que el fuego puede llegar a producirse. Es esencial que éste se revela por medio de
los productos que acompañan a la combustión (gases, calor, humo, llamas), los
cuales serán reconocidos por los sistemas de detección, originándose las señales de
alarma. Por lo que un sistema automático de detección y alarma además de revelar
la presencia del fuego y generar la alarma asociada; conjuntamente podría realizar
otra serie de funciones con el fin de adoptar las medidas adecuadas para combatir
el incendio:
* Transmitir la alarma a una central receptora o teléfonos privados.
* Comunicar la incidencia a los servicios de intervención y socorro.
* Activar automáticamente los sistemas de extinción.
* Facilitar la evacuación del recinto, etc.
La implantación de este tipo de sistema de detección y alarma adecuado al riesgo de
incendio propio del entorno conlleva las ventajas siguientes:
* No precisa la intervención de los medios humanos.
* Localización rápida y puntual del foco de incendio.
* Ataque al fuego en su origen, antes de propagarse.
* Activación de los medios y medidas de evacuación y emergencia.
* Reducción de pérdidas, tanto en vidas humanas como en daños materiales.
* Optimizar el sistema de protección contra incendios.
Tipos de Sistemas
Actualmente se pueden distinguir cuatro tipos de sistemas automáticos de
detección y alarma de incendios:
1) Convencionales: En estos sistemas los dispositivos de detección (detectores y
pulsadores) son instalados en zonas delimitadas por las líneas de cableado,
contando con el inconveniente de no poder identificarse individualmente desde la
central el dispositivo que se ha activado.
2) Direccionales: Los detectores y pulsadores son emplazados en lazos y zonas
configuradas mediante programación desde la central, pudiéndose identificar de
modo individualizado cada elemento de la instalación.
3) Analógicos Inteligentes: Los medios de detección se ubican en lazos o bucles
que permiten determinar exactamente los activados y gracias a los sensores de los
dispositivos, que facilitan la supervisión constante del sistema, se obtiene una
evaluación permanente del entorno protegido. Estos son los llamados sistemas
inteligentes ya que usan sensores con comunicación con un procesador de datos, el
cual puede tomar las decisiones de acuerdo con la información proporcionada por

10
mailxmail - Cursos para compartir lo que sabes
aquellos. La señal transmitida es de manera continua y su funcionalidad es superior
a los sistemas anteriores ya que incluye funciones añadidas como programación de
múltiples parámetros desde la central, comunicación bidireccional, mantenimiento
remoto, etc.
4) Sistemas mixtos: Aquellos que combinan la detección convencional con la
individualizada.

11
mailxmail - Cursos para compartir lo que sabes

5. Sistema de detección y alarma de incendio

Elementos de un sistema de detección y alarma de incendio


La determinación de los medios de detección se basará en el análisis de
vulnerabilidad y riesgos al que se someterán los espacios susceptibles de originar y
propagar el fuego. El sistema de detección automática de incendios puede contar
con los siguientes componentes:
a) Detectores de Incendio: Captan la presencia de productos inherentes al fuego
por lo que deben ser adecuados a la clase de fuego previsible en el entorno donde
se hallan ubicados.
b) Pulsadores manuales de alarma: Detectan la presencia de fuego indirectamente
ya que quién lo hace realmente es la persona que lo activa manualmente.
c) Central de detección automática: es la unidad de centralización y análisis de las
señales enviadas desde los detectores y pulsadores, ejecutando las acciones
previamente programadas en función de la situación presentada.
d) Equipos intermedios: contemplan las prestaciones de la central por medio de
subcentrales en planta o sector de incendios, paneles indicadores, repetidores, etc.
e) Automatismos: en función de las acciones programadas estos dispositivos
proceden a bloquear puertas cortafuego, apertura de exutorios de humo, cierre o
apertura del sistema de ventilación, liberación de accesos, bloqueo de ascensores,
etc.
f) Cableado de la instalación: mediante líneas, en forma de lazos o bucles de
detección, enlazan los detectores entre sí y a la central configurando el sistema en
sí, además de convertirse en el elemento conductor de las señales de alarma.
g) Comunicaciones externas: permitirán el control y mantenimiento remoto del
sistema, transmisión y gestión de alarmas, conexión a ordenador e impresora de
eventos, etc.
h) Fuentes de Alimentación: se contará con una principal y otra secundaria, por si
fallara la primera; en ocasiones se dispone de una fuente auxiliar que suministra la
energía necesaria ante el fallo de las anteriores.
i) Software de gestión: facilita muchas de las operaciones habituales que se
realizan en las centrales: programación, monitorización, divisiones, transmisiones,
almacenamiento de datos, mantenimiento, etc.
Estos son algunas de las generalidades de un sistema de detección y prevención de
incendio, pero también existen recomendaciones dadas por organismos
internacionales que se dedican a la normalización de la implantación de estos
sistemas, mundialmente tenemos que la NFPA es le encargada realizar revisiones a
los diferentes códigos que han creado con la misión de proteger y salvar tanto a
personas como los bienes. En Panamá las normas del Código de Alarmas de
Incendio (NFPA 72) y el Código de Seguridad Humana (NFPA 101) han sido
adoptadas por el Cuerpo de Bomberos de Panamá.

12
mailxmail - Cursos para compartir lo que sabes

6. Sistema de detección de intrusos

Sistema de Intrusión
El objetivo general del sistema de intrusión es:
Detectar y avisar por medio de señales de alarma, irregularidades de intrusión
a los operadores.
El sistema de detección de intrusos se puede definir como el conjunto de
dispositivos que aseguran el conocimiento previo de una presencia en un recinto no
permitido, y que hace posible una adecuada intervención para lograr la frustración
de un delito, ya que por principio este debe ser un sistema preventivo y además
correctivo.
El sistema de intrusión es el encargado de supervisar activamente un espacio físico,
y por lo variado que este es actualmente se han desarrollado una gran variedad de
tecnologías para suplir las necesidades de los mismos.
Características del sistema de intrusión
Con el fin de perfeccionar estos sistemas se ha ido evolucionando, permitiendo que
en la actualidad se cuente con:
* Centrales bidireccionales.
* Detectores de doble tecnología con microprocesadores que confirman la señal de
la alarma antes de emitirla a la central.
* Innovadoras funciones de las Centrales Receptoras que al estar unidas al
desarrollo de las comunicaciones han adoptado a todo el proceso de “inteligencia”.
* Notificación de alarmas a través de teléfono, radio, celular o internet.
* Fiabilidad y facilidad en su instalación y manejo.
* Se cuenta con un sistema de detección contra intrusión que sea además de eficaz,
fácil de manipular, entender y comprobar.
Beneficios de los Sistemas de Intrusión
Contar con un sistema de intrusión no solamente beneficia la propiedad sino que
también le da al usuario los siguientes beneficios:
a) Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de alta
tecnología, monitoreada por una compañía profesional; proporciona la tranquilidad
de saber que el patrimonio está seguro.
b) Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el
99% de los ladrones prefieren robar lugares sin alarma.
c) Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmas
activadas por sistemas de llaveros o medallones inalámbricos. Ya que al presionar el
botón hacen que el panel de alarma llame a uno o varios lugares predeterminados.
d) Automatización: con esta opción es posible controlar el encendido de luces, el
control de puertas, activación de dispositivos especiales, etc.

13
mailxmail - Cursos para compartir lo que sabes
control de puertas, activación de dispositivos especiales, etc.
Elementos de un sistema de alarma
Generalmente los elementos que componen un sistema de alarma son los siguientes:
a) Panel de Alarma: Es la tarjeta electrónica en la que se conectan los dispositivos
de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos
de transmisión, celular, GSM) y teclado. La capacidad del panel empleado puede
medirse por la cantidad de zonas que acepta.
b) Teclado: Se utiliza para configurar, activar o desactivar el sistema. En ocasiones
puede tener botones con funciones especiales como: Emergencia médica, intrusión,
fuego, etc.
c) Transformador de corriente: Dispositivo conectado a la corriente alterna para
proporcionar la energía eléctrica para el panel de alarma y cargar la batería.
d) Batería de Respaldo: es la encargada de mantener al sistema funcionando en
caso de fallas de energía eléctrica. Este le permite al panel operar entre 12 horas y 3
ó 4 días.
e) Sensores y detectores: son los dispositivos utilizados para supervisar las
distintas áreas de la propiedad por donde pueden ingresar los intrusos. Existen
varios tipos especializados para aplicaciones específicas ya sea en áreas
perimetrales, interiores o exteriores.
f) Sirenas, bocinas y estrobos: proporcionan señales audiovisuales advirtiendo de
una posible intrusión.

14
mailxmail - Cursos para compartir lo que sabes

7. Sistema de video vigilancia (1/2)

Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es:
Controlar y proteger un espacio definido, a través de la captación y envío de
imágenes desde la zona vigilada hasta los puestos de tratamiento de datos.
La introducción de los medios ópticos en los modernos sistemas de vigilancia
constituye un extraordinario avance en el campo de la seguridad electrónica, donde
este ha evolucionado desde la inicial implantación como elementos aislados hasta
las aplicaciones más novedosas donde interactúan con la mayoría de medios de
protección y son controlados funcionalmente mediante equipos electrónicos y
programas informáticos.
Un Circuito Cerrado de Televisión (CCTV) mantiene el video generado de forma
privada y únicamente son capaces de observarlo las personas asignadas para ello
dentro de una organización. Las altas estadísticas de crimen y la inseguridad,
provocaron el incremento en la producción y un decremento en los precios de este
sistema, los nuevos video grabadores digitales (DVR) compiten fuertemente con los
de comunicación analógica (VHS). La ventaja presente en los DVR es que además de
almacenar una mayor cantidad de información, esta puede ser analizada
posteriormente, convirtiéndose esto en un altísimo valor agregado al sistema de
seguridad.
Beneficios de la Video Vigilancia
Algunas de las ventajas que se obtienen al contar con un sistema de video vigilancia
son las siguientes:
a) Aumento de la seguridad física.
b) Mayor productividad y eficiencia.
c) Control más eficaz y mejoramiento continuo de su personal.
d) Control de acceso al personal interno y externo a la organización.
e) Control de acceso de vehículos propios o ajenos a la organización.
f) Control de entrada y salida de inventario, maquinarias y equipos.
g) Disminución de daños a maquinarias y equipos, por sabotaje o mal manejo.
h) Acceso remoto vía Internet desde cualquier lugar del mundo, en tiempo real.
i) Escalabilidad, permite empezar desde pequeñas aplicaciones e ir creciendo a la
medida de las necesidades o el presupuesto de la organización.
j) Flexibilidad en el diseño de la solución.
Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado de
Televisión está en los sistemas de video vigilancia y seguridad y en aplicaciones
tales como establecimientos comerciales, bancos, oficinas, ayuntamientos, policía,
edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi ilimitadas.
A continuación listamos algunos ejemplos no tan comunes:
a) Sondas médicas con micro cámaras introducidas en el cuerpo humano.

15
mailxmail - Cursos para compartir lo que sabes

b) Monitoreo del tráfico en un puente.


c) Vigilancia de los niños en el hogar, escuela, parques y guarderías.
d) Video análisis facial para identificación de criminales en áreas públicas.
e) Vigilancia periférica y perimetral de todo tipo de instalaciones.
f) Supervisión de espacios de control de acceso y seguimientos interiores.
g) Control del estado de áreas restringidas y otras dependencias internas.
h) Protección puntual de objetos valiosos.
i) Supervisión y control a distancia de instalaciones.
j) Grabación, transmisión y almacenamiento de imágenes y sonido.
Esto ligado con un sistema de grabación adecuado permite obtener evidencia de
todos los movimientos importantes, y además el minimizar la vigilancia humana de
los monitores.
Consideraciones de Diseño
El análisis es una etapa crucial para un sistema de video vigilancia, es necesario
realizar un sistema de retroalimentación con el usuario con el fin de determinar
cuáles son sus necesidades reales, como también sugerir posibles soluciones a sus
requerimientos específicos y determinar procesos críticos que no hayan sido
tomados en cuenta por parte del usuario final.
Después de tener una descripción de las necesidades de cliente, se procede a
diseñar la solución. De forma integral, algunos puntos que se deben cuestionar para
establecer un diseño son:
a) Determinar qué clase de equipos necesita (captación, visualización y grabación)
b) En que sitios desea instalar
c) Cuáles son los procesos que desea monitorear exactamente
d) Las cantidades de dispositivos
e) Capacidades de la infraestructura
f) Medio de transmisión
g) Especificaciones técnicas, entre otras.

16
mailxmail - Cursos para compartir lo que sabes

8. Sistema de video vigilancia (2/2)

Elementos de un Sistema de Video Vigilancia


Un diseño del sistema de video vigilancia dependerá mucho de las consideraciones
obtenidas del área donde se desea instalar o de las necesidades del cliente, sin
embargo los elementos básicos del sistema de video vigilancia pueden ser:
a) Cámara: Es el punto de generación de video. Actualmente existen cámaras que
incluyen un micrófono incorporado. Cada día se desarrollan nuevas tecnologías para
las cámaras, esto debido a las diferentes aplicaciones, especificaciones y
características originadas por las cambiantes necesidades del usuario. Algunas de
las especificaciones son:
* Blanco y Negro, Color, Día y Noche Real o Electrónico
* Resistencia a la intemperie
* Iluminación (Sensibilidad)
* Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad)
* Resolución
* SSNR
* Sistema de formato (europeo PAL, americano NTSC)
* Voltaje de alimentación
* Dimensiones
* Tipo de lente que utiliza, entre otras.

a) Balun: Un balun es un convertidor de medio, actualmente las señales de video,


alimentación y datos (en caso de PTZ o de cámaras con zoom motorizado) son
transmitidas a través de cable UTP cat 5e, resultando beneficios en cuanto costo,
organización del cableado.
b) Monitor: La imagen creada por la cámara necesita ser reproducida en la posición
de control. Para esto se ha desarrollado monitores especializados para CCTV,
porque es importante tener presente la durabilidad de la pantalla, la calidad de la
imagen, tiempo de operación de la pantalla.
c) Grabador de video digital: Es el encargado de almacenar las imágenes de las
cámaras, para posteriormente poder ser vistas, analizadas y realizar backups. Aquí
radica la importancia de los sistemas digitales, porque la grabación se lleva a cabo
en discos duros, ya sea en PC o en equipos especializados para esta labor como lo
son los grabadores digitales autónomos.
d) Otros: De acuerdo al nivel del proyecto podemos emplear secuenciadores,
cuadriplicadores de pantalla, multiplexores, controladores, integradores activos, etc.
Todo esto nos lleva a la conclusión de que los sistemas de video vigilancia pueden
ser sencillos o avanzados, todo dependerá de los objetivos que se quieren alcanzar
cuando se implementa un sistema de CCTV.

17
mailxmail - Cursos para compartir lo que sabes

18
mailxmail - Cursos para compartir lo que sabes

9. Sistema de control de acceso electrónico

El control de acceso ha sido un tema que siempre ha estado presente y que ahora
por medio de los componentes electrónicos se ha podido implementar de manera
standalone o centralizada. Generalmente este sistema cumple con el siguiente
objetivo:
Comprobar, inspeccionar y permitir el paso o circulación de personas, objetos o
vehículos a una zona.
Un sistema de control de accesos es uno de los pilares imprescindibles del sistema
de seguridad en general, puesto que se encarga de permitir o cancelar el paso a un
espacio protegido con determinados riesgos; este ha surgido de la necesidad de
proteger las instalaciones mediante la actuación sobre aquellos elementos que
puedan originar una amenaza, centrándose en las personas, los vehículos que les
trasladan y los objetos que porten o transporten. Partiendo de esta premisa se ha
establecido una clasificación genérica de los sistemas de control:
a) Control de acceso de personas
b) Control de accesos de vehículos
c) Control del acceso de objetos y materiales.
Además de controlar el acceso a áreas restringidas, permite también un control de
asistencia personal y un control histórico de entradas de personas a todas las áreas,
también otorga las siguientes tareas:
a) Incremento del nivel de seguridad y protección de las personas, los bienes y la
información.
b) Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc.
c) Configuración de los datos del sistema: controladores, lectores, sensores,
puertas, etc
d) Recepción de las señales transmitidas por los dispositivos de control (lectores,
sensores de estado, cerraduras, etc.) enlazados con la central de control en tiempo
real. Notificando el origen de la incidencia como alarma, averías, fallo, etc.
e) Análisis y procesamiento de la información recibida, actuando en función de la
programación establecida: activar alarma sonora, transmisión a central de control,
ejecutar operaciones automáticas, envío de mensajes, etc.
f) Posibilidad de funcionamiento autónomo o integrado en sistemas on-line, tanto
locales (RS-232, RS-485) como de acceso remoto (TCP/IP), transmitiendo de manera
redundante.
g) Memorización de datos de incidencias: alarmas, averías, fallos, tráfico de
personas y otros eventos.
h) Integración con otros sistemas de seguridad detección (intrusión o fuego), control
de ascensores, automatización de edificios, etc.
Componentes de un Control de Acceso Electrónico
Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de

19
mailxmail - Cursos para compartir lo que sabes
Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de
los mismos componentes a excepción del software de control requerido para el
sistema centralizado.
a) Dispositivos de identificación: Es el método de reconocimiento o autenticación
empleado por los administradores para controlar el acceso a las áreas. Las formas
para identificar una persona es por lo que sabe (PIN, contraseña, clave), por lo que
carga (tarjeta, identificación) y por quién es (biometría). Cada uno de estos
transmite su información con diferentes protocolos de comunicación que pueden ser
serial, TTL, Wiegand, etc., por lo que los módulos de control y comunicaciones
tienen que tener capacidad para manejar tal variedad de protocolos de comunicación.
b) Controladores Inteligentes: Paneles electrónicos que recibe fundamentalmente
la información del dispositivo de identificación y la procesa internamente o la envía
a un servidor, para determinar si la persona puede ingresar o si se le deniega el
acceso.
c) Dispositivos de control físico: Estos son comandados por relé del módulo de
control en función de la información procesada en forma autónoma o la recibida del
servidor, el control físico es dado por las cerraduras electromagnéticas, sensores de
contacto, botón de salida, etc.
d) Software de control de acceso: Los sistemas centralizados envían la información
en forma permanente a un servidor central a través de una comunicación tipo
RS-232 o TCP/IP. Este software analiza si la persona está dada de alta en el sistema,
si tiene autorización para acceder en determinado horario y zona, también permite
efectuar otro tipo de comprobaciones, tales como:
* Antipassback (APB): No puede ingresar si no se ha registrado su salida previa.
* Cuotas al día: En caso de clubes deportivos o sociales donde se debe pagar una
mensualidad. Este sistema permite ver si esta paz y salvo o no.

Figura 1. Esquema de control de acceso autónomo y control de acceso centralizado


Tomando de referencia la figura 1 describiremos un caso para el sistema autónomo
y uno para el sistema de control centralizado. En el primero las aplicaciones de un
sistema de control de acceso se da en pequeñas instalaciones para restringir el área,
tampoco es prioritario extraer un registro del personal que ingreso al área o tener

20
mailxmail - Cursos para compartir lo que sabes
un monitoreo del área protegida; mientras que el sistema centralizado surgió para
suplir la necesidad de monitoreo en situaciones por ejemplo de empresas que se
componen de varios edificios o sucursales y que por tener un mayor control de los
sitios ven en la centralización la respuesta a su necesidad de gestión remota.

21
mailxmail - Cursos para compartir lo que sabes

10. Sistemas de seguridad electrónica. Software de


integración

La palabra integrar nos lleva a la definición de “contribuir, unirse o entrar a formar


parte de un todo o conjunto”, por lo que podemos deducir que la aplicación de este
concepto al sector de las seguridades es conjuntar y vincular diferentes sistemas
autónomos para su control y supervisión desde una plataforma central.
Un software que es aplicado a la integración de un sistema electrónico de seguridad,
debe ser capaz de recibir y controlar la información, además debe generar señales
de comunicación con otros dispositivos.
Los objetivos que se persiguen con la integración son:
a) Relacionar diversos sistemas autónomos para optimizar los recursos disponibles.
b) Centralizar las informaciones y comunicaciones generadas para facilitar la toma
de decisiones.
c) Mejorar la eficacia de los medios técnicos y de la gestión de seguridad.
d) Incrementar la seguridad en la explotación del sistema: operaciones, procesos,
procedimientos, actuaciones.
e) Reducir los costes de instalación, mantenimiento, equipos, etc. Y consumos de
energía.
f) Operación bajo una única interfaz.
Entre las posibilidades, más frecuentes de integración tenemos que este software
nos permite realizar el control simultáneo de:
a) Los medios ópticos: facilitan la captación de imágenes para identificar personas,
control de movimientos por el interior, acceso a zonas restringidas, etc.
b) Sistemas de detección de intrusión: complementan las funciones de control de
acceso especialmente durante las horas de reducida presencia en las instalaciones.
c) Sistemas de detección y prevención de incendios, indispensable coordinación en
casos de emergencia.
d) Sistemas de comunicación, empleados frecuentemente para identificar personas o
comunicarse con lectores, informar incidencias o en casos de emergencia transmitir
mensajes a través de megáfonos, vía e-mail, celular, etc.
e) Control de luces, HCVA entre otras formas de anunciamiento.
Notablemente se mejora la seguridad cuando se cuenta con un sistema fácil de
mantener y monitorear. Por lo que tenemos las siguientes ventajas:
a) Reducción en el tiempo de respuesta,
b) Precisión de las acciones según el tipo de evento,
c) Reducción de falsas alarmas, entre otros beneficios.

22
mailxmail - Cursos para compartir lo que sabes

Figura 2. Diagrama de Bloques de los sistemas electrónicos integrados.


En la figura 2 se muestra algunas de las funciones que puede realizar un sistema
integrado, ya que es a través del dispositivo de identificación el paso inicial para
determinar el perfil de la persona que se está registrando, permitiendo comprobar si
es una persona con un record paz y salvo o si tiene casos pendientes ya sea
administrativos u otros.
Más adelante se tratará cómo el sistema de CCTV y los otros sistemas se relaciona
con el sistema de control de acceso y el software de gestión.

23
mailxmail - Cursos para compartir lo que sabes

11. Integración en los sistemas de seguridad


electrónica (1/2)

DEMO: INTEGRACIÓN DE LOS SISTEMAS DE SEGURIDAD ELECTRÓNICA


La selección de los equipos para realizar la demostración de la integración mantuvo
presente los conceptos de comunicación y características de funcionamiento. En
esta sección detallaremos los modelos escogidos, pasos de la instalación y pruebas
que se realizaron.
Equipos
Lograr una buena comunicación entre los sistemas de seguridad, dependerá tanto
del medio de comunicación que se esté empleando como de los equipos que se han
seleccionado para ello, se debe tener presente la característica de compatibilidad.
La demo de integración de los sistemas de seguridad electrónica está compuesta
por los equipos mostrados en la figura 3.

Figura 3. Detalle de equipos que componen el demo de integración.

Instalación de los sistemas de seguridad electrónica


Los equipos de seguridad electrónica traen consigo un manual con información
necesaria para realizar la instalación y configuraciones adecuadas del sistema. Los
equipos también cuentan con la opción de soporte técnico por parte de los
fabricantes, pero esta alternativa debe ser considerada cuando ya se ha agotado las
pruebas detalladas en el manual o por el equipo de trabajo. El soporte técnico del

24
mailxmail - Cursos para compartir lo que sabes
fabricante debe ser solicitado en casos extremos por el alto costo que ocasiona y en
caso de darse debe estar acompañada con información completa del equipo, el
motivo de la consulta y las acciones que ya se han probado, de esta manera el
fabricante podrá dar el soporte de manera más rápida y completa.
Consideraciones de una instalación
Como toda implementación es necesario tener algunos aspectos presentes para
lograr una instalación exitosa, en la experiencia obtenida se ha llegado a la
conclusión de que los puntos que siempre deben evaluarse son:
a) Conocer las necesidades del cliente
b) Evaluar el entorno de instalación
c) Determinar la tecnología adecuada del equipo a implementar
d) Leer el manual (conocer los alcances del sistema que instalaremos)
e) Llevar las herramientas básicas para realizar una instalación (Multímetro digital,
generador de tonos, pinzas, etc.)
f) Ser ordenado y organizado
g) Documentar los trabajos realizados

25
mailxmail - Cursos para compartir lo que sabes

12. Integración en los sistemas de seguridad


electrónica (2/2)

Sistemas que componen la Integración


Siguiendo estas sencillas reglas son altas las probabilidades de no tener
complicaciones durante la instalación y a través de la documentación se pueda
conocer las modificaciones o pruebas que se han realizado.
Lógica de Funcionamiento de la DEMO
Hay dos maneras de lograr que los sistemas trabajen junto con el sistema de control
de acceso y el software FCWnx. La primera es a través de del protocolo de
comunicación TCP/IP que es integración por datos; y la segunda es a través de
dispositivos de relé, integración por medio de señales digitales.
Actualmente y por falta de módulos y licencias se realizó la integración a través de
señales digitales, dándose la comunicación de la siguiente manera: la plataforma de
integración y los paneles de intrusión, de detección y prevención de incendio y el
CCTV se comunican a través de la conexión con el panel de control de acceso, ya
que es el controlador quien posee la opción de TCP/IP comunicándose por medio de
Ethenet con el Facility Commander Wnx.
Para la comunicación por señales digitales el panel de control de acceso debe contar
con lo siguiente:
*Entradas digitales (DI)
* salidas digitales (DO)
* Puerto de comunicación RJ-45
Configuración de Entradas y Salidas Digitales
Las entradas y salidas digitales del panel de acceso operan como interface entre el
software de integración y los eventos configurados en los sistemas de detección y
prevención de incendio, sistema de intrusión y CCTV.
De acuerdo con esta premisa se han configurado las siguientes acciones para las
entradas digitales (DI):
a) Alertar por medio de la acción de un tamper sobre la apertura del panel o
cualquier dispositivo que utilice este sistema de detección de sabotaje.
b) Armar el sistema de intrusión a través de la lectora biométrica Bioscrypt
V-PASS-FX.
Las programaciones para la salida digital (DO) son:
a) Desarmar el sistema de intrusión a través de la lectora biométrica Bioscrypt
V-PASS-FX.
b) Accionar una lámpara de policía a través del intento de acceso por credencial
inválida.
c) Realizar un preset al recibir la alerta de un intento de acceso inválido, alarma por
sonido, movimiento u otra configuración de detección configurada.

26
mailxmail - Cursos para compartir lo que sabes

d) Liberación de las cerraduras electromagnéticas cuando se acciona el sistema de


detección y prevención de incendio.
Instalación y pruebas del sistema de detección de intrusos
El cableado del sistema de intrusión, según norma debe ser de calibre 22 AWG, este
conectara el sensor de movimiento, sensor de ruptura de cristal y el teclado, la
conexión de estos dispositivos debe realizarse respetando sus notas técnicas.
Hay tres maneras de conectar un dispositivo del sistema de intrusión, sin embargo
es importante que conozcamos cuales son las aplicaciones de cada uno y sus
efectos dentro del sistema de seguridad.
a) Sin supervisión
b) Resistencia de fin de línea
c) Doble resistencia de fin de línea
Empleando la conexión adecuada para el cableado se cuenta con la seguridad de
decir que el cableado se cuida solo, ya que es capaz de identificar si existen intentos
de sabotaje, fallas en el cableado, alarmas, o un estado normal.
Una de las cosas que aprendí cuando participe del curso de Alarmas Nivel I y II es
que cuando tenemos 16 dispositivos o menos las conexiones en las zonas deben ser
individuales, es decir un dispositivo por zona; mientras que cuando contamos con
más de 16 dispositivos se pueden realizar grupos de hasta tres dispositivos, la idea
principal de todo esto es identificar el origen de la alarma y de esta manera reducir
las falsas alarmas que conllevan en su mayoría a los falsos despachos.
Conexión de dispositivos
En este caso las conexiones no presentan una alta complejidad, debido a que el
fabricante brinda el diagrama de conexión, cada uno de estos dispositivos deben ser
soldados y aislados debidamente.
La demo cuenta con el sensor de movimiento, sensor de ruptura de cristal, pantalla
LCD NX-148E, sirena, en las figuras 4 vemos la manera correcta de conectar un
detector de movimiento.
Cuando se conecta un interruptor del tamper en serie con el lazo del NC, se debe
conectar una EOL que una las terminales COM y T/NO.
Configuraciones
Finalizado la conexión física de los dispositivos, es momento de realizar las
configuraciones en el panel de intrusión NX-8E, estas configuraciones de eventos se
pueden realizar por medio de dos métodos, programación a través del teclado o
empleando el software propietario DL-900 desarrollado por el fabricante.
a) Programación empleando teclado LCD: en este medio de programación se debe
asignar las zonas, particiones en caso de que existan, asignar y priorizar los
usuarios. Se debe tener un amplio conocimiento de códigos para establecer los
diferentes tipos de programaciones que pueden ser instantánea, 24 Horas
silencioso, 24 Horas audible, supervisión, etc.

27
mailxmail - Cursos para compartir lo que sabes

Figura 4. Diagrama de conexión del detector de movimiento. Figura 5. Teclado


NX-148E LCD
b) Programación a través del software: la programación a través del software da
un importante valor ya que es posible a través de la tarjeta NX-507E realizar una
comunicación bidireccional y lo más reconocible tener un acceso remoto al sistema,
realizar configuraciones, sacar registros y conocer estados del sistema de intrusión
a través del protocolo Ethernet TCP-IP.

28
mailxmail - Cursos para compartir lo que sabes

13. Sistema de intrusión

Pruebas del sistema de Intrusión


Finalizada las configuraciones se realizaron pruebas en el sistema de intrusión
logrando lo siguiente:
a) Armar y Desarmar el sistema: Al ingresar el código en el teclado el sistema
generará una serie de tonos que indicará al usuario que el sistema se activará en un
lapso de 30 segundos como mínimo y un máximo de 2 minutos. Este tiempo se da
para permitir que las personas salgan del lugar y evitar falsas detecciones que a su
vez originan falsas alarmas.
b) Sensor de movimiento: Cuando el sistema se ha armado el sistema tiene una
detección por intrusión no se anunciará si está dentro de los 10 minutos después de
realizar un armado, la razón de esto es que estudios indican que se generan falsas
alarmas por los propios usuarios cuando recuerdan que han olvidado algún objeto u
otro motivo que los haga regresar al sitio. Una vez pasado este rango se considera
cualquiera detección una verdadera señal de alarma que debe ser verificada.
c) Ruptura de cristal: para realizar pruebas con este tipo de sensor es requerido un
tester especial, ya que el detector de ruptura de cristal se activa al escuchar ciertas
frecuencias que van ligadas del tipo de vidrio utilizado. Generalmente se han hecho
pruebas con dos metales que al chocarse fuertemente generan un tono parecido a la
ruptura de un cristal, no es la manera de probar este tipo de sistemas pero permite
determinar si el dispositivo está respondiendo ante ciertos sonidos.
Instalación y pruebas del sistema de Prevención y Detección de Incendios
Para este sistema se ha empleado el calibre 14 de dos hilos, este es un cable
especial ya que debe contar con características como la no propagación de llama,
dar seguridad de que los gases emitidos no contengan características tóxicas ni
corrosivas y que estos al arder no emitan una gran cantidad de humo que dificulta la
visibilidad al momento de una evacuación. Teniendo claro el tipo de cableado que
debemos emplear pasaremos a la conexión de los dispositivos.

Figura 6. Panel Híbrido de Incendio e Intrusión NetworX NX-8-CF. Figura 7. Detector


de humo 278B-1120
Conexión de dispositivos
La sección de incendio en la demo cuenta con detector fotoeléctrico (Humo)
convencional, la manera de conectar este dispositivo se muestra en la figura 7.

29
mailxmail - Cursos para compartir lo que sabes

Figura 8. Conexión de la base CSBU-1, aplicada en detectores de humo y de calor


convencionales.
Pruebas del sistema de Incendio
Las pruebas del sistemas de incendio son más sencillas de comprobar, ya que al
activarse algunos de los dispositivos que se han conectado, estos deben emitir la
señal al panel y este a su vez debe activar la sirena con luz estroboscópica.
a) Activación de la estación manual: La estación manual 278B-1120 es de tipo
convencional, de doble acción y con sistema de restitución a través de llave.
b) Activación del detector de humo: El detector de humo fotoeléctrico actúa en la
segunda fase que es cuando se producen humos visibles o partículas que se
desprenden de la combustión y que ascienden con rapidez. El detector óptico se
basa en células fotoeléctricas que al oscurecerse por el humo o iluminarse por
reflexión de luz en las partículas de humo se activan originando la señal eléctrica.
Para activar un detector de humo se utiliza sprays destinados con este fin, ser
probador de detectores de humo.

c) Dispositivo de Anunciación: En un sistema de incendio se conoce a los


dispositivos de anunciación como audible (sirena) o visible (luz estrobóscopica). Para
la demo utilizamos el modelo G1-HDVM de la serie Genesis, de esta manera
obtengo una activación de sirena medida de dBA seleccionable en alto o bajo,

30
mailxmail - Cursos para compartir lo que sabes
mientras que para la luz estroboscópica también puede ser configurado teniendo
valores de 15, 30, 75 o 110 cd.

31
mailxmail - Cursos para compartir lo que sabes

14. Sistema de video vigilancia

Instalación y pruebas del Sistema de Video Vigilancia


Video vigilancia es un sistema sencillo de instalar, sin embargo se deben tener
presente aspectos como la alimentación del equipo, especificaciones de las cámaras
y de los sistemas de grabación que se emplean.
Los equipos instalados para el sistema de video vigilancia son de la línea Truvision,
esta línea es desarrollada por GE para aplicaciones pequeñas o standalone. Los
modelos usados son:
a. Cámara Bullet IR TVR-BIR-BR
b. Cámara Domo IR TVR-TIR-BR
c. Cámara PTZ GEC-DV-16SN
Las imágenes de estas cámaras se ven en las figuras 12, 13 y 14 respectivamente.

Figura 12. Cámara Bullet IR de 480 TVL.


Figura 13. Cámara Domo IR de 480 TVL.
Figura 14. Cámara PTZ GEC-DV-16SN
Conexión de dispositivos
Los equipos se han alimentado utilizando un integrador de video, datos y
alimentación, el modelo que realiza esto es el HubWay162Di de la línea Altronix.
Este equipo envía por cada salida 1 Amp, se realiza un conector siguiendo la
normativa de cableado estructurado cat 5e o superior, por este punto el código de
color es el siguiente:
* Video: utiliza un par del cable. Naranja/Blanco Naranja.
* Datos: utiliza un par del cable. Verde/Blanco – Verde.
* Alimentación: Utiliza dos pares de cable: para positivo azul – chocolate y para
negativo blanco azul – blanco chocolate.
En el extremo del grabador el cable sale con la conexión de TIA para datos porque
el HubWay tiene integrado el convertidor de medio, mientras que para conectar la
cámara se utiliza el balun HubWayAV que viene con el HubWay162Di, para distribuir
la señal de video, alimentación y datos (en el caso de las PTZ).
Configuraciones del equipo de grabación
El grabador de video digital SymSafe16+2-640 mostrado en la figura 14 se le debe

32
mailxmail - Cursos para compartir lo que sabes
configurar parámetros como Formato de Compresión, Frames por segundo, las
grabaciones por detección de movimiento, las configuraciones de red y
comunicación, entre otros.

Figura 15. Video Grabador Digital SymSafe 16+2 con 640 GB de HD. Figura 16.
Menú de configuración para los grabadores digitales SymSafe desde el grabador.
Si se realiza la configuración directamente desde el grabador se muestra como en la
figura 15.
Pruebas
Son pocas las pruebas físicas del sistema CCTV, pero los parámetros que hay que
configurar se deben realizar cámara por cámara. Las configuraciones se pueden
realizar a través del web browser o utilizando la interfaz gráfica para el usuario, ver
figura 16.
a) Visualización por el web browser
Con la dirección IP del grabador podemos acceder al web browser y así visualizar las
cámaras conectadas a él, también se nos permite realizar cambios en la
configuración del grabador digital.

Figura 17. Visualización a través del web browser


b) Control de la PTZ
La cámara PTZ puede ser controlada a través del joystick o por medio de la interfaz
web, la PTZ es analógica y debe ser comunicada utilizando el RS-485 realizando el

33
mailxmail - Cursos para compartir lo que sabes
siguiente proceso: la línea de datos sale del DVR a las terminales asignadas en el
KTD-405, para luego llegar a la cámara PTZ y ser controlada.
A través del browser y seleccionando la cámara se puede realizar el control de la
cámara PTZ, pero esta debe estar conectada de acuerdo al párrafo anterior.

34
mailxmail - Cursos para compartir lo que sabes

15. Sistema de control de acceso. Instalación y


pruebas

Instalación y Pruebas del Sistema de Control de Acceso


La plataforma de integración emplea como mediador al sistema de control de
acceso, ya que este panel es el que realiza la comunicación vía Ethernet con el
software, por lo que aparte de ver como es la conexión de las lectoras y las
cerraduras electromagnéticas y el botón de salida, también veremos en este punto la
conexión con los demás sistemas de seguridad electrónica.

Conexión de dispositivos
En las siguientes líneas se comenta un poco sobre las lectoras utilizadas en la
demostración de la integración.
a) Lectora de proximidad: Las lectoras de proximidad de la serie Transition, ver
figura 19 tiene un código de conexión que se muestra en la figura 20.
b) Lectora biométrica: Las lectoras biométricas de Bioscrypt son un sistema
utilizado para dar un mayor nivel de seguridad al acceso de áreas restringidas, esta
lectora trae un software propietario para realizar las captaciones de las huellas
dactilares.

35
mailxmail - Cursos para compartir lo que sabes

c) Cerradura electromagnética: Esta cerradura tiene es de voltaje dual, es decir


que puede operar tanto en 12VDC o en 24VDC, en este caso utilizamos la
alimentación de 12 VDC proveniente de la junction box. En la figura 23 se muestra
el diagrama de conexión para estas cerraduras.

Figura 23. Diagrama de conexión de la cerradura electromagnética.


Explicados de forma general las conexiones realizadas de los sistemas de seguridad
electrónicos, se presenta en el siguiente tema las configuraciones a nivel de
software para realizar la integración de los equipos al Facility Commander Wnx.
La instalación física de los equipos tuvo el siguiente diseño (ver figura 24) realizado
con la aplicación Visio de Microsoft Office.

36
mailxmail - Cursos para compartir lo que sabes

Figura 24. Esquema en Visio de la distribución de equipos de la demo.

37
mailxmail - Cursos para compartir lo que sabes

16. Software de integración. Configuraciones (1/2)

Configuraciones en Software de Integración


Antes de probar el sistema de control de acceso integrado con los otros sistemas,
es importante verificar que el panel este comunicándose adecuadamente con el
Facility Commander Wnx, y que los dispositivos del sistema de control de acceso
operen adecuadamente. Para esto se realizó lo siguiente:
Configuración de Equipos en el Facility Commander Wnx
Esta sección presenta información general de la definición, configuración y
asignación de los dispositivos al Facility Commander Wnx, para esto escogemos la
viñeta Security Devices donde podemos agregar controladores, equipo de video,
definir las entradas y salidas digitales, definir las respuestas de las alarmas, entre
otras funciones que se detallan en el submenú del software, en este documento
solamente presentaremos la información de los sistemas aplicados en el Demo.
Antes de proceder con las configuraciones es requerido la confirmación de que el
periférico este instalado y que se ejecute correctamente.
Configuración de Controlador:
Los controladores administran el acceso a través del uso de lectoras de
credenciales, puntos de alarma, y puntos de salida que están físicamente cableado
con el controlador, luego el controlador es conectado al host por uno de los
siguientes métodos: directamente, usando RS-232 a través de modem o a través de
la red. Nuestras comunicación con el host se da a través de la red utilizando el
protocolo TCP/IP.
Luego que tenemos la comunicación establecida con el host, y que estemos en la
plataforma de integración, debemos ingresar los datos en la plantilla de Controller,
información obligatoria para el sistema es la siguiente:
* Descripción del equipo: La descripción del controlador debe ser única y puede
incluir donde está localizado el controlador y/o cuál es el propósito de su aplicación.
* Direccionamiento físico: en caso de que exista más de un controlador dentro del
sistema, es requerido llevar una secuencia numérica.
* Tipo de controlador: Los controladores que se deseen agregar al software deben
ser soportados por esta ya que al seleccionar el modelo, el FCWnx generará todos
los dispositivos (lectoras, alarmas, grupos de alarmas, y salidas digitales) asociados
con el controlador.
* Tipo de conexión: Como mencionamos la comunicación se puede dar de tres
maneras standalone, Modem, Network. Cuando seleccionemos cada una de ellas se
habilitan otros campos, en nuestro caso seleccionamos Network y se habilita Port
Settings como se muestra en la figura 25.

38
mailxmail - Cursos para compartir lo que sabes

Figura 2 5 Generalidades para la adición del controlador al FCWnx

39
mailxmail - Cursos para compartir lo que sabes

17. Software de integración. Configuraciones (2/2)

Figura 26. Configuración de puertos del Controlador Micro PXNPlus 2000.


Seleccionamos la casilla de Report real time digital output status para ver en el
mapa gráfico los estados de las salidas digitales, los cambios registrados serán
almacenados en el archivo history.
Al seleccionar el tipo de controlador Micro 2000 PXN Plus se crea los siguientes
archivos:
* Archivos de alarmas: Tamper, Power, Host Comm.
* Archivos de Entrada Digital: Tamper, Power.
* Archivos de Salida Digital: registros de 16 grupos de alarmas.
En Security se pueden asignar password de acuerdo a los diferentes niveles de
seguridad, esto con el fin de proteger la información que se intercambia entre el
host y el controlador ya que el host emplea el Enchange Key para enviar el Data
Key al controlador, una vez que el Data Key es recibida, la comunicación del Host y
el controlador está encriptado utilizando este código; las técnicas de encriptación
empleada por Data Key son los estándares DES, DESIII y AES.
Un requisito importante para habilitar esta seguridad es que el host y el controlador
utilicen uno de los siguientes métodos de comunicación: red - directa, red –
modem, red – red.
Luego de realizar todos estos cambios se debe guardar antes de salir de este
submenú.
Definición de lectoras:
Las lectoras son dispositivos que interpretan la codificación de números en las
credenciales. La sección de Reader contiene información básica de las lectoras
como el número de lectora, el modelo, formato de credencial, estado de conexión

40
mailxmail - Cursos para compartir lo que sabes
que puede ser online o activo. Una de las características más destacadas es la de
Anti-passback que es la condición que es usada para entrar y salir de un área (APB
in y APB out).

Figura 27. Configuración de lectora.

41
mailxmail - Cursos para compartir lo que sabes

18. Software de integración. Funciones de la puerta

Funciones de la puerta:
Una vez definido el controlador y el modo de operar de las lectoras podemos
realizar ajustes en las funciones de la puerta que esté asociada con la lectora
seleccionada.

Figura 28. Configuración de las funciones de la puerta.


El comportamiento de la puerta, una vez que se haya validado la credencial, puede
ser ajustado para trabajar de acuerdo a las necesidades del sistema por lo que en Maximun unl
Maximun unlockse nos permite editar el tiempo máximo en minutos y segundos
que la puerta puede permanecer desbloqueada.
Otra aplicación conveniente es la de Contact (Digital Input) y Relay (Digital
Output) que permite la interacción con otros dispositivos a través de contactos
secos. En la integración empleamos estos dos conceptos y el primero se explica en
el punto a.3 Entradas Digitales mientras que en a.4. Salidas Digitales por Relay y
el resultado de usar estos criterios lo veremos en la sección de c.2. Pruebas de
Integración.
Entradas Digitales:
Las entradas digitales monitorean dispositivos físicos como sensores de movimiento
o de puerta, usando el contacto electrónico conectado al controlador. La respuesta
que se tenga va de acuerdo a la señal que está recibiendo el controlador.

42
mailxmail - Cursos para compartir lo que sabes

Figura 29. Configuración de la entrada digital seleccionada


La figura 6 muestra todas las entradas digitales que son asociadas con el
controlador, el Micro PXN Plus 2000 tiene la capacidad de 16 entradas digitales.
Algunas entradas digitales ya están configuradas por defecto en el sistema como lo
es la entrada digital del tamper, que es un switch que se encuentra en la puerta del
controlador permitiendo que cuando sea abierta la puerta se envíe una señal al
software con el mensaje de que el panel de acceso tiene el tamper activado. Otra
configuración que viene de fábrica es de la activación de la entrada digital de
alimentación esta monitorea el estado de la alimentación del controlador, en caso de
que el sistema de alimentación falle se generará una señal al software que permitirá
atender puntualmente la falla ocurrida en el sistema.
En la integración se configuraron las entradas digitales 1, 2, 3 y 4. Dos de ellas están
relacionadas con los sensores del sistema de incendio y en esta misma sección se
puede configurar la respuesta utilizando el Digital Output, las salidas digitales
representan dispositivos externos como luces, sirenas y door strikes que son
conectados al controlador, sin embargo esta opción solamente es aplicable cuando
se relaciona desde la viñeta de Digital Input.

43
mailxmail - Cursos para compartir lo que sabes

19. Software de integración. Salidas digitales

Grupo de Salidas Digitales


Los DO Groups permiten enlazar grupos de salidas digitales a las entradas digitales.
Cuando la entrada digital es accionada, el enlace con el grupo de salida digital
también es activado.
Al crear un nuevo grupo de salida digital el sistema añade a la plantilla el tipo de
controlador que se va a utilizar. El siguiente paso es asignar la salida digital y para
esto seleccionamos Assign Digital Outputs y me muestra un listado de las lectoras
y salidas digitales (relay) que están asociadas con el controlado Micro PXNPlus2000.
Por ejemplo en la figura 30 tenemos Bloquear puertas por Tamper, seguido de
ingresar la descripción asignamos las salidas digitales que darán respuesta a la
activación, en este caso se ha seleccionado una lectora de proximidad, el objetivo
de esto es que al accionarse el tamper la respuesta sea impedir la entrada por la
puerta que está siendo controlada por la lectora 0001-0-01 Proximity Reader, con
esto ninguna persona tendrá acceso al área hasta que el administrador regrese el
sistema a su estado normal.
Esta respuesta no es recomendable para el caso de una alerta por activación de
tamper, sin embargo para efectos de demostración del funcionamiento de los
grupos de salida digital es muy efectiva.
Siguiendo el criterio de la activación del tamper se realizaron otras programaciones: DOG Desb
DOG Desbloquear Puertas, Armar Sistema de Intrusión, Encender Luz de Policía
en la sección de Pruebas se verán los resultados de estas configuraciones.

Figura 30. Asignación del grupo de salida digital del Micro PXNPlus2000
Definición de Alarmas:
La sección de alarma y el grupo de Alarmas y Eventos, es usado para modificar el
registro de una alarma. Esta sección es importante pues la alarma es la notificación
de que algo está sucediendo dentro de la aplicación, las alarmas ocurren cuando un
dispositivo es definido, tal como una entrada digital cambia a un estado definido

44
mailxmail - Cursos para compartir lo que sabes
como estado de alarma. Cuando se configuran las alarmas algunas son
automáticamente configuradas, de otra manera se emplea el concepto
anteriormente descrito de entrada digital.
La figura 7 muestra las opciones de configuración para Alarm, las alarmas tienen
diversos niveles de prioridad donde el valor más bajo indica una alerta mayor. En la
sección de Set Instruction se detallan la serie de pasos que se deben realizar,
según la alarma registrada, y que son visualizados a través del Alarm Monitor.
Digital Outputs se encarga de enlazar las salidas digitales a una alarma, cuando
una alarma es accionada inmediatamente la salida también se activa. El Digital
Output Groups es semejante a Digital Output solamente que el accionamiento lo
realiza al grupo de salidas digitales. Al final se muestra la opción de CCTV y esta
permite asignar alarmas CCTV a las alarmas del FCWnx.

Figura 31. Definición de alarmas.


Igual que con las salidas digitales se pueden programar grupos de alarmas, esto es
una manera más conveniente de programar muchas alarmas una sola vez.

45
mailxmail - Cursos para compartir lo que sabes

20. Software de integración. Configuración video


vigilancia

Configuración del Equipo de Video Vigilancia:


La video vigilancia está integrada dentro del sistema y para estas aplicaciones se
requiere de su propio hardware y software, sin embargo el FCWnx soporta ciertos
equipos de multiplexación y grabación de video digital que son de la marca GE,
Integral Technologies, American Dynamics, Nice, Digital Watchdog, Pelco, Panasonic
y Truvision. Nuestras pruebas están realizadas con el equipo Discovery 1205 y el
SymsafePro y Symsafe16 todos del fabricante GE.
Como estamos utilizando la versión Professional tenemos la posibilidad de conectar
hasta 16 DVR. Inicialmente conectamos y probamos el equipo utilizando su software
de gestión de video para comprobar que el equipo de video vigilancia opere
adecuadamente, Al finalizar estas pruebas creamos un nuevo registro en Video
Equipment para ingresar el sistema de video vigilancia en la plataforma de
integración FCWnx, tal como el caso del controlador se llena la forma con los datos
de grabador de video digital (DVR). Tenemos en la sección de Definition la opción
de Type y es aquí donde seleccionamos el tipo de DVR a utilizar y procedemos a
salvar, inmediatamente el campo no puede ser editado y el sistema realiza las
asociaciones de las capacidades del DVR seleccionado.

Figura 32. Grabación de los datos del equipo de video


Luego buscamos la opción de Comunications para asignar la dirección IP que el
equipo de video digital utilizará. Por defecto el puerto de comunicación que utiliza el
DVR con el software de integración es el 1024.

46
mailxmail - Cursos para compartir lo que sabes

Figura 33. Editando la sección de Communications para el equipo de video.


Existe una consola de video que nos permite la visualización de todas las cámaras
conectadas al equipo de grabación digital. Al clickear sobre este icono podemos
tener acceso al monitor de video, el icono de video console está ubicado en la barra
de herramientas de Aplicación.
Al definir las alarmas con las cámaras podemos reforzar la información recibida en
el software, porque tendremos en el Alarm Monitor (Monitor de Alarma), la
asociación de la cámara con la alarma que ha sido generada damos click derecho en
el icono de cámara y seleccionamos la aplicación de Video Console para ver detalles
del evento suscitado.

47
mailxmail - Cursos para compartir lo que sabes

21. Sistemas de seguridad. Áreas y zonas de


intrusión

Áreas y Zonas de Intrusión:


Las áreas son definidas como un área física con controles de seguridad, estas son
asignadas al perfil de la personas como una excepción a sus privilegios de acceso;
es decir que si algunos empleados requieren acceder a uno o más áreas que no
están incluidas dentro del grupo de acceso, y estos empleados solamente tienen
este requerimiento, la especificación de área puede ser agregada para mejorar los
privilegios de acceso.
La definición de áreas tiene la habilidad de armar y desarmar a través del control de
acceso usando una credencial o una lectora de código, o control manual. El armado y
desarmado de un sistema también se puede realizar a través del control manual.
Otro ventaja de esta aplicación es que se puede definir zonas locales de intrusión
por controlador, esto consiste de lectoras, alarmas, armar y desarmar puntos de
entrada por DI, armar y desarmar puntos de salida por DO.
También es posible armar y desarmar el sistema usando los derechos de acceso, ya
que este al estar asignado con una entrada digital (lectora biométrica para el
ejemplo de la figura 34) está asociado con un grupo de salida digital que a su vez
está comunicado con un punto de salida digital que es el que comunica al sistema.
Esta opción es configurable también por personas, es decir que ciertos perfiles a
través de su credencial podrán armar y desarmar los sistemas que estén
relacionados.

Figura 34. Activación de Área y Zona de Intrusión a través de Access Right.


En la figura 35 vemos la salida digital asociada con la entrada digital asignada por la
lectora biométrica.

48
mailxmail - Cursos para compartir lo que sabes

Figura 35. Salida Digital asociada con la lectora biométrica.

49
mailxmail - Cursos para compartir lo que sabes

22. Sistemas de seguridad. Acceso personas

Derechos de Acceso, Departamentos, Personas y Credenciales:


Luego de haber finalizado con las configuraciones de los equipos pasamos a la
creación de los perfiles de las personas. La secuencia lógica con la que se debe crear
los perfiles es la siguiente: derechos de acceso, departamentos, personas y
finalmente las credenciales; es importante mantener este orden de pasos para
definir donde (lectoras) y cuando (creación de horario).
* Definición de Derechos de Acceso
A través del derecho de acceso asignamos las lectoras que han sido asociadas con el
controlador, adicional a esto podemos configurar un horario para las lectoras
asignadas.

Figura 36. Creación de Derecho de Acceso.


*Definición de Tipo de Personal
Es utilizado para crear categorías de tipos de empleados y asignar credenciales por
cada categoría. Existen tres tipos estándares con esta aplicación que son
permanente, contratista y permanente, el campo de descripción es de carácter
obligatorio y da una breve referencia del tipo de personal.
La opción de credencial permite escoger entre los diseños disponibles de
credenciales, estos diseños son creados en Credential Design.

50
mailxmail - Cursos para compartir lo que sabes

Figura 37. Creación de tipo de personal. Figura 38. Definición de Departamentos.


* Definición de Departamentos
El grupo de personal permite crear un departamento que pueda asignar un registro
a una persona usando Person form, la selección del departamento también es
utilizado para agrupar registros cuando se desee realizar un reporte de una persona.
*Definición de Personas
Este punto es donde se graba toda la información personal del empleado, en este
registro los siguientes campos son de carácter obligatorio:
* Apellido
* Clasificación del personal
Número de empleado
Luego de ingresar esta información se otorgan a las personas ciertos privilegios en
la viñeta de Access Rights, aquí encontramos campos como:
* Threat Level Access: Estos son los niveles de accesos que son configurables del 0
al 3, la persona que cuente con un nivel de 3 podrá acceder a todos los niveles,
mientras que la de nivel 0 solamente podrá ingresar a los controladores que son
asignados en ese nivel 0.
* Assigned Access Rights: Cada lectora es un controlador de acceso, por lo que en Assign
Assign debemos seleccionar los controladores que se habilitarán a las personas.
Esta selección se hace por cada usuario.
En este campo también se encuentra las configuraciones de acceso por horario,
existiendo la opción de realizar acceso todo el tiempo, denigar acceso todo el
tiempo, o permitir acceso por horario.

51
mailxmail - Cursos para compartir lo que sabes

23. Sistemas de seguridad. Monitor de alarma

Monitor de Alarma
Además de desplegar las actividades de las alarmas, en el Monitor de Alarma
permite:
* El operador pueda ver las alarmas que están actualmente activas y asignadas al
actual operador en el Monitor de Alarma.
* La opción de monitorear las alarmas son seleccionadas en Alarm Monitor Form,
cada alarma es configurada de manera independiente.
Las alarmas permiten ser ligadas con cámaras de video vigilancia, logrando en una
activación la posibilidad de comprobar a través de la grabación o en vivo lo que está
sucediendo en el sitio.

Figura 40. Monitoreo de Alarmas


Además de presentar las alarmas en una pantalla independiente que la del FCWnx, el
FCWnx utiliza la base de datos SQL Server para almacenar los eventos registrados y
es posible extraer reportes que son seleccionados por el operador. Existe una lista
de reportes, se encuentra el reporte de Person, Credential, Administration, Device
Configuration, Schedule, Alarm History, Credential History, estos solamente por
mencionar algunos.
Es posible editar las plantillas de los reportes para personalizar la información
mostraba en los registros de la base de datos del SQL Server, estos registros pueden
ser exportados en alguno de los siguientes formatos xls, PDF, texto, ó HTML.
Pruebas del sistema de integración
Luego de realizar las configuraciones en la plataforma de integración, procedemos a
realizar pruebas para determinar el cumplimiento de la adecuada interacción y
comunicación de los sistemas de seguridad electrónica, algunas de las pruebas
realizadas fueron las siguientes:

52
mailxmail - Cursos para compartir lo que sabes

a) Liberar puertas al activarse alarma de incendio


b) Armar sistema de intrusión por lectora biométrica
c) Grabación de evento activado por sensor de movimiento
d) Añadir en el monitor gráfico los iconos del sistema de video vigilancia
e) Pop up por tarjeta inválida
f) Tarjeta inválida con notificación de luz de policía
g) Notificación vía E-mail de alertas programadas
h) Comunicación remota a través de enlace VPN
Estos son algunos de las configuraciones que se han realizado utilizando el FCWnx,
el software presenta otras funciones que en esta primera fase de demostración no
han sido configuradas pero que en próximas actualizaciones de la demo se tendrán
presente para explotar en lo mayor posible los beneficios que presenta este
software para el departamento de seguridad. Ya que actualmente los sistemas de
seguridad electrónica están más dirigidos a la unificación y la razón que motiva a
una empresa adquirir estos sistemas es la capacidad de monitorear y en algunos
casos administrar en tiempo real del estado de los sistemas de acceso, detección y
prevención de incendio, sistema de intrusión y del aporte visual que permite el
sistema de video vigilancia siempre que este se encuentra adecuadamente
configurado con los sistemas mencionados anteriormente.

Figura 41. Representación del objetivo de la integración de los sistema de seguridad


electrónica con FCWnx.

53
mailxmail - Cursos para compartir lo que sabes

24. Sistemas de seguridad. Observaciones del


Proyecto

La aplicación desarrollada por GE Security para la integración de los sistemas de


seguridad es una herramienta prácticamente nueva dentro de las soluciones que
brinda la empresa ECOMSA Telecomunicaciones al mercado panameño. Por esto al
formar parte en el mes de enero del departamento de seguridad, este se encontraba
con la meta de desarrollar un sistema demo que permitiera realizar presentaciones a
los clientes de los alcances del software FCWnx.
A medida que desarrollamos este proyecto comprendimos que la plataforma de
integración tiene dos maneras de realizar la comunicación con los demás sistemas:
* Contactos secos o utilizando entradas y salidas digitales, en este caso el
término correcto sería el de interacción ya que a través de las conexiones
electrónicas podemos controlar u obtener información de eventos. Con este tipo de
interacción podemos realizar funciones como armado y desarmado del sistema de
intrusión, más no podremos obtener información de las zonas que han sido
activadas; de igual manera sucede para el sistema de incendio, ya que debido a la
configuración realizada en el software si se recibe una alerta por parte del sistema
de incendio se abren automáticamente las puertas que cuentan con control de
acceso.
* Datos, utilizando protocolos de comunicación como TCP/IP, RS-485 o RS-232.
Esta sería la manera ideal de realizar la integración pero en casos como el sistema
de intrusión o de incendio, la integración a través de datos solamente permite una
comunicación unidireccional logrando que solamente exista un monitoreo y no una
administración remota del sistema de incendio.
En el caso del sistema de intrusión es importante determinar la programación
adecuada para cada zona, y realizar una documentación que detalle cada una de
estas configuraciones. Las pruebas en esta ocasión se realizaron a través de
contactos secos, sin embargo se ha conversado con representantes de GE Security
para conocer los alcances del software desarrollado para la integración del sistema
de intrusión al Facility Commander Wnx, este se llama OH Receiver Emulator y el
mismo debe operar junto a la tarjeta de red NX-507E.
Para el sistema de incendio el caso es distinto, actualmente solamente se ha
desarrollado una aplicación para integrar el panel inteligente EST3; sin embargo en
nuestro caso utilizamos un panel convencional y la manera en la que puede ser
integrada para cumplir con su cometido es a través de la conexión electrónica en las
entradas digitales del panel de control de acceso.
Al contrario con el sistema de CCTV GE Security tiene aplicaciones para los
grabadores de video digital, también han desarrollado licencias API para la
integración de grabadores de terceros fabricantes.
COMENTARIOS FINALES
Durante los seis meses de práctica pude tener experiencias tanto en las
asignaciones de oficina como trabajo en campo. Es verdad que existe un contraste
con la preparación que se nos da en la universidad, pero la Universidad Tecnológica
de Panamá nos da bases importantes para trabajar arduamente con el objetivo de
realizar las faenas con empeño, responsabilidad y con el deseo de adquirir y superar

54
mailxmail - Cursos para compartir lo que sabes
realizar las faenas con empeño, responsabilidad y con el deseo de adquirir y superar
nuevos retos.
Luego de participar parcialmente en los primeros meses de proyectos como
instalación del sistema de incendio convencional, revisiones de sistemas de CCTV ya
implementados, comprendí que una de las mejores maneras de desarrollar el criterio
técnico del funcionamiento de los sistemas es a través de la participación de las
diversas fases que atraviesan los sistemas de seguridad electrónica mencionados a
lo largo del informe.
El tercer mes de práctica profesional me otorgan la oportunidad de llevar
completamente la ejecución de un proyecto, en este caso control de acceso
biométrico. Para cumplir con este reto invertí mayor tiempo en el estudio del
software FCWnx y del sistema de lectura biométrica, debía realizar un cronograma
de implementación y mantener una comunicación con el cliente informando del
estado del proyecto. Finalmente al cumplir este reto se me presentaron otras
oportunidades que me permitían desarrollar más las habilidades de coordinación y
trabajo en equipo, que es un factor muy importante al momento de implementar los
proyectos debido a la sencilla razón de que es difícil conocer profundamente el
funcionamiento de todos los sistemas que se instalan en esta área.
Finalizando el cuarto mes de práctica la gerencia de servicios me plantea la
oportunidad de culminar mi período de prueba en el departamento de ingeniería,
sin embargo antes de cambiar de posición participe de un entrenamiento de
Sistemas de Alarmas I y II dictado por la organización ALAS (Asociación
Latinoamericana de Seguridad) obteniendo ambas certificaciones. No fue hasta mi
sexto mes que comencé realizando las funciones de Pre Ventas, que es el
departamento encargado de realizar los diseños de las soluciones que se proponen
a los clientes y que estos una vez aprobados serán implementados por el área
correspondiente, en este caso mis funciones están dirigidas a diseñar y documentar
los sistemas de seguridad electrónica propuestos y mi mejor sistema de medición
de los diseños será que al momento de la implementación de los proyectos los
artículos faltantes sean tornillos o artículos para la instalación física de los equipos.
Actualmente sigo desarrollando actividades de Pre Ventas donde cada proyecto
tiene una variante y un reto para mi aprendizaje y crecimiento como profesional.
REFERENCIAS
* Intrusion Sensor, Application Notebook, Revisión 1055178A. Fecha de consulta
Junio de 2010. Disponible en: http://www.gesecurity.com/portal/site/GESecurity/menuitem
http://www.gesecurity.com/portal/site/GESecurity/menuitem
* NetworX NX-8-CF Integrated Intrusion/Fire System. GE Interlogix. Fecha de
consulta Junio de 2010. Disponible en: http://www.gesecurity.com/portal/site/GESecurity/
http://www.gesecurity.com/portal/site/GESecurity/
* EC Series Smoke and Heat Detectors. GE Edwards. Fecha de consulta Julio de 2010.
Disponible en: http://www.gesecurity.com/portal/site/
* SymSafe/SymSafe Pro User Manual. GE Security. Archivo PDF ubicado en el CD de
la documentación del DVR SymSafe.
* 460641002C User Manual Facility Commander Wnx. Archivo PDF ubicado en el CD
del software FCWnx 7.5.1.

55

También podría gustarte