UD3 Apuntes Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

Sistemas de seguridad electrónica

1.- Introducción a la detección electrónica antiintrusión

Se define como sistema de seguridad electrónica antiintrusión al conjunto de equipos y


dispositivos electrónicos interconectados entre sí a través de una central de alarmas, cuyas
aplicaciones están relacionadas con la protección de bienes y personas, y que cubren una o
varias de las siguientes funciones:

• Protección antiintrusión.

• Protección antirrobo o atraco.

• Control de presencia.

• Control de accesos.

Su función puede realizarse de manera integral, a través de dispositivos diseñados para la


detección o el control de presencia, que detectan el movimiento o la existencia de personas en
determinadas zonas del recinto o edificación, o de manera parcial, utilizando equipos de
control de accesos que permitan administrar y gestionar el acceso a una determinada zona o
ubicación (códigos numéricos, sistemas biométricos, lectores de tarjeta, etcétera).

2.- Principio de funcionamiento

La mayoría de estos sistemas basan su funcionamiento en tres fases de actuación:

Fase I: disuasión preventiva

Las placas de seguridad instalada en un lugar lo suficientemente visibles ejerce un


efecto disuasorio, ya que avisan presencia de un sistema de seguridad.
Fase II: detección de la intrusión

Si un intruso penetra en el perímetro de seguridad el sistema lo detecta y realiza dos


acciones simultáneas:

• Disuasión secundaria. Se activan los dispositivos de señalización y alarma acústicos y


luminosos, tanto interiores como exteriores, que ejercen un mayor efecto disuasorio
sobre el intruso.

•Comunicación de alerta de alarma. Se establece comunicación a distancia con la central


receptora de alarmas (CRA) y con el propietario de la instalación a través de números de
aviso preprogramados. Informando de la causa del disparo de la alarma.

Fase III: verificación e intervención

La central receptora de alarmas verifica la autenticidad del aviso. Si se descarta una


falsa alarma y la Intrusión es confirmada, se le notifica al propietario y entra en contacto con
las Fuerzas y Cuerpos de Seguridad del Estado para que procedan a intervenir en el lugar.

3.- Equipos y elementos que componen un sistema de seguridad antiintrusión

3.1.- Sensores y sistemas de detección

Los detectores de los sistemas antiintrusión se colocan en zonas estratégicas de las


edificaciones, para proteger o supervisar las zonas exteriores, interiores y de acceso.

Este tipo de dispositivos pueden ser manuales o automáticos y su montaje se realiza


en función de lo que se desea proteger, ya sea en paredes, techos, puertas, ventanas o,
incluso, en el interior de los propios objetos de valor.
3.2.- Actuadores

Los actuadores asociados a estos sistemas cumplen "Lociones muy básicas, como el
bloqueo de puertas y cerraduras eléctricas, la emisión de señales de aviso o la disuasión de
intrusos en caso de aproximación, dado que para situaciones de alto riesgo es necesaria la
intervención de los agentes de seguridad privada o las Fuerzas y Cuerpos de Seguridad del
Estado.

3.3.- Centrales de gestión de alarmas

Las centrales de gestión de alarmas son el centro de decisión del sistema de seguridad.
Reciben la información emitida por los detectores y, en caso de alerta, activan los dispositivos
de maniobra o disuasión que hayan sido programados previamente.

Permiten la gestión y supervisión de una o varias zonas independientes dentro de una


misma edificación y suelen estar conectadas a una central receptora de alarmas (CRA).

3.4.- Accesorios y dispositivos auxiliares

4.- Zonas y niveles de protección

Existen cuatro niveles de protección asociados a las instalaciones de seguridad:

GRADO 1: riesgo bajo.

GRADO 2: riesgo bajo-medio.

GRADO 3: riesgo medio-alto.

GRADO 4: alto riesgo.

Para realizar una buena planificación se divide la instalación en diferentes zonas

4.1.- Zona exterior

Es la periferia de la edificación que se desea protegen Incluye el muro o valla exterior,


patios y jardines, ventanas, fachadas, etcétera. Para la seguridad de esta zona se emplean
sistemas de disuasión preventiva y detectores de barrera, sensores enterrados o dispositivos
que actúan ante la apertura forzosa de rejas, persianas, puertas o ventanas.

Solo avisara de un posible interés de acceso .La alarma estará situado en su nivel
mínimo. La zona exterior se puede dividir en: área perimetral y áreas media.

4.2.- Zona de acceso

Son las zonas más próximas a la puerta de entrada principal y lugares interiores como
vestíbulos, recepciones, pasillos, escaleras o ascensores.

Indica que el intruso ha accedido y el sistema de alarma se sitúa en un nivel medio.

4.3.- Interior de la edificación

Es la zona de protección principal. En el interior de la edificación se encuentran


generalmente las personas, así como los bienes y objetos que se desean proteger.

El intruso ha penetrado definitivamente en la edificación, lo que supone un alto riesgo


que deriva en un nivel de alarma alto o muy alto. En este estado de alarma suele ser necesaria
la intervención de las fuerzas de seguridad.

5.- Sensores y detectores de las instalaciones antiintrusión

Los sensores son las entradas del sistema, envían el aviso correspondiente a la unidad
central de alarmas. La señal de aviso se generara por variación de las características eléctricas
del circuito (apertura, cierre o modificación de los valores de resistencia/intensidad).

Estos elementos se encargan de supervisar la zona que se quiere proteger, que será
donde previsiblemente se producirá un evento. Los sensores y detectores de las instalaciones
antiintrusión pueden ser manuales o automáticos y su montaje es muy diverso: paredes,
techos, vallas, puertas, ventanas, objetos de valor, etcétera.
5.1.- Señales asociadas a los detectores

Señales de entrada. Son enviadas desde la central de alarmas hacia los detectores.

 Señal de alimentación. Es proporcionada por la central de alarmas en dispositivos


cableados, o por pilas y baterías en dispositivos inalámbricos. La mayoría de los
detectores trabajan con tensiones de alimentación comprendidas entre 3 y 12 Vcc. Si
la señal de alimentación desciende por debajo de un umbral predeterminado, el
detector emite una señal de alarma.
 Señal de control. Permite verificar desde la central de alarmas el estado de los
detectores.
 Señal de prueba. Permite verificar desde la central de alarmas el correcto
funcionamiento de los detectores.

Señales de salida se originan en los propios detectores y son enviadas hacia la central.

 Señal de alarma. Se genera en un circuito del propio detector (detector activo) o en un


par de contactos normalmente cerrados en estado de reposo, que pasan a una
posición de abierto en estado de alarma (detector pasivo)
 Señal de sabotaje. Se envía automáticamente a la central de alarmas en caso de que el
detector sea manipulado.
 Señal de aviso de fallo. Se envía automáticamente a la central de alarmas en caso de
que el detector presente un funcionamiento incorrecto o cualquier anomalía.

Los detectores siempre tienen señales de alarma. Las señales de sabotaje, aviso de fallo,
control y prueba no se dan en todos los detectores, dependiendo del precio final.
5.1.1- Indicadores de operatividad: indican las características del sistema

 índice de sensibilidad: indica la capacidad para detectar una intrusión. Se suele


expresar en tanto por uno de probabilidades de detección.
 Índices de dispersión: hacen referencia a parámetros como la fabricación, la
temperatura, el nivel de tensión y otros límites admisibles del detector.
 Índice de falsas alarmas: indica la probabilidad de generar señales de alarma sin que
se esté produciendo ningún evento (inmunidad a lluvia o nieve, mascotas…).
 Probabilidad de detección (Pd): este valor especifica el espacio y el campo de
funcionamiento en el cual la detección es segura. Guarda relación con el alcance
efectivo, el alcance útil y el alcance de trabajo del detector.

5.2.- Clasificación de los sistemas de detección

Detectores activos requieren una fuente de alimentación externa, ya que tienen


incluido en su interior un circuito electrónico analizador que debe ser cableado de manera
independiente.

Detectores pasivos no requieren una fuente de alimentación externa para su


funcionamiento, únicamente deben ser conectados a la central de alarmas, que see encarga de
supervisar continuamente su estado.

5.3.- Tipos de sensores antiintrusión y de control de presencia

5.3.1.- Detectores de barrera

Están diseñados para proteger muros, vallas, zonas perimetrales y zonas de acceso. Basan
su funcionamiento en la creación de una barrera de luz infrarroja, láser o de ondas
microondas, emitida por un emisor hacia un receptor situado a una distancia determinada.
Cuando un intruso interrumpe la barrera formada por los dos elementos, el detector pasa a
estado activo y envía una señal de alarma a la central.

 Barreras de infrarrojos. Están basadas en la emisión y recepción de un haz de luz


invisible de tipo IR. Las más utilizadas son las de puertas y ventanas y las preinstaladas
de tipo columna. Tienen un radio de acción de varios cientos de metros.

Sensor de barrera IR
 Barreras de microondas. La emisión y recepción del haz de ondas invisibles se produce
en la banda electromagnética de las microondas. Son capaces de cubrir grandes
superficies, por lo que se utilizan en grandes edificaciones, como centros
penitenciarios, aeropuertos, etcétera.

 Barrera láser. Se basa en la emisión y recepción de un haz de luz visible, por lo que su
uso se limita aplicaciones y ubicaciones muy concretas.
5.3.2.- Detectores de contacto

Su principio de funcionamiento y activación se fundamenta en el movimiento por contacto,


por lo que únicamente reconocen la presencia de un objeto cuando este se encuentra en un
lugar determinado.

 Contacto por vibración de mercurio. Capta las vibraciones y roturas producidas en un


determinado objeto o material. Está formado por una pequeña cápsula de mercurio
que establece una conexión entre dos varillas metálicas muy finas. Ante un
movimiento o vibración, el mercurio deja de hacer contacto, interrumpe el circuito y
se activa la central.

 Contacto magnético o de apertura. Está compuesto por dos piezas, un contacto


eléctrico NC (Normalmente Cerrado) y un imán. En estado de reposo, cuando la puerta
o la ventana se encuentran cerradas, ambas piezas están unidas. Al realizar la apertura
las piezas se separan y el campo magnético cambia la posición del contacto, lo que es
interpretado por la central como un aviso de alarma.

 Hilos tensados. Consiste en un conjunto de hilos o cables sometidos a un esfuerzo


mecánico de tracción, que activan el estado de alarma al variar la tensión ejercida
sobre los mismos.
5.3.3.- Detectores acústicos

 Detectores acústicos de rotura de cristal. Están compuestos por un pequeño


micrófono de alta sensibilidad que capta continuamente el sonido ambiental capaz de
detectar la rotura de un cristal.

Estos detectores poseen un ajuste de la sensibilidad en función del lugar a


proteger. Son capaces de cubrir una superficie de hasta 3 m2, con un alcance máximo
de 8 m, por lo que no tienen por qué estar montados sobre los propios cristales.

 Detectores de ultrasonidos o sensores ultrasónicos. Constituidos por un elemento


(denominado oscilador) que actúa como emisor y receptor de ondas acústicas en la
banda de frecuencias correspondiente a los ultrasonidos. El funcionamiento se basa en
el denominado efecto Doppler. El detector se activará ante las variaciones de
frecuencia en la señal emitida por la presencia o el movimiento de un cuerpo u objeto,
que refleja las ondas emitidas.

Al instalar varios en una sala debe de cuidarse que no se afecten mutuamente.

5.3.4.- Detectores de vibración

 Detectores de vibración sobre cristal. Se basa en una cápsula de mercurio que capta
las vibraciones sobre la superficie del cristal. La principal ventaja que presentan es que
puede captar el intento de intrusión antes de que se produzca la rotura del cristal de
acceso. Estos detectores deben estar fijados al cristal por lo que pueden ser
localizados por un intruso desde el exterior.
 Detectores inerciales. Tienen la finalidad de detectar el golpeo sobre las superficies en
las que han sido instalados. Generalmente se ubican en las paredes o techos de locales
comerciales, joyerías, sucursales bancarias o edificaciones en las que exista riesgo de
que un intruso penetre a través de taladros o butrones.

 Detectores microfónicos. Se basan en micrófonos de alta sensibilidad configurable. Se


usa en la vigilancia de superficies y vallas perimetrales, siendo capaz de detectar el
escalado y corte de la valla.

 Detectores sísmicos. Contienen una pequeña cápsula con un contacto interno de dos
piezas, normalmente unidas, que permiten el paso de la corriente eléctrica. Se ubican
en la superficie que se desea controlar y, ante la vibración por un golpe o incluso unas
pisadas, las dos piezas se separan e interrumpen el paso de la corriente eléctrica, lo
que es Interpretado por la central como una señal de alarma. Muy usados en cajas
fuertes.
5.3.5.- Detectores volumétricos

 Detectores de infrarrojos pasivos (PIR). Su funcionamiento está basado en la emisión


de ondas de tipo IR a través de una lente de aumento. Estas ondas inalámbricas son
reflejadas por los objetos de la zona de cobertura y regresan para su captación por el
detector.

 Detectores de microondas (RF). La tecnología de microondas se basa en la emisión de


una señal de una frecuencia constante sobre la zona a proteger. Esta señal, cuando es
reflejada en los objetos sin movimiento, regresa al detector con la misma frecuencia.
Cuando un intruso se introduce en el campo de emisión del receptor, se produce una
variación en la frecuencia que activa la alarma.

 Detectores de doble tecnología (IR-RF). Utiliza una combinación de emisores de


infrarrojos y microondas, de tal forma que envían una señal de alarma cuando ambas
tecnologías actúan de forma simultánea. Este doble patrón de detección hace que
estos detectores sean mucho más efectivos e incluso inmunes frente a falsas alarmas.
5.4.- Sensores antirrobo o antiatraco

5.4.1.- Detectores antirrobo

 Sensores de manipulación del objeto a proteger.

Generalmente basados en pinzas:

o Pinza: son dos piezas cuyos extremos se aproximan y entre los que se
interpone el objeto a vigilar y que se activa al retirar dicho objeto.
o Pinza de billetes antiatraco: diseñada específicamente para su accionamiento
por retirada de billetes.
 Sensores de transporte del detector o del objeto a proteger. Consisten en etiquetas
adheridas al objeto que se desea proteger. Existen tres modelos:
o Etiquetas adhesivas RF: establecen un campo electromagnético de RF que
activa los sistemas de alarma por la proximidad de un receptor, generalmente
situado en la zona de salida. El tamaño estandarizado de estas etiquetas es de
4 x 4 cm.

o Mini etiquetas duras AM: poseen el mismo principio de funcionamiento que


las etiquetas adhesivas, pero emiten en la banda de frecuencia
correspondiente a las ondas acustomagnéticas y su tamaño es mucho más
reducido. El tamaño estandarizado de estas etiquetas es de 4,5 x 1 cm.

o Etiquetas duras AM: se emplean generalmente para proteger ropa y artículos


de alto valor, puesto que su extracción o manipulación es mucho más
compleja.
5.4.2- Detectores antiatraco

Un atraco se considera como la acción delictiva que pone en peligro la vida de las
personas, puesto que en la mayoría de los casos el atracador se encuentra armado y en estado
de excitación. Los dispositivos utilizados en este tipo de situaciones están basados en
pulsadores de tipo silencioso, que transmiten la señal hacia la central de alarmas para que esta
se ponga en contacto con los agentes de seguridad.

• Pulsadores manuales. Son contactos eléctricos (pulsadores, botones, interruptores, pedales


o palancas) que se activan al ser presionados voluntariamente. Pueden haber sido prefijados
en un determinado lugar (por ejemplo, detrás de un mostrador) o pueden formar parte de un
mando de tipo inalámbrico. Los más utilizados son los pulsadores de atraco, los pulsadores de
pánico (de tipo silencioso) y los pulsadores de alarma.

5.5.- Sistemas de control de accesos

Los sistemas de control de accesos pueden estar orientados a las siguientes aplicaciones:

 Control de acceso de entrada a un determinado recinto o edificación, de manera


automática o supervisada por el propietario de la instalación o por una persona
encargada de la seguridad,
 Control de acceso a zonas y estancias de alta seguridad, en las que se custodian
objetos de alto valor, cajas fuertes, equipos que prestan servicios críticos o
documentación clasificada o confidencial.
 Control de acceso a zonas de trabajo peligrosas o con riesgo elevado de accidentes, a
las que solo se permite el paso a personal altamente cualificado.

Los más habituales son los porteros y videoporteros automáticos, los lectores de tarjetas,
los teclados electrónicos y pulsadores de petición de salida y los mandos a distancia
inalámbricos. Otro tipo de sistemas mucho más fiables, pero también mucho más caros, son
los denominados sistemas biométricos.

5.5.1.- Control de accesos supervisado

 Porteros y videoporteros automáticos. Son intercomunicadores para el control de


accesos que se encargan de poner en contacto las zonas de acceso con el interior de
las edificaciones o los cuartos de seguridad. Existen porteros y videoporteros muy
simples que únicamente establecen la comunicación y apertura.
Los elementos constructivos básicos que componen porteros y los videoporteros
automáticos son los siguientes:
o Placa exterior (intercomunicador externo, generalmente montado sobre la
pared).
o Teléfono comunicador o panel de visualización externo.
o Fuente de alimentación(de 230 VCA a 12/24VCC)
o Cableado de comunicación multiflexible (el número de conductores depende
del modelo y del fabricante).
o Salida hacia el actuador (cerradura electrónica).

Los videoporteros permiten configurar cuatro modos de funcionamiento de la


cámara: siempre encendida, siempre apagada, encendido automático al posar
cualquier botón o encendido automático al pulsar el botón de llamada.
En la actualidad también resulta posible conectar cámaras externas al
videoportero automático, implementando la imagen captada con el sistema de
videovigilancia o circuito cerrado de televisión, e incluso es posible desviar las
llamadas recibidas en el dispositivo al teléfono móvil del titular de la instalación, a
través de módulos auxiliares GSM.

 Pulsadores de petición de salida. Son dispositivos diseñados para gestionar el acceso


al exterior de un recinto o edificación. El sistema de petición de salida más sencillo
realiza la apertura automática de la puerta al presionar el pulsador. Para instalaciones
de alta seguridad se utiliza un sistema más sofisticado, que envía una señal al centro
de mando donde el responsable de la seguridad debe habilitar el acceso tras recibir la
señal procedente del pulsador.
5.5.2.- Control de accesos automático.

Estos sistemas de control de accesos se basan en la apertura automática de puertas con


cerraduras electrónicas a través de la recepción de una señal validada a partir de una o más
bases de datos, procedente de lectores de tarjetas, teclados elecírónicos, mandos inalámbricos
o sistemas biométricos.

 Lectores de tarjetas. Permiten el acceso a zonas restringidas mediante la lectura de


tarjetas programables, generalmente fabricadas en plástico, dentro de las cuales es
posible almacenar información y datos encriptados.
Las tarjetas de acceso pueden ser de tres tipos:
o Tarjetas de banda magnética. La información con los códigos de acceso se
encuentra grabada en una banda magnética.
o Tarjetas de chip o inteligentes. La información con los códigos de acceso se
encuentra grabada en un microchip,
o Tarjetas de banda óptica. La información con los códigos de acceso se
encuentra grabada en una memoria óptica de gran capacidad de
almacenamiento.

La lectura de las tarjetas por el lector puede efectuarse por proximidad


(señales de radiofrecuencia por contacto o mediante dispositivos mecánicos
específicos.
 Mandos inalámbricos. Este dispositivo permite la apertura o cierre automático de una
puerta motorizada de manera remota, con un alcance de varias decenas de metros. El
código de acceso predefinido se emite encriptado sobre una onda portadora infrarroja
o de radiofrecuencia.

El riesgo potencial derivado del uso de estos dispositivos es que un posible intruso que
se encuentre en la zona de cobertura de la señal emitida podría copiarla si dispone del
equipamiento electrónico adecuado, obteniendo el acceso a esa parte de la
instalación.

 Sistemas biométricos. Los sistemas biométricos permiten la identificación automática


de personas mediante el uso de sus rasgos y características fisiológicas. Son muy
utilizados para el control de accesos y apertura de puertas en zonas de alta seguridad.
El principio de funcionamiento se basa en un algoritmo matemático que extrae los
puntos representativos de la célula de captación y los convierte en una secuencia
numérica encriptada equivalente a una clave de acceso personal de más de 50 dígitos,
que es almacenada en una base de datos.
o Sistema biométrico por huella dactilar: el sensor digitaliza la morfología
superficial de la epidermis y captura su imagen.

o Sistema biométrico por escáner de iris o retina: existen dos formas de identificar
los ojos, escaneando el patrón de venas del fondo de la retina o escaneando el
patrón de colores del Iris.
o Sistema biométrico de reconocimiento facial: el sensor localiza las componentes
de la cara, la normaliza respecto a propiedades geométricas y extrae sus puntos
característicos.

o Sistema biométrico vascular: el control se realiza al interpretar la configuración


geométrica del conjunto de venas del dedo o de la palma de la mano.

6.-Actuadores del sistema

Son los dispositivos encargados de ejecutar las órdenes enviadas por la central en
función de las variaciones detectadas por los sensores dentro del sistema de seguridad.

6.1.- Cerraduras electrónicas y bloqueo de puertas

Se trata de actuadores de control de accesos, ya que permiten el bloqueo o apertura


eléctrica de un determinado punto de entrada o de paso. Se utilizan generalmente en puertas
principales de acceso y en las puertas de entrada a recintos de alta seguridad, aunque también
resulta posible su montaje en ventanas. El desbloqueo eléctrico se efectúa tras recibir una
señal procedente de la central o de uno de los dispositivos para el control de accesos vistos
anteriormente.

Los fabricantes ofrecen cerraduras eléctricas básicas, cerraduras eléctricas de alta


seguridad, cerraduras eléctricas con función antipánico, cerraduras eléctricas con
antirretroceso, bulones electromagnéticos para incrementar la fuerza del bloqueo, etcétera.
6.2.- Flashes señalizadores, sirenas y zumbadores

Cumplen la función de avisaral usuario de la intrusión y esta además producen un


fuerte efecto disuasorio en el propio intruso, puesto que es consciente de que le han
detectado. Las instalaciones de este tipo suelen disponer de sirenas diseñadas para emitir
sonidos a grandes distancias, altavoces para emitir mensajes de alerta y avisadores óptico-
acústicos o sirenas flash que producen destellos de luz muy intensos combinados con fuertes
sonidos.

Estos actuadores pueden estar diseñados para su uso en espacios interiores y en


espacios exteriores. Todos los componentes del sistema de seguridad instalados en el exterior
deben tener una cubierta protectora adecuada que garantice que no puedan ser saboteados.

Además, las sirenas exteriores deberán estar configuradas para emitir sonidos con un
nivel de intensidad muy elevado, aumentando de esta manera el efecto de disuasión
preventiva y permitiendo a las Fuerzas de Seguridad localizar rápidamente la instalación. En los
sistemas de seguridad electrónica configurados específicamente contra robos y atracos es muy
frecuente utilizar las denominadas alarmas silenciosas, previstas para ser activadas por
usuarios que estén siendo objeto de coerción.
6.3.- Iluminación sorpresiva

Se trata de un método de disuasión del sistema de seguridad basado en la iluminación


de una determinada zona de acceso o perimetral mediante focos o proyectores de gran
potencia.

La intensa luz desprendida por las luminarias cumple una doble función: por un lado
consigue cegar y aturdir a los intrusos durante un breve periodo de tiempo, y además produce
un gran efecto disuasorio al advertirles de que han sido detectados por los sensores de la
instalación de seguridad. Esto hace que sea un método muy efectivo para repeler los ataques
contra una propiedad.

El uso de este tipo de actuadores presenta la gran desventaja de que únicamente son
efectivos por la noche o en recintos cerrados con poca luz exterior.

6.4.- Generadores de niebla

Se trata de un equipo diseñado para evitar robos o atracos provocando la


desorientación en los intrusos, al generar una niebla inocua, opaca y muy espesa que
imposibilita su capacidad de visión.

Los generadores de niebla pueden ser básicamente de dos tipos:

 Compactos: diseñados para proteger espacios reducidos, de unos 30 m? como


máximo, mediante un único equipo.

 Cañones de niebla: mediante un sistema de canalizaciones con varias salidas y un


volumen de niebla mucho mayor. Ofrecen la cobertura y protección de grandes
superficies.
Aunque la Implantación de este tipo de actuadores no está muy generalizada en la
actualidad, cada vez es más frecuente su uso en oficinas, comercios, joyerías, sucursales
bancarias o dentro de cajas fuertes, para evitar robos y atracos.

7.- Centrales de alarmas antiintrusión

Las centrales de gestión de alarmas son el centro de decisión del sistema de seguridad,
recibiendo la información emitida por las entradas del sistema y activando los dispositivos de
comunicación, maniobra o disuasión que hayan sido programados previamente en Tinción de
la incidencia detectada.

Estos equipos de control y señalización disponen de varios niveles de seguridad a los


que solo es posible acceder mediante los correspondientes códigos de seguridad. Su
funcionamiento está basado en varios niveles o zonas de protección, que pueden ir desde dos
zonas hasta cientos de zonas en edificaciones de grandes dimensiones.
Los detectores del sistema indicarán a la central de alarmas la zona en la cual se
encuentra el intruso y en función de esta situación se actuará de un modo u otro. Es decir, si
por ejemplo, la alarma se activa en la zona perimetral, la central puede estar programada
únicamente para activar una sirena con la intención de disuadir a dicho intruso. Ahora bien, si
este, por el contrario, alcanza las zonas de protección, el panel de alarma puede ser
programado para activar todos los medios que se estimen necesarios para una efectiva
protección de las personas o bienes que se hallan en dicha zona.

Las funciones básicas de toda central de alarmas son las siguientes:

 Recibir las señales de los detectores y proporcionar alimentación a los mismos.


Procesar las señales recibidas de los detectores y, en función de ello, actuar según la
programación establecida, verificando si dichas señales corresponden a una alarma
contra robo e intrusión.
 Señalizar el inicilo de una anomalía o sospecha de robo o intrusión, de forma óptica o
acústica.
 Señalizar la zona donde ha saltado la alarma.
 Transmitir la señal de alarma a los lugares adecuados (local de vigilancia, bomberos,
policía, propietario, etcétera).

Las centrales de gestión de alarmas también pueden disponer de ciertas salidas para la
conexión con detectores de incendio, generalmente de humos, con el objetivo de unificar en
un solo sistema de seguridad electrónica ambas tecnologías. Esta configuración suele
establecerse en Instalaciones muy pequeñas de manera que no sea necesario realizar la
instalación y montaje de dos sistemas.

7.1.- Centrales de alarmas inalámbricas

Este tipo de centrales presentan como principal ventaja que no necesitan ser cableadas con los
diferentes equipos que componen el sistema de seguridad, puesto que se comunica con ellos a
través de señales de radiofrecuencia.
Este tipo de centrales permiten la configuración de un gran número de zonas; sin
embargo, los bornes de conexión que ofrecen son muy inferiores en comparación con las
centrales cableadas. Están dotadas de una o más salidas para la conexión de actuadores de
aviso, otra salida para la interconexión GSM o cable con una empresa de seguridad y, en
algunos modelos, incluso es posible conectar una o dos zonas cableadas.

Son muy vulnerables a interferencias naturales o generadas con el fin de interferirlas.

Códigos de alerta

Las centrales de los sistemas de protección contra robo e intrusión disponen de


funciones de acceso rápido de llamada, que puede enviarse, por ejemplo, a una empresa de
seguridad, a los servicios médicos o de emergencia, o a otro usuario de la instalación.
Estas posibles llamadas se realizan desde el propio teclado de la central, mediante el
marcado de un código corto predefinido. Dicho código es recibido de imediato por la empresa
de seguridad que actúara en consecuencia.

Las alertas más comunes asociadas a este tipo de centrales son las siguientes

Por ejemplo, si un usuario necesita servicios médicos urgentes, introducirá el código


numérico correspondiente de la alerta médica. La empresa de seguridad lo recibe e
inmediatamente realiza una llamada para que una ambulancia se desplace hasta el local o
vivienda de donde procede la alerta.

Otro ejemplo de gran utilidad es la función denominaa alerta por pánico silencioso.
Cuando un Intruso entra en una edificación y coacciona al usuario para que desconecte las
alarmas, este puede marcar el código de pánico silencioso, mediante el cual se envía el aviso
correspondiente a la CRA para que se ponga en contacto con las fuerzas de seguridad, y
simultáneamente se desconectan los actuadores del sistema de seguridad para que el Intruso
piense que tiene la situación bajo control, de manera que la policía pueda sorprenderle sin que
la integridad del usuario corra peligro.

Los teclados de las centrales también pueden disponer de unas teclas específicas
destinadas al envío directo de alertas, de manera que en lugar de marcar un código se debe
pulsar la tecla directa correspondiente, ahorrando tiempo y evitando el posible problema de
olvido de los códigos.
Tabla resumen de los tipos de detectores

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy