Conceptos Básicos Sistemas Electrónicos de Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 30

Sistemas Electronicos de Seguridad – Conceptos Básicos

• 1 – Definiciones introductorias

• - Sistemas electrónicos de seguridad: (Subsistemas del PPS)

• - Subsistema electrónico de seguridad, detección de intrusos

• - Subsistema electrónico de seguridad, CCTV

• - Subsistema electrónico de seguridad, Control de Accesos

1 – Definiciones introductorias
• Sistema de protección física: Integración de las personas, los procedimientos, el equipamiento y la tecnología
para la protección de activos.
Un sistema de protección física (PPS por sus siglas en inglés), es un sistema que combina elementos
arquitectónicos, equipos, personas y procedimientos para proteger activos. Una PPS puede consistir de una
fuerza de guardias, obstáculos como cercas, cerraduras y rejas, y componentes electrónicos como sistemas de
control de acceso, detección de intrusos y CCTV.
• “Las 5D “
Los controles anteriormente mencionados están destinados a los siguientes:
• -Disuadir: El ingreso de un posible intruso. Ej, cercas con cartelería.
• -Denegar o Distinguir: Personal autorizado a acceder, de personas no autorizadas. Ej, tarjeta para control de
acceso.
• -Demorar: Frustrar, e idealmente prevenir, los intentos de intrusión no autorizada. Ej, cercas, barreras, muros,
etc.
• -Detectar: una intrusión no autorizada. Ej, con sistemas de alarmas y/o CCTV.
• -Detener o responder: respuestas apropiadas frente a los incidentes. Ej, reporte a policía, guardia armado,
etc.

1
2 - Sistemas electrónicos de seguridad: (Subsistemas del PPS)
• Un Sistema de Seguridad Electrónico es la interconexión de recursos, redes y dispositivos cuyo objetivo es
proteger la integridad de las personas y su entorno, previniéndolas de posibles peligros y presiones externas.
Las principales funciones de un Sistema de Seguridad Electrónico son: la detección de intrusos en el interior y
exterior, el control de accesos y tráfico (personas, paquetes, correspondencia, vehículos, etc.), y la vigilancia
remota mediante recursos tales como los circuito cerrado de televisión (CCTV).
• Sistema de detección de intrusos: Su propósito principal, es identifica actividades sospechosas, o violaciones
a las condiciones, y emite una alerta, solicitando una respuesta. Generalmente estos sistemas están
interconectados con un centro de recepción, y evaluación de señales (subsistema de visualización y
evaluación), que se encarga de verificar las mismas, y activar las respuestas necesarias.
• Videovigilancia: Sistema de vigilancia visual en el que se transmite una señal a equipos de
seguimiento/grabación y control. Incluye los circuitos cerrados de televisión (CCTV) y los sistemas de video
basados en red.
• Subsistema de visualización y evaluación: Este subsistema ayuda a la fuerza de protección (personal de
respuesta, y/o policial), a la evaluación de las alarmas, así como en las características y la actividad de la
intrusión (ej: en que parte del edificio se produjo el hecho, la cantidad de intrusos, etc).
• Control de accesos: Los controles de acceso consisten en la verificación de si una entidad (una persona,
vehículo, ordenador, etc...) que está solicitando acceso a un recurso, tiene los derechos necesarios para
hacerlo.
• Comunicaciones: Los subsistemas de comunicaciones proporcionan la capacidad para que todos los
subsistemas de seguridad trabajen en conjunto. En general se tratan de redes de comunicaciones cerradas
privadas que se utilizan solo para los subsistemas de seguridad (ej: radio, CCTV, etc), aunque en algunos los
sistemas de seguridad comparten las redes con otros servicios de datos del sitio, o internet. Otra parte de
este subsistema consiste en intercomunicadores, teléfonos, radios, etc, que proporcionan medios para
reportar incidentes, etc.
3

3 - Subsistema electrónico de seguridad, detección de intrusos


• Un subsistema de electrónico de detección de intrusos, es un conjunto de dispositivos electrónicos
interconectados entre sí, y dispuesto estratégicamente en el perímetro y/o área de un sitio específico, con el
propósito de identificar actividades sospechosas o violaciones de las condiciones preestablecidas, en forma
no autorizada, y emitiendo ante esta situación, una advertencia o alerta temprana para permitir una
respuesta, proporcionando por lo tanto elementos de protección, de disuasión, retraso y respuesta.
• Componentes Básicos:
• Central procesadora o panel de control
• Teclado o interfaz hombre/maquina
• Sirenas
• Sensores
• Pulsadores de pánico/asalto
• Transmisor se señales (subsistema de comunicación de alarmas)

2
3 - Subsistema electrónico de seguridad, detección de intrusos
• Central procesadora o panel de control:
Comúnmente llamada “Central”, es un subconjunto de componentes, alojados habitualmente en una caja
metálica. En ella se albergan generalmente los siguientes: la placa electrónica base, la fuente de energía
primaria (comúnmente es un transformador conectado a una red eléctrica), la batería de respaldo (fuente de
energía secundaria), y un sensor de apertura de la caja, denominado habitualmente como “tamper”.

En particular la placa base, es el “cerebro” del subsistema,


e interconectada a todos los demás componentes. La misma,
dependiendo de la programación que se le haya realizado,
monitorea el estado de los demás componentes del sistema,
recibe información de los mismos, y emite señales, que pueden
ser fallas, notificaciones, o alarmas, correspondientes a cada situación.

A modo de ejemplo, la placa base posee sensores para evaluar si está


recibiendo o no energía de la fuente primaria, y en caso detectar que
no la está recibiendo puede emitir una señal de “falla”, asimismo
ocurre si detecta que no tiene la batería conectada.

Es importante mencionar, que todos los eventos que la central procesa


(Ej: activación, alarma de determinado sensor, falla de energía, etc),
quedan grabados en la memoria interna de la central.
Lamentablemente esta memoria es escasa y puede almacenar cierta
cantidad de información, una vez llegado al límite se comienzan a
borrar los datos más antiguos para seguir grabando los nuevos.

3 - Subsistema electrónico de seguridad, detección de intrusos


• Teclado o interfaz hombre/maquina: es el componente mediante el cual se puede interactuar con el
subsistema.

Su función principal es la de permitir a los usuarios autorizados


(usualmente mediante códigos prestablecidos) armar (activar)
y desarmar (desactivar) el sistema. Además de esta función básica,
el teclado puede tener botones de funciones como: Emergencia Médica,
Intrusión, Fuego, etc. Por otro lado, el teclado es el medio más común
mediante el cual se accede a la programación del panel de control.
Existen de varios tipos, los más comunes son los numéricos (1), pero los hay
también con panel LCD (2), e incluso touchscreen (3).

• Sirenas:

Elementos de disuasión sonora, que genera sonidos fuertes y molestos,


con el fin de alertar y disuadir. Comúnmente se catalogan en exteriores,
o interiores. Las diferencias entre las mismas, son en primer lugar,
que la carcasa protectora de la sirena exterior se ha diseñado para
proteger a los componentes internos de factores atmosféricos
(lluvia, viento y polvo). La segunda diferencia en esta categorización
es que la exterior posee autonomía y sistema anti sabotaje,
esto significa que cuenta con una batería interna, y por lo tanto puede
seguir actuando al momento de cortarle el suministro de energía externo,
o al intentar abrir la carcasa, o cuando se corta la comunicación con la
central. 6

3
3 - Subsistema electrónico de seguridad, detección de intrusos
• Pulsadores de pánico/asalto:
Son pulsadores que se activan por el accionar humano, para ser utilizados frente a una situación de
emergencia. Al presionar este pulsador, el panel central emite una alarma (habitualmente se programa como
silenciosa), para que sea recibida por la central de monitoreo, y se activen las respuestas correspondientes.
Generalmente las marcas disponen en sus teclados de un botón especial para tal fin, sin embargo es posible
adicionar al sistema varios de estos pulsadores que pueden ser tanto cableados como inalámbricos.
Los mismos deberían ser distribuidos en los sitios del edificio expuestos a que puedan ocurrir eventos de asalto,
(ej; Mostrador de atención al público, cajas, etc,), o en sitio donde se puedan encerrar personas, por ejemplo
durante una situación de copamiento (ej: baños, dormitorios, etc).

3 - Subsistema electrónico de seguridad, detección de intrusos


• Transmisor se señales (subsistema de comunicación de alarmas):
Los subsistemas de electrónicos de detección de intrusos, tienen mayor eficacia cuando trabajan en conjunto
con un centro de monitoreo de las señales que emite el subsistema, dado que en dicho centro, un operador
debe evaluar el tipo de señal recibida, y dependiendo de la misma activar protocolos de respuesta.
Para que las señales generadas por el subsistema de detección de intrusos, lleguen al centro de monitoreo, es
necesario utilizar algún medio de comunicación electrónico.

Antiguamente existían tan solo


2 tipos de vías de comunicación
electrónicas. Una era través de
la línea telefónica
(Red telefónica pública conmutada PSTN
por sus siglas en inglés), y la segunda
opción era utilizando un transmisor de
radiofrecuencia VHF, disponiendo de una
red privada de radiofrecuencia.

Si bien ambas se siguen utilizando hasta


la fecha, están perdiendo protagonismo
frente a las nuevas formas de comunicación
como lo son modem ethernet (comunicación
a través de internet), y comunicador celular
GPRS respectivamente.

4
3 - Subsistema electrónico de seguridad, detección de intrusos
• Tipos de sensores según su tecnología de detección:
Esta categorización suele ser la más comúnmente utilizada, ya que a partir de identificar que tecnología se debe
aplicar según el sitio a proteger, es posible luego optar por sensores de dicha tecnología de uso interior o
exterior, así como evaluar la marca y modelo que cumpla con los rangos y ángulos de cobertura que se
necesitan.
– Sensor de contacto magnético:
• Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al
separarse, cambia el estado provocando una señal de alarma. Se utiliza en puertas y ventanas, colocando
una parte del sensor en el marco y otra en la puerta o ventana misma. Siempre se utilizan del lado interior de
la abertura, y existen de 2 tipos, comunes e industriales, estos últimos utilizados en aberturas de gran
contenido de hierro.

3 - Subsistema electrónico de seguridad, detección de intrusos


– Detectores de movimiento por infrarrojo: (PIR)
Son sensores que detectan cambios de temperatura, reconociendo la energía infrarroja emitida por el calor de
los cuerpos. Considerando que el espacio a cubrir por el sensor tiene determinada emisión de calor estable, al
momento de que en dicho espacio ingrese un cuerpo con una temperatura distinta el sensor lo detecta, (ej:
ingreso de un intruso en una habitación), y emite una señal de alarma.
Mas específicamente el detector posee una lente especial (lente de Fresnel), que genera en el espacio a cubrir
zonas de mayor y de menor sensibilidad (patrón de haces), cuando un cuerpo que emite calor atraviesa esa
zonas, el detector lo interpreta como un cuerpo en movimiento.

10

10

5
3 - Subsistema electrónico de seguridad, detección de intrusos
– Barreras infrarrojas:
Se componen de 2 partes, una transmisora y otra receptora. En este caso ambas partes deben recibir
alimentación. La parte emisora, emite haces de luz infrarrojo, (a modo de ejemplo, como hilos invisibles para el
humano), y la parte receptora las recibe. Cuando algún objeto interrumpe los haces, el dispositivo emite una
señal de alarma.
Existen para uso interno, o externo, de dos haces, 4 haces o multihaz, incluso se diferencian por la distancia
que pueden cubrir, ej: 30 mts. 60 mts. 120 mts.

11

11

3 - Subsistema electrónico de seguridad, detección de intrusos


– Detectores de rotura de cristales
Poseen un micrófono que está continuamente captando el ruido ambiente de la zona protegida, en caso de que
este detector capte la frecuencia típica de un rotura de cristales se activara.

Existen otros sensores de rotura de cristal, que funcionan por vibración. Estos sensores van pegados al cristal, y
al romperse el cristal el elemento sensor se activa.

12

12

6
3 - Subsistema electrónico de seguridad, detección de intrusos
– Detectores inerciales o sísmicos:
Son sensores de vibración, es decir oscilaciones mecánicas que son transmitidas como sonido en las estructuras
sólidas, ej: golpes de martillo, o vibraciones causadas por taladros o rotomartillos, etc. Habitualmente se
utilizan para detectar ataques a bóvedas, o cajas fuertes, pero también pueden utilizarse en paredes o puertas.

13

13

3 - Subsistema electrónico de seguridad, detección de intrusos


• Programación del usuario.
Esta programación o configuración de determinados parámetros, es la que el usuario del sistema puede hacer
utilizando lo que se conoce como “clave o código maestro”. La placa principal tiene programada de fábrica una
clave maestra única para todas las placas, y es una buena práctica modificar la misma al momento de encender
el panel por primera vez.
Los parámetros que pueden ser modificados con esta programación son los siguientes:
• -Cambiar códigos o claves de acceso*, habilitar nuevos códigos, modificar los actuales, darles de baja a
algunos códigos.
• -Ajuste de la hora del reloj interno.
• -Anulación de zonas.

• -Programación de calendario para realizar auto


armado de la alarma.
• -Realizar distintos tipo de armados, según lo
permita la marca y modelo.
• -Chime del teclado.

14

14

7
3 - Subsistema electrónico de seguridad, detección de intrusos
• Programación del instalador:
Nuevamente para acceder a este sector de programación cada placa trae un código de instalador de fábrica,
que es el mismo para todas, por lo que también se recomienda modificar esta clave al momento de encender el
panel por primera vez. Mediante esta clave el personal que realiza la instalación del sistema, puede ingresar a
la configuración y modificar todos los parámetros del sistema según los requisitos particulares para la obra en
cuestión. Por lo que en dicha configuración se establecen ciertos parámetros que le indican al sistema como
debe actuar frente a las señales que reciba del resto de los elementos del sistema, es decir que le tenemos que
indicar al sistema como queremos que reaccione frente a determinadas situaciones.
A modo de ejemplo se pueden configurar los siguientes:
• -Las zonas y todos sus atributos. Si la zona estará activa 24, si es una zona instantánea, si la zona tiene
tiempo de retardo, etc.
• -Los tiempos de todo el sistema.
Los tiempos prefijados para salida/entrada,
tiempos de retardo de zonas, tiempos de
funcionamiento de las sirenas, etc.
• -Asignación de zonas de teclado
• -Duplicación de zonas
• -Todos los parámetros del comunicador.
A que números telefónicos debe llamar,
tiempos de espera, códigos a utilizar en
la comunicación, etc.
• -Descargas de información, etc. 15

15

SECURITAS URUGUAY 2020

3 - Subsistema electrónico de seguridad, detección de intrusos


En el siguiente ejemplo (imagen), podemos observar que el teclado está dentro del área de cobertura de un
sensor volumétrico, y además tenemos el sensor de puerta, por lo que al momento de ingresar el código y
“activar” el subsistema, estos sensores actuarán, y se activará las sirenas, como hacemos entonces para poder
salir del recinto, activando la alarma y que no se disparen las sirenas?
Pues bien, el Instalador debe definir las zonas donde están estos sensores, en el programa para contemplar
esta situación, de forma que esos sensores tengan un retardo de tiempo tanto para la activación como para la
desactivación.
Para ello en el programa de instalador, se les puede identificar a esas zonas, como zonas de retardo, y se les
asigna un tiempo determinado, que sea
suficiente como para poder realizar la
maniobra de ingresar el código de armado,
poder abandonar el recinto, y
que luego esos sensores queden “activos”.
En el caso contrario, cuando se pretende
ingresar al recinto, se les programa un
tiempo para que se pueda abrir la puerta,
ingresar el código y desactivar la
alarma.

16

16

8
2 - Subsistema electrónico de seguridad, detección de intrusos
• Concepto de zonas:
Como se menciono, en los subsistemas convencionales, los circuitos de detección, donde se conectan los
sensores, son denominados zonas.
Recordemos que en este tipo de subsistema es posible conectar a cada circuito de detección, uno o varios
elementos iniciadores de alarma (sensores, y/o pulsadores).
Una forma coherente de conectar los elementos iniciadores de alarma a los circuitos, es agrupando uno o
varios detectores instalados en una misma área (una misma habitación del recinto), o conjunto de
elementos iniciadores que cumplan con la misma función (ej: pulsadores), a un solo circuito.
De hecho como se podrá observar más adelante, cada uno de esos circuitos (zonas de la central), puede
ser configurado de forma distinta, dependiendo de variables como, el tipo de elemento conectado, el tipo
de acción que tomará la central al recibir señal de alarma de esa zona, (ej: si existirá un retardo de
tiempo), etc.
Esto ultimo también es otro aspecto a considerar para agrupar sensores en una misma zona.
NOTA: Cuanto menos agrupación, mayor información al momento de detección.

17

17

3 - Subsistema electrónico de seguridad, detección de intrusos


• Los “tiempos” del subsistema:
• Tiempo de entrada: Que es el tiempo que se le dará al usuario para ingresar al recinto y desactivar el
subsistema, ingresando el código de usuario en el teclado, antes de que el panel central emita señal de
alarma.
• Tiempo de salida: Que es el tiempo que tendrá el usuario para activar o armar el subsistema,
ingresando el código de usuario, y abandonar el recinto.
• Estos “Tiempo”, son en realidad cronómetros programables regresivos internos de la placa principal,
que inician con una determinada cantidad de tiempo preestablecido, y realizan la cuenta regresiva
hasta llegar a cero, y en ese instante le envían la señal de que se active el subsistema o que emita la
señal de alarma según corresponda.
• Los “tiempos” pueden ser programados en forma independientemente con valores que van desde 1
segundo a 255 segundos. Generalmente los valores preestablecidos en fábrica son 120 segundos para
el Tiempo de Salida y 30 segundos para el Tiempo de Entrada.
• Tiempo de Sirena: Otro de los “Tiempos” de los subsistemas de detección de intrusos, es el tiempo
máximo que permanecerán activas las sirenas una vez que el panel central emita señal de alarma, sin
que se realice una operación de desactivación del subsistema. Este “Tiempo” también se puede
programar en la programación del Instalador.

18

18

9
3 - Subsistema electrónico de seguridad, detección de intrusos
• Definición de zonas: (básicas)
• Zona Retardo: Esta configuración de zona es usada habitualmente para ser utilizada en puertas de
acceso al recinto, Entrada/Salida, próxima a la posición del teclado. Una vez ingresado el código para la
activación de la alarma, se inicia un contador de tiempo programable, y durante ese lapso de tiempo, la
zona se puede abrir o cerrar (activar o desactivar el sensor vinculado a la zona), sin que la central emita
señales de alarma, asimismo si durante este tiempo se ingresa el código de desactivación, se
desactivará el sistema sin generar señales de alarma. Generalmente los teclado realizan un sonido
continuo o intermitente durante ese periodo de tiempo para alertar que en breve quedará totalmente
armado el sistema.
• Zona Interior: Habitualmente usadas con detectores interiores de movimiento y tienen el Tiempo de
Salida estándar. La zona también se verá afectada por el Tiempo de Entrada estándar si es que
previamente se ha activado una Zona de Retardo antes, por el contrario se activa la zona interior sin
activar la zona de retardo previamente, se emitirá señal de alarma. Es común utilizar esta configuración
para los detectores de movimiento que cubren el sector del teclado, en conjunto con la zona de retardo
del sensor magnético de la puerta de acceso.
• Zona Instantánea: Se setean con los Tiempos de Salida estándar, pero generarán una señal de alarma
instantánea cuando son activadas después de que termine el Tiempo de Salida. Cualquier sensor del
sitio, que no sean los anteriores mencionados, debería (salvo excepción) ser conectados a zonas
configuradas de esta forma.
• Zona Campana de 24 horas: En este caso, los sensores conectados a las zonas configuradas de esta
forma, están activos en todo momento y emitirán señal de alarma aún con el sistema desarmado. En
esta configuración se le debe indicar al sistema si la señal de alarma será audible o no, esto es si
activará las sirenas o no. Se pueden utilizar para sensores exteriores, o cercas eléctricas, sensores que
estarán activos las 24 horas.
• Zona Pulsador 24 horas: Están activas todo el tiempo y emitirá señal de alarma aún si el sistema está 19
desarmado. Se le debe indicar al sistema si la señal de alarma será audible o no.

19

3 - Subsistema electrónico de seguridad, detección de intrusos


• Partición del subsistema:
Se conoce comúnmente como partición del subsistema a un grupo de zonas las cuales actúan
independientemente unas de otras. Es decir, actúan como subsistemas independientes dentro del mismo
panel.
A modo del ejemplo, supongamos un recinto
donde se dispone de un sector de oficinas,
y otro sector de depósito. En dicho recinto
se instala un solo subsistema de detección
de intrusos, pero se programa de tal forma
que se particiona en 2, y se asigna un grupo
de zonas a la partición 1, ej: Oficinas, y otro
grupo de zonas a la partición 2 ej: depósito.
Entonces disponemos funcionalmente de 2
subsistemas, pero sin embargo tenemos un
solo panel, y las particiones funcionan como
subsistemas independientes, por lo que se
pueden armar y desarmar independiente,
en horarios distintos y por usuarios distintos,
es decir que los códigos de usuarios asignados
a una partición, no funcionan con la otra partición,
pero si es posible utilizar el mismo código en ambas
particiones, para ello se debe programar en ambas.
No todos los paneles disponen de esta funcionalidad, y
en general los que disponen de la misma pueden llegar
a programarse entre 2 a 3 particiones.

20

20

10
4 - Subsistema electrónico de seguridad, CCTV:
• Sistema de vigilancia visual en el que se transmite una señal a equipos de seguimiento/grabación y control.
Incluye los circuitos cerrados de televisión (CCTV) y los sistemas de video basados en red.
• El término CCTV significa "Closed Circuit TeleVision" / "Circuito Cerrado de TV".
• El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o
más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque,
para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes
como vídeos o computadoras.
• Los dos aspectos más importantes en estas definiciones para nuestro interés son:
• 1 - Circuito cerrado de televisión. Aquí lo importante es que es cerrado, es decir que las imágenes son
transmitidas por las cámaras, hacia uno o más dispositivos de visualización, y para ser utilizado por un
número limitado de usuarios.
• 2- Tecnología de videovigilancia. Dado que la aplicación más común hoy en día de estos sistemas, es
utilizarlos para videovigilancia.

21

21

4 - Subsistema electrónico de seguridad, CCTV:


• Principio de funcionamiento del CCTV:
Las imágenes de un sitio particular, y de un momento en particular, son filmadas por las cámaras de CCTV,
que actúan como ojos, recibiendo las imágenes y transformándolas en señales eléctricas.
Dichas imágenes se toman en secuencia, en fotogramas, (Frames en inglés), cuya definición es: Imagen
cinematográfica considerada aisladamente.
La famosa serie de fotografías de Eadweard Muybridge captadas en 1878 con 16 cámaras de alta
velocidad. Al pasar ante la cámara el caballo rompía un hilo que la accionaba. La sucesión continuada de
ellas consigue sugerir el movimiento.

22

22

11
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
Es decir las cámaras capturan una serie de fotos individuales, muy poco espaciadas en el tiempo.
Cuando dicha serie de fotogramas es visualizada de acuerdo a una determinada frecuencia de imágenes
por segundo se logra generar la sensación de movimiento. La fórmula de esta frecuencia es la siguiente:
• f (Fotogramas) = 1 / T(s)
• El resultado de la fórmula se expresa en fotogramas por segundo (con sigla FPS).
• Las frecuencias de fotograma de algunos de los sistemas más conocidos son las siguientes:
• Cine mudo: 16-18 fotogramas por segundo.
• Cine: 24 FPS.
• Cine digital: 30 FPS o más.
• Ahora bien, estos fotogramas, pueden ser almacenados en una memoria interna de la cámara, o
alguna memoria extraíble, siempre que la cámara en cuestión disponga de esa característica, o tal
como sucede habitualmente, estos fotogramas, se transmiten desde las cámaras, a través de un medio
de comunicación que puede ser cableado o inalámbrico, y son recibidas por los equipos de gestión y
almacenamiento de imágenes, que son los DVR o NVR.
• Estos equipos cuentan con sistemas de almacenamiento de datos, generalmente Discos Duros, así
como también cuentan con un software para gestionar las imágenes. Esta gestión incluye en otros, el
poder visualizar en vivo, una o varias cámaras al mismo tiempo que dichas imágenes están siendo
almacenadas en forma ordenada en el o los discos duros, así como también gestiona la búsqueda de
imágenes ya almacenadas para poder volver a visualizarlas.

23

23

4 - Subsistema electrónico de seguridad, CCTV:


• Principio de funcionamiento del CCTV:
• La luz blanca y su composición:
• La luz blanca, es una superposición de luces de diferentes colores, las cuales presentan una longitud
de onda y una frecuencia específicas.
• Asimismo es conocido que la luz se propaga en el aire en línea recta, pero al atravesar un medio
distinto al aire, se produce una variación brusca de su dirección y en su velocidad, fenómeno que se
conoce como Refracción.
• Es así que cuando un rayo de luz blanca se refracta, al pasar a través de un medio con caras no
paralelas, ej: un prisma, una gota de agua, etc, y se produce la separación de la luz (dispersión) en
sus diferentes componentes (colores) según su energía, en un fenómeno denominado dispersión
refractiva, ej: Arcoiris

24

24

12
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
• La luz blanca y su composición:
• La expresión luz visible señala específicamente la radiación en el espectro visible. Si bien No hay
límites exactos en el espectro visible: el ojo humano típico responderá a longitudes de onda de 380 a
750 nm, aunque algunas personas pueden ser capaces de percibir longitudes de onda desde 380 hasta
780 nm.
• La luz blanca es una superposición de luces de distintos colores (los colores del arcoíris), y cada una
de ellas con frecuencias específicas.
• Los cuerpos al ser iluminados por la luz blanca, absorben parte de toda la radiación les llega, y reflejan
solo una pequeña porción de la misma. Dependiendo de la longitud de onda de esa porción de energía
que reflejan se determina el color con el que observaremos al objeto

25

25

4 - Subsistema electrónico de seguridad, CCTV:


• Principio de funcionamiento del CCTV:
• Teoría del Color:
• Los colores primarios:
• Se considera color primario, antes llamado color primitivo, al color que no se puede obtener mediante
la mezcla de ningún otro color, y sin embargo realizando mezclas entre estos colores si se pueden
obtener otros.
• Existen colores primarios para objetos que emiten luz, y otros colores primarios para objetos que
reflejan luz.
• Para el caso de objetos que emiten luz, se utiliza lo que se conoce como “Síntesis aditiva del color”, es
decir, se obtiene un color por suma de otros colores. (ROJO, VERDE, AZUL)
• Se llama síntesis sustractiva porque a la energía de radiación se le sustrae algo por absorción.
(AMARILLO, CYAN, MAGENTA)

26

26

13
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
• Ojo humano:
• Como ya mencionamos, todo cuerpo iluminado absorbe una parte de las ondas electromagnéticas y
refleja las restantes. Las ondas reflejadas son captadas por el ojo, más particularmente en la retina
donde se transforma, gracias a unas células llamadas fotorreceptoras, en impulsos nerviosos que se
trasladan, a través del nervio óptico, al cerebro. Dependiendo del color del objeto, las ondas reflejadas
excitarán a distintas células interpretándose en el cerebro los distintos colores.
• Las células sensoriales de la retina reaccionan de forma distinta a la luz y los colores. Los bastones se
activan en la oscuridad, y sólo permiten distinguir el negro, el blanco y los distintos grises. Los conos,
hacen posible la visión de los colores.

27

27

4 - Subsistema electrónico de seguridad, CCTV:


• Principio de funcionamiento del CCTV:
• Ojo humano:
• En el ojo humano hay tres tipos de conos, sensibles a luz de color rojo, verde, y azul.
• Los conos coinciden con los 3 colores primarios de la teoría aditiva del color, ROJO, VERDE, AZUL -
RGB, (RED, GREEN, BLUE), y que son los colores primarios utilizados en TV y CCTV.

28

28

14
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
• Camera Sensor CCD:
• Los sensores de las cámaras, copiaron el modelo del ojo humano, por lo que podemos decir que lo que
vamos a describir a continuación es el ojo artificial (electrónico), lo que se conoce como sensor CCD
por sus siglas en inglés (charge-coupled device).
• Un dispositivo de carga acoplada es un circuito electrónico integrado (pequeño chip habitualmente de
1/2", 1/3", o 1/4"), que posee diminutas células fotoeléctricas que registran la imagen.
• Cada célula fotoeléctrica es denominada Pixel, por lo que a mayor número de píxeles, mayor nitidez
en relación con el tamaño, lo que se conoce como resolución de la imagen.

29

29

4 - Subsistema electrónico de seguridad, CCTV:


• Principio de funcionamiento del CCTV:
• Resolución de la imagen:
• La resolución de una imagen es una medida de la cantidad de detalles que puede observarse en esta.
Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.
• Para las imágenes digitales, como ya mencionamos anteriormente, la resolución es la cantidad de
pixeles que tenga dicha imagen. Convencionalmente se describe, cuántos píxeles tiene la imagen a lo
ancho y a lo alto, (columnas y filas), multiplicando estos números se obtiene la cantidad de pixeles de
la imagen, usualmente está expresado como el múltiplo correspondiente a millón -mega-

Nombre Columnas x Cantidad aprox.


Otro nombre
Comercial Filas de Pixeles

HD 1 MP / 720p 1280 x 720 921.600


Full HD 2 MP / 1080p 1920 x 1080 2.073.600

4K Ultra HD 3840 x 2160 8.294.400

5K Ultra HD+ 5220 x 2880 15.033.600

8K Ulta HD 7680 x 4320 33.177.600

30

30

15
4 - Subsistema electrónico de seguridad, CCTV:

• Lentes para CCTV:


Son dispositivo óptico que permiten enfocar las imágenes a las cámaras.
Están constituidos por un medio transparente (vidrio o plástico) limitado por dos superficies, siendo curva al
menos una de ellas.
En CCTV los lentes se utilizan con la función de ocular, que es un tipo de lente o conjunto de lentes, utilizados
en instrumentos ópticos tales como microscopios, telescopios, cámaras fotográficas, etc, que se antepone al ojo
del observador para ampliar la imagen del objetivo que este observa, y en este caso lo que se antepone no es
un ojo de un observador sino el sensor de la cámara.

31

31

4 - Subsistema electrónico de seguridad, CCTV:


Parámetros básicos a tener en cuenta para selección de lente necesario dependiendo de la situación:
• Campo visual: es el ancho y alto o diámetro de la escena a monitorear. Usualmente determinado por la
distancia focal de la lente, el formato del sensor y la distancia al objeto.
• Distancia Focal (FL): La distancia entre el punto central de la lente y el plano del sensor de imagen, y se mide
en milímetros. Entre más larga la distancia focal más angosto el ángulo de vista. (Lentes fijos o Varifocales)
• Angulo visual: El rango angular que
puede ser enfocado dentro del
tamaño de una imagen. Pequeños
longitudes de campo dan ángulos
de vista anchos, y grandes
longitudes focales dan campos visuales angostos.

Otro parámetro es la iluminación del sitio, y según la misma podemos clasificar a los lentes de la siguiente
forma:
• -De iris fijo. Se usan cuando la iluminación es constante, Ej: en los interiores iluminados artificialmente.
• -De iris variable (manual o automático - autoiris), que se utilizan, cuando la iluminación varía, conviene usar
este lente para lograr mayor precisión en las imágenes, ya que puede adaptarse a los cambios de luz. 32

32

16
4 - Subsistema electrónico de seguridad, CCTV:
• Principios de óptica del CCTV:
• El zoom digital es un método para disminuir el ángulo de visión de una imagen fotográfica o de vídeo.
Este tipo de zoom se logra electrónicamente al recortar una imagen con el mismo radio de aspecto que
la original, y usualmente interpolando el resultado. No es necesario hacer ajustes en el objetivo de la
cámara, y no se gana resolución óptica con este proceso.
• Debido a que la interpolación afecta la disposición original de los píxeles en la imagen, de hecho
aumenta el tamaño de los pixeles, el zoom digital es considerado en muchos casos perjudicial para la
calidad de la imagen.

33

33

4 - Subsistema electrónico de seguridad, CCTV:


Desde los finales de los 90 y principios de los 2000, estos sistemas vienen siendo modificados drásticamente,
con la digitalización de las imágenes. Inicialmente de sustituyeron los grabadores digitales de DVD, al mismo
tiempo que los fabricantes desarrollaron sistemas de captura y grabación de video en PC, hasta llegar en poco
tiempo a los DVR (Digital Video Recorder).

Este fue un gran hito para los sistemas de CCTV, ya que comenzaron a masificarse, mayormente en la industria
de la seguridad, además que modificó el acceso a la visualización de imágenes, y grabación de los datos.
Recordemos que en los sistemas analógicos los usuarios estaban restringidos solo por el acceso físico al
televisor donde se reproducían las imágenes, o al acceso a las cintas de video, pero siempre la limitante era el
acceso físico. En estos nuevos sistemas, el acceso de los usuarios también está restringido a través de
contraseñas, y con niveles de permisos tanto a la visualización de imágenes y grabaciones, como a la
programación del equipamiento. Además en cuanto a la grabación de datos, pasó de las cintas y
posteriormente en DVD, a Discos Duros, y memorias digitales, lo cual aumento en gran medida la capacidad de
almacenar información, de horas a días y semanas.
34

34

17
SECURITAS URUGUAY 2020

4 - Subsistema electrónico de seguridad, CCTV:


• Distintas tecnologías:
• Tecnología analógica o convencional // Tecnología Digital: IP

35

35

4 - Subsistema electrónico de seguridad, CCTV:


• Componentes Básicos:
• Cámaras:
Una cámara de vídeo es un transductor óptico, es decir un dispositivo que captura imágenes convirtiéndolas en
señales eléctricas, en la mayoría de los casos a señal de vídeo.
• Tipos de cámaras de CCTV según su función:
• BOX Son para uso interior y requieren adicionar lente y soporte. En caso de
uso exterior, además hay que adicionar carcaza.

• BULLET (Exterior – Interior) Tiene soporte incorporado, y por lo general


traen iluminadores IR, y visión Infrarroja.

• MINIDOMO (Exterior – Interior) Tiene soporte incorporado, y por lo


general traen iluminadores IR, y visión Infrarroja.

• PTZ: También conocidos como DOMO PTZ, acrónimo de Pan, Tilt, Zoom.
Estas cámaras pueden rotar alrededor de dos ejes, uno horizontal (Pan)
y otro vertical (Tilt), así como acercarse o alejarse la imagen (Zoom), para
enfocar un área u objeto gracias a un lente que ajustable. Todos estos
movimientos los puede realizar de forma manual o automática, ya que en
la mayoría de los casos se les puede programar “rutas” de visualización.
Estas cámaras habitualmente, deben llevar un cableado extra al de video
y energía, dicho cableado extra es para enviar los comandos de los movimientos.
36

36

18
4 - Subsistema electrónico de seguridad, CCTV:

• TERMICA:
Las cámaras térmicas, captan las imágenes sirviéndose únicamente del calor que irradian las personas y los
objetos, o sea que se basan en la radiación infrarroja que emiten todos los cuerpos -orgánicos e inorgánicos- en
función de su temperatura. Así es como las cámaras térmicas pueden detectar personas, objetos e incidentes
en total oscuridad, y funcionan en situaciones de difícil visibilidad, como en lugares con humo, polvo, o niebla
Poseen otros tipos de sensores a los de las cámaras de CCTV anteriores, dado que los sensores de estas
cámaras detectan frecuencias distintas del espectro electromagnético.

37

37

4 - Subsistema electrónico de seguridad, CCTV:


• Adaptadores de energía para las cámaras:
Comúnmente llamados fuentes, son como la palabra lo indica adaptadores de tensión principalmente,
transforman la tensión o voltaje, de la red alterna de 220v, a tensiones o voltajes continuos que pueden
variar dependiendo de la marca y modelo de la cámara, pero en la mayoría de los casos entregan 12V en
continua. Existen modelos individuales, un adaptador por cámara, y modelos para grupo de cámaras.

38

38

19
4 - Subsistema electrónico de seguridad, CCTV:
• Accesorios:
Dentro de los accesorios más comunes tenemos carcazas, y soportes o brazos. Todos ellos en general se
utilizan para las cámaras tipo BOX, dado que habitualmente todos los otros tipos de cámaras ya traen
incorporado estos elementos.
• Los brazos pueden ser para cámaras BOX en uso interior, o para cámaras BOX con carcasa. También
existen distintos tipos de brazos para DOMOS PTZ.

39

39

4 - Subsistema electrónico de seguridad, CCTV:


• Existen varios tipos de carcazas, algunas de ellas son simples, solo para la protección contra polvo y
lluvia, otras pueden ser más complejas con elementos para evitar la condensación, con elementos de
calefacción para climas o sitios de extremo frío, o con elementos de enfriamiento para climas o sitios de
extremo calor. También existen carcazas con propósitos especiales, como ser para ambientes
industriales (ej: en acero inoxidable), o con grado de protección antivandalismo, o incluso
antiexplosivas.

40

40

20
4 - Subsistema electrónico de seguridad, CCTV:
• Cable de video (VGA o HDMI)
Se utiliza para conectar el DVR/ NVR al Monitor. Vienen en varios largos.

• Teclado y Mouse:
Son interfases de entrada, con lo que se puede manipular el software del DVR o NVR, ingresar a los
menús de configuración, modificar parámetros, etc. Se conectan a los puertos específicos para tales fines.

41

41

4 - Subsistema electrónico de seguridad, CCTV:


• Monitor:
El monitor de computadora es el principal dispositivo de salida de información del sistema de CCTV, es la
interfaz gráfica, que muestra datos o información a los usuarios.
También puede considerarse un periférico de entrada/salida si el monitor tiene pantalla táctil o multitáctil.
• Se conecta a los puertos de salida del DVR o NVR, ya sea VGA o HDMI.
• Hoy en día es también posible conectar televisores con entrada HDMI.

42

42

21
4 - Subsistema electrónico de seguridad, CCTV:
• DVR (Digital Video Recorder)
El grabador de vídeo digital (DVR, Digital Video Recorder), es un dispositivo de grabación de vídeo en formato
digital. Se compone, por una parte, del hardware, que consiste principalmente en una tarjeta electrónica, con
microprocesador, buses de comunicación, y uno o más discos duros; y por otra, del software, que proporciona
diversas funcionalidades para el tratamiento, gestión, almacenamiento, y otros, de las secuencias de vídeo
recibidas. Entre dichas funcionalidades podemos encontrar, guías de programación que permitan realizar
grabaciones de una o más cámaras, en diferentes horarios y días, con diferentes resoluciones, visualizar video
en vivo de una o más cámaras, búsqueda de videos grabados, etc.

Se podría calificar al DVR como una computadora especializada en el tratamiento de imágenes digitales. Así el
DVR se ha diferenciado de su predecesor analógico la video grabadora en la cual tan solo se podían almacenar
imágenes de forma pasiva, con la posibilidad de rebobinarlas hacia delante o hacia atrás y, por supuesto,
pausarlas.
43

43

4 - Subsistema electrónico de seguridad, CCTV:


• DVR (Digital Video Recorder)
Es importante mencionar además que el acceso a las diversas funcionalidades del DVR está restringido, ya que
tiene la posibilidad de ingresar varios usuarios con sus respectivas contraseñas, e incluso esos usuarios pueden
disponer de niveles de acceso diferenciales, lo que permitirá poder realizar determinadas tareas a algunos
usuarios y otras distintas a otros, si así se programa. Asimismo estos usuarios pueden llegar a ser recurrentes.
Otras funcionalidades que difieren dependiendo de la marca y modelo, son por ejemplo, la cantidad de cámaras
que pueden ser conectadas, o los tipos de puertos para otras conexiones que posee el equipo (ej: entradas y/o
salidas de audio, o de alarmas, etc), que tipo de resolución máxima de imágenes pueden manejar, la cantidad y
volumen de los discos duros que pueden almacenar, o incluso que tipo de análisis de video por software pueden
llegar a realizar, por ejemplo generar alertas por líneas de cruce, áreas protegidas dentro del plano de la
imagen, contadores de ingreso y/o egreso, reconocimiento de matrículas, entre otras.

44

44

22
4 - Subsistema electrónico de seguridad, CCTV:
• -CCTV IP
• Para comenzar tomemos la definición de IP (Internet Protocol), o Protocolo de Internet, que es un protocolo
de comunicación de datos digitales clasificado según el modelo internacional OSI
Open System Interconnection.
• Su función principal es el uso bidireccional en
origen o destino de comunicación para transmitir
datos mediante la transferencia de
paquetes conmutados de datos a través de distintas
redes físicas.
• Los sistemas de CCTV IP, utilizan este protocolo IP,
así como las redes Ethernet para la comunicación
de los datos.
• Originalmente presentaba varias ventajas con
respecto a los sistema analógicos tradicionales
CVBS, (antes de la aparición de los DVR y la
potenciación de los mismos), pues permite el
tratamiento digital de imágenes, pudiendo por l
o tanto utilizar aplicaciones como reconocimiento
de matrículas, o reconocimiento facial, alertas por
líneas de cruce, áreas protegidas dentro del plano
de la imagen, contadores de ingreso y/o egreso, etc.
• Este tipo de análisis de imágenes de video por software, hasta hace algunos años no era viable con la
tecnología analógica, hoy en día se han desarrollado DVR con capacidades muy similares en cuanto al análisis
de video.
45

45

4 - Subsistema electrónico de seguridad, CCTV:


• Tecnología IP
• NVR (Network Video Recorder)
El grabador de video de red, NVR (Network Video Recorder), puede ser un dispositivo físico, o Stand Alone,
(similar a un DVR, pues posee Hardware y Software en un gabinete), o simplemente un software instalado en
un PC (Servidor).
Posee muchas similitudes con los DVR en cuanto a sus funciones, pues digitaliza, graba y administra imágenes,
pero en este caso, tanto las cámaras como este equipo son interconectados a través de redes Ethenet.

• Nuevamente dependiendo de la marca y modelo, o versión, dispondrán de más o menos funcionalidades de


las ya mencionadas para los DVR, hasta incluso otras que no se hayan mencionado.
A grandes rasgos, la potencia de estos equipos está dada por la cantidad de cámaras IP que puede
administrar y a que resolución puede manejarlas.
• Hoy en día existen equipos híbridos, capaces de administrar cámaras de seguridad analógicas y cámaras IP al
mismo tiempo. Por ejemplo, pueden ser DVR que tenga la capacidad de poder conectarle algunas cámaras
IP, o simplemente la totalidad de las cámaras analógicas o en IP, y vicecersa.
46

46

23
4 - Subsistema electrónico de seguridad, CCTV:
• Otro aspecto importante a mencionar es que la tecnología IP, permite incorporar con mucha mayor facilidad
que la tecnología analógica, enlaces inalámbricos de largo alcance. Esto significa que es posible realizar
enlaces de datos de video con antenas, sin la necesidad de cableados para el transporte de señales de video,
con varios kilómetros de distancia entre el punto a visualizar con las cámaras y el punto donde está el
equipamiento de visualización y grabación. Asimismo con estos enlaces es posible también generar redes
inalámbricas, donde varios enlaces se comunican con una antena de centralización, y esta a su vez con la
antena del punto de visualización y grabación.

47

47

5 - Subsistema electrónico de seguridad, Control de Acceso:


Definición:
Los controles de acceso consisten en la verificación de si una entidad (una persona, vehículo, ordenador, etc...)
que está solicitando acceso a un recurso, tiene los derechos necesarios para hacerlo.
Por lo tanto un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio,
a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).
Componentes teóricos
Los controles de acceso deberían incluir los siguientes tres componentes:
• Un mecanismo de autenticación de la entidad
(por ejemplo, contraseña, una clave, etc...).
Este elemento por sí solo no tiene aplicación,
es necesario siempre del siguiente elemento.
• Un mecanismo de autorización, que habilita,
o no, el acceso una vez autenticado,
dependiendo de la situación (la entidad puede ser
autenticada, pero no tiene el derecho a acceder a
este recurso en un momento dado).
• Un mecanismo de trazabilidad: introduce responsabilidad
a las entidades, ya que se deja un registro que permite a
posteriori identificar a posteriori al responsable de una acción.
• Funciones de los subsistemas de control de acceso:
• Restringir el acceso, y permitirlo solo en los casos autorizados, utilizando según el caso, barreras vehiculares,
torniquetes, puertas giratorias o simples, puertas tipo esclusas, etc. 48

48

24
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Funciones de los subsistemas de control de acceso:
• -Control de casos autorizados.
Dentro de los casos autorizados, tendremos 2 grandes grupos, para los que se dispondrán medidas preventivas
particulares, uno de los grupos son los funcionarios o personal frecuente del sitio, y el otro grupo son los
visitantes.
Funciones de control a los Funcionarios, o personal frecuente:
• Verificar la identidad del funcionario, o vehículo.
• Verificar la vigencia de los permisos de dicho funcionario o vehículo (ej, si el funcionario está de licencia, o si
su contrato finalizó, etc)
• Restringir el acceso de modo que el personal pueda entrar solo a aquellas áreas necesarias para sus
funciones de trabajo, y solo durante las horas de trabajo adecuadas.
• Inspección de vehículos entrantes y salientes, los paquetes, y maletines, en búsqueda de elementos o
actividades sospechosas, inusuales o inapropiadas.

49

49

5 - Subsistema electrónico de seguridad, Control de Acceso:


• Funciones de los subsistemas de control de acceso:
• Funciones de control a los visitantes:
• Restringir la entrada y acceso de los visitantes solo por determinada entrada al sitio.
• Establecer sistemas para garantizar que existe una razón válida para la visita antes de proporcionar acceso a
la instalación, y tener cuidado con los visitantes no solicitados.
• Verificar la identidad de los visitantes exigiendo una tarjeta de identificación emitida por el gobierno. (Ej: C.I.)
• Entregar al visitante una tarjeta de identificación que debe permanecer visible todo el tiempo durante su
estancia en el sitio.
• Restringir el acceso a áreas críticas, y disponer de escoltas en caso de visita a las mismas.
• Inspeccionar vehículos entrantes y salientes, los paquetes, y maletines, en búsqueda de elementos o
actividades sospechosas, inusuales o inapropiadas.

50

50

25
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Subsistema electrónico de control de acceso:
Es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la
identificación por medio de diferentes tipos de lectura (clave por teclado, tarjetas magnéticas o electrónicas,
tags de proximidad y/o biometría) y a su vez controlando el recurso (puerta, torniquete, barrera, etc) por medio
de un dispositivo eléctrico, electromecánico, u otros como puede ser electroimanes, cerraduras
electromecánicas, motores, etc.

51

51

5 - Subsistema electrónico de seguridad, Control de Acceso:


• Componentes físicos del control de acceso:
Mecanismos de autenticación de la entidad:
• Pin o clave
• Tag, o tarjeta magnética, electrónica, o de proximidad.
• Elemento biométrico, Huella, Iris, Rosto, Voz, etc.

52

52

26
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Dispositivos de lectura:
• Teclados numéricos o alfanuméricos, para el ingreso de PIN (Número de Identificación Personal), o claves.
• Lectoras de tags o tarjetas magnéticas, electrónicas, o de proximidad.
• Sensores biométricos, entre los que se pueden encontrar, lectores de huella o de geometría de la mano,
scanners de iris o facial, grabación de voz, etc.
• Siempre deben estar incluidos al ingreso, y al egreso habitualmente se dispone de un pulsador, aunque
dependiendo de la aplicación también se utilizan lectoras para el egreso.

53

53

5 - Subsistema electrónico de seguridad, Control de Acceso:


• Componentes físicos del control de acceso:
Sensores de estado:
• Habitualmente utilizado para que el sistema conozca el estado del acceso, si está abierto o cerrado, o en el
caso de accesos vehiculares, si el acceso está interrumpido o no (para poder cerrar el paso)
• Sensores magnéticos
• Barreras infrarrojas

54

54

27
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Dispositivos de control de apertura/cierre del acceso, puerta, barrera, etc.
• Electroimanes
• Cerraduras electromecánicas
• Motores
• Accionadores electro-hidráulicos ó electro-neumáticos.

55

55

5 - Subsistema electrónico de seguridad, Control de Acceso:


• Componentes físicos del control de acceso:
• Pulsadores de egreso
Es habitual utilizar para habilitar el egreso del recinto, utilizar simplemente un pulsador. En los controles
autónomos estos simplemente emiten la señal para que actúe el dispositivo de control y muchas veces esa
señal no es registrada. En el caso de los controles en red, tiene mucho sentido disponer de los registros de las
solicitudes de egreso.
Muchas veces son sustituidos por sensores de proximidad (pulsadores NO TOUCH), o sensores de presencia
(PIR u otros)

56

56

28
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Paneles de Campo:
Son los dispositivos electrónicos a donde se conectan los dispositivos de lectura, de control, pulsadores de
salida, y los sensores de estado, por lo que reciben la información de los dispositivos de lectura, y de estado y
comandan a los dispositivos de apertura. Contiene la electrónica necesaria para almacenar las claves válidas
(base de datos), y poder realizar el análisis comparativo entre la clave que se ingresa y las claves válidas. A
veces estos paneles están integrados con los dispositivos de lectura.

57

57

5 - Subsistema electrónico de seguridad, Control de Acceso:


• Componentes físicos del control de acceso:
Base de datos:
• Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su
posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su
mayoría por documentos y textos impresos en papel e indexados para su consulta.
• En el caso de los subsistemas electrónicos de control de acceso, se refiere al conjunto de claves, huellas,
codigos de tarjetas, etc, que están registrados en el panel de campo que actúa sobre determinada puerta.
Dependiendo del sistema, esta base de datos puede ser administrable o no.
• Ej: En general (dependiendo de la marca y modelo), en un control de acceso autónomo de teclado numérico,
todos los códigos ingresados están habilitados, no se puede administrar la habilitación de los mismos por
horarios, o calendarios. Por otra parte, en general los sistemas en red, cuentan con un software de
administración de la base de datos.

58

58

29
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Software e interfaz gráfica:
• Dependiendo de la marca y modelo del control de acceso electrónico, estos pueden ser muy simples como
para el caso de sistemas autónomos, en donde solamente se puede ingresar a realizar una configuración
básica como ingresar códigos o tarjetas, o pueden ser muy complejos como lo son en el caso de los sistemas
en red, que tienen la capacidad de realizar además de la administración de la base de datos, configuraciones
a los paneles en forma remota, así como también la posibilidad de contar con distintos niveles de usuarios
que pueden acceder a la administración de determinados módulos del software.
• A su vez estos softwares pueden interactuar con otros subsistemas de seguridad tales como detección de
intrusos y CCTV, y poseer módulos de monitoreo para realizar verificaciones en tiempo real de las diversas
alarmas y fallas que se puedan generar.

59

59

30

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy