Está en la página 1de 6

CTT – INSTALACIONES ELÉCTRICAS – CONTROL Y SEGURIDAD ELECTRÓNICA

Tema 1: Descripción del Sistema de Seguridad Electrónico


¿Qué es Seguridad Electrónica?

A pesar que existen muchas definiciones de seguridad, en este caso puntual la seguridad
involucra el riesgo, dividiéndola en seguridad humana y seguridad electrónica. La seguridad
humana tiene como objetivo hacer presencia física con personas y la seguridad electrónica
ayuda a través de tecnología (sistemas de seguridad electrónica) a disminuir los riesgos.

En seguridad electrónica existen diferentes tipos como CCTV (Circuito Cerrado de Televisión),
VEA (Vigilancia electrónica de activos), AC (Control de Acceso), detección y extinción de
incendios, Intrusión (alarmas para detectar cuando se irrumpe un espacio), y otras formas de
seguridad como software para protección de información.

¿Cuáles son los equipos para sistemas de seguridad más usados y efectivos en un conjunto
residencial y por ende en locales comerciales? ¿Y qué tanto son seguros?

Los equipos más utilizados en conjuntos residenciales son CCTV (Circuito cerrado de Televisión);
si hablamos de las áreas comunes se utiliza equipos de Intrusión (detectores de movimiento, de
apertura de puertas, rompimiento de vidrios), para zonas privadas algunos conjuntos
residenciales utilizan equipos de detección de incendio con sensores de humo, calor o fuego.

Otra modalidad para incrementar la seguridad es usar controles de acceso a través de tarjetas o
biometría, que permite limitar los accesos únicamente a personas que posean los permisos
pertinentes.

¿Cómo saber que esos equipos son realmente seguros?

El saber que unos equipos son seguros depende tanto del uso que se les dé como de algunas
circunstancias externas, para esto hay que tener en cuenta varias recomendaciones:

La empresa que provea los equipos debe ser reconocida en el mercado, debe demostrar
experiencia y certificar que los productos que se instalan cuentan con garantías y respaldos. Las
empresas proveedoras deben contar con personal que asesore al cliente e instale realmente los
equipos necesarios para cubrir la necesidad y ofrecer planes de mantenimiento preventivo y
correctivo para garantizar el correcto funcionamiento de los equipos.

Contar con marcas reconocidas en sistemas de seguridad electrónica es básico debido a la


proliferación de marcas provenientes de muchos países y que no son fabricados bajo normas de
calidad y certificados de entidades competentes. Estas soluciones en muchos casos funcionan
bien poco tiempo y al final se pierde la inversión.

En montajes de equipos de seguridad se debe tener mucha precaución debido a sus


características mismas; los cableados, manejo de electricidad y obras civiles son determinantes
para el correcto funcionamiento de los equipos.

Es importante anotar que la seguridad electrónica no es eficiente si no se tiene supervisión de


un personal que este monitoreando dicho sistema, para en caso de emergencia dar una reacción
oportuna o simplemente tener claro los procedimientos a seguir ante una alarma o un evento.

Composición de un sistema de alarmas

Un sistema de alarma contra intrusión, está compuesto principalmente por los siguientes
elementos:
CTT – INSTALACIONES ELÉCTRICAS – CONTROL Y SEGURIDAD ELECTRÓNICA
Tema 1: Descripción del Sistema de Seguridad Electrónico

a. Panel de Alarma. - Es la tarjeta electrónica en la que se conectan los dispositivos de entrada


(sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular
GPRS) y teclado. La capacidad del panel puede medirse por la cantidad de zonas que acepta. Se
alimenta de corriente alterna y de una batería de respaldo que, en caso de falla de energía
eléctrica, le proporciona autonomía de entre 12 horas y 3 o 4 días.

b. Teclado. - Este dispositivo se utiliza para configurar, activar o desactivar el sistema. A veces
pueden tener botones con funciones especiales como: Emergencia Médica, Intrusión, Fuego,
etc.

c. Transformador de Corriente. - Dispositivo conectado a la corriente alterna para proporcionar


la energía eléctrica para el panel de alarma y cargar la batería.

d. Batería de Respaldo. - Es la encargada de mantener al sistema funcionando en caso de fallas


de energía eléctrica.

e. Sensores y Detectores. - Estos son los dispositivos


utilizados para supervisar las distintas áreas de la
propiedad por donde pueden ingresar los intrusos.
Existen varios tipos especializados para aplicaciones
específicas.

f. Sirenas, Bocinas y Estrobos. - Proporcionan señales


audiovisuales advirtiendo de una posible intrusión.

g. Comunicador a la Central. - Esta tarjeta o módulo


tiene la importante función de enviar la señal de
auxilio a la central de monitoreo, a través de distintos
medios como: línea telefónica, radio, celular o
internet.

Tipos de Instalación
CTT – INSTALACIONES ELÉCTRICAS – CONTROL Y SEGURIDAD ELECTRÓNICA
Tema 1: Descripción del Sistema de Seguridad Electrónico
Nos referimos al tipo de conexión realizada entre los detectores y el panel de alarma:

a. Cableado: Los detectores son conectados al panel usando alambres que se conectan a los
terminales del detector. La integridad del cableado es supervisada usando resistencias de fin de
línea (ver La importancia de la doble resistencia de fin de línea drfl). Cada uno de los detectores
se conecta a una zona física del panel.

Una variante de este tipo de instalación, es el cableado en bus, en el cual, los detectores se
conectan a un cableado común, que se conecta a terminales específicos del panel para el bus de
detectores o a los terminales del bus de datos del sistema. Esta comunicación es muy útil para
reducir los costos del cableado.

b. Inalámbrico: Se usa la tecnología de radio frecuencia para enviar los eventos de alarma y
sabotaje a la central de alarmas.

Tipos de Monitoreo

Luego de ocurrir un evento en el sistema de alarma, el panel tiene la opción de notificar del
evento al usuario final o a la empresa de monitoreo. Hay diferentes medios de enviar una
notificación:

Por Línea telefónica tradicional

Por Radio

Por Internet

Por Celular Convencional (canal GSM)

Por Celular GPRS

Existe otro método de notificación, que es local; esto quiere decir, que la alarma no enviará la
notificación por los medios de comunicación anteriormente mencionados, sino que solamente
generará el sonido de las sirenas, bocinas y estrobos para notificar localmente a las personas
que están en el sitio o a vecinos o vigilantes, que un evento está sucediendo.

Sistemas de alarmas Controlados en forma remota y conectada a una central receptora

El objetivo de este apartado es explicar cómo un sistema de alarma puede notificar que ha
ocurrido un evento dentro de la instalación que se está resguardando.

Topología de la central de monitoreo:

Luego de ocurrir un evento en el sistema de alarma, el panel tiene la opción de notificarlo al


usuario final o a la empresa de monitoreo. Hay diferentes medios de enviar una notificación:
CTT – INSTALACIONES ELÉCTRICAS – CONTROL Y SEGURIDAD ELECTRÓNICA
Tema 1: Descripción del Sistema de Seguridad Electrónico

a. Panel de Alarma: Se refiere propiamente al sistema de alarma en general y que está instalado
en la propiedad del cliente o abonado.

b. Módulos de Comunicación: Se refiere a los módulos electrónicos conectados al panel para


poder utilizar los diferentes medios de comunicación. Estos módulos adaptan la información
para que pueda “viajar” por los medios de comunicación de manera rápida y eficiente:

i. Comunicador Telefónico: Se refiere propiamente al sistema de alarma en general y


que está instalado en la propiedad del cliente o abonado.

ii. Comunicador IP: Módulo que convierte la información suministrada por el panel en
paquetes TCP/IP para ser enviados por medio de las redes de datos IP o Ethernet.

iii. Comunicador GSM/GPRS: Módulo que contiene un transmisor celular, similar al


utilizado en los teléfonos celulares, que envía la información del panel a la red celular.

iv. Comunicador vía Radio: Módulo que envía la información a una red de radio,
normalmente privada, usando canales de muy alta frecuencia (VHF) o ultra alta frecuencia (UHF)

c. Medio de Comunicación: Es el medio utilizado por los módulos de comunicación para enviar
la información desde el panel a la central de monitoreo.

i. Telefonía convencional: También llamada PSTN por sus siglas en inglés (Public
Switched Telephone Network). Es la red telefónica cableada presente en las ciudades. Este ha
sido el medio más usado desde el inicio del monitoreo de alarmas. Sus ventajas son que en
prácticamente todas las instalaciones se puede contar con este medio y que la gran mayoría de
paneles de alarma incluyen el comunicador telefónico como estándar. La principal desventaja
de este sistema es su alta vulnerabilidad, ya que el corte de los cables por los cuales la línea
CTT – INSTALACIONES ELÉCTRICAS – CONTROL Y SEGURIDAD ELECTRÓNICA
Tema 1: Descripción del Sistema de Seguridad Electrónico
telefónica llega al establecimiento o casa, deja inmediatamente inhabilitada la comunicación
por este medio.

ii. Redes Ethernet o IP: Es uno de los medios de comunicación más modernos y flexibles
con los que se cuenta actualmente. La rápida difusión del Internet y las redes de comunicación,
han hecho que los fabricantes de sistemas de alarmas hayan desarrollado módulos de
comunicación capaces de utilizar esta tecnología y proveer beneficios importantes a las
empresas de monitoreo y a los usuarios.

iii. Redes Celulares: En este medio, se deben explicar los 3 canales de comunicación
disponibles:

• Canal de Voz GSM: Es el que usamos cuando hacemos llamadas desde un


teléfono móvil a otro. Este medio fue el primero en ser usado para monitorear alarmas
vía celular, pero su alto costo rápidamente lo sacó del mercado. Sin embargo, en algunas
aplicaciones se sigue usando como respaldo de la línea telefónica.

• Canal de mensajes de texto (SMS): Un sistema de alarma puede utilizar este


medio también para comunicarse no solo con las centrales de monitoreo, sino también
con los usuarios del sistema.

• Canal de datos o GPRS: Es el mismo canal que se usa para hacer navegación o
para enviar correos desde un celular. Para el monitoreo, se utiliza un dato encapsulado
en una trama GPRS con destino la dirección IP de la central de monitoreo o del
proveedor del servicio de monitoreo por GPRS. Este medio reemplazó rápidamente al
GSM para el respaldo de comunicación de línea telefónica, debido a que el costo de los
planes de datos es significativamente menor al de los planes de Voz. Sin embargo,
tradicionalmente, el valor de los módulos comenzó siendo un poco costoso, pero a
medida que ha pasado el tiempo, han comenzado a volverse más económicos. Mediante
este módulo, el panel envía información a la receptora IP por medio del INTERNET.

iv. Redes de Radio UHF y VHF: Se utiliza una infraestructura de radio para enviar los
mensajes desde los radios de comunicación en el panel de alarma, hasta el radio de
comunicación de la central de monitoreo.

d. Receptoras: De la misma manera, dependiendo del medio de comunicación, se debe tener


una receptora apropiada para que capture la información y la traduzca a un lenguaje más
entendible.

i. Receptora de Línea telefónica: Estas fueron unas de las primeras receptoras que se
utilizaron en el campo del monitoreo de alarmas. Debido a que las líneas telefónicas han estado
instaladas desde los inicios de las comunicaciones en las ciudades. Esta receptora se conecta a
una línea telefónica y al igual que un teléfono, recibe las llamadas marcadas por el panel con el
comunicador telefónico. La receptora contesta la llamada y luego de una etapa de “saludo”
inicial, recibe el código de evento de la central de alarma. Estos códigos de eventos, se crearon
inicialmente para líneas antiguas y a medida que se ha aprovechado más de forma tecnológica
este medio, han ido apareciendo los protocolos más modernos. Actualmente, se trabajan dos
protocolos principales:

• Contact ID: Es un protocolo desarrollado inicialmente por ADEMCO, quien


luego lo aportó las bases del protocolo a la industria de las alarmas de intrusión y se
CTT – INSTALACIONES ELÉCTRICAS – CONTROL Y SEGURIDAD ELECTRÓNICA
Tema 1: Descripción del Sistema de Seguridad Electrónico
convirtió rápidamente en un standard. Es el protocolo más usado en la industria. El
protocolo Contact ID utiliza los tonos DTMF para transmitir información.

• SIA: Es el segundo protocolo definido por la Security Industry Asociation. Es un


protocolo más nuevo que utiliza la codificación FSK en la línea telefónica para enviar la
información. Es un protocolo más rápido, ya que utiliza el mismo método que usan los
módems para transmitir datos. También se ha vuelto un estándar de la industria y
prácticamente todos los paneles modernos incorporan este protocolo.

Luego de recibir el evento, la receptora lo envía por medio de un puerto serial al computador en
el que está ejecutándose el Software de Gestión de Alarmas.

ii. Receptora IP: Esta receptora cumple prácticamente la misma función que la receptora
telefónica. La diferencia es que esta receptora no está conectada a una línea telefónica sino a
un puerto de red. Esta comunicación de red, permite recibir eventos provenientes desde un
panel conectado a la red local o a un panel conectado a Internet. Al ser estas redes un medio
“no seguro”, los módulos de comunicación encriptan la información con algoritmos propietarios
de cada empresa fabricante de alarmas, y la receptora se encarga de des encriptar la
información para adquirir el evento enviado y transmitirlo al software de gestión de alarmas.
Este punto de red debe ser identificado por medio de una dirección IP, que puede estar
direccionada por medio de un enrutador a Internet o funcionar como una dirección local, en
caso de que se haga un monitoreo interno de los paneles. Normalmente, estas receptoras son
capaces de recibir los eventos provenientes de paneles con módulos IP y/o GPRS Y también
envían su señal, por un puerto serial al servidor en el que se ejecuta el software de monitoreo.
Las receptoras IP pueden ser concebidas como un equipo físico o como un software.

iii. Receptora de Radio: Esta receptora se conecta a un radio base que, por medio de una
antena, recibe los eventos que están circulando en el aire por la red de radio UHF o VHF. Luego
envía por puerto serial el evento al software de gestión.

e. Software de Gestión de Alarmas: Es el encargado de traducir los códigos del protocolo de


comunicación, entregados por las receptoras, a información entendible para el operador de la
central de monitoreo. Son programas muy robustos, con una gran capacidad de
almacenamiento de información, habitualmente utilizan motores de bases de datos de alta
capacidad para dar manejo a la información. Es en este software donde finaliza el proceso
electrónico de una señal o evento. En este software, el operador recibe el evento, lo procesa y
almacena para posteriormente poder hacer reportes y trazabilidad de eventos. Así mismo el
operador de acuerdo a la información entregada por el software, realizará las acciones
pertinentes para atender, el evento (Ejemplo: Una llamada al usuario, un despacho de la
reacción, una llamada a organismos de apoyo como cuerpo de bomberos, etc.)

También podría gustarte