Conceptos Básicos Sistemas Electrónicos de Seguridad
Conceptos Básicos Sistemas Electrónicos de Seguridad
Conceptos Básicos Sistemas Electrónicos de Seguridad
• 1 – Definiciones introductorias
1 – Definiciones introductorias
• Sistema de protección física: Integración de las personas, los procedimientos, el equipamiento y la tecnología
para la protección de activos.
Un sistema de protección física (PPS por sus siglas en inglés), es un sistema que combina elementos
arquitectónicos, equipos, personas y procedimientos para proteger activos. Una PPS puede consistir de una
fuerza de guardias, obstáculos como cercas, cerraduras y rejas, y componentes electrónicos como sistemas de
control de acceso, detección de intrusos y CCTV.
• “Las 5D “
Los controles anteriormente mencionados están destinados a los siguientes:
• -Disuadir: El ingreso de un posible intruso. Ej, cercas con cartelería.
• -Denegar o Distinguir: Personal autorizado a acceder, de personas no autorizadas. Ej, tarjeta para control de
acceso.
• -Demorar: Frustrar, e idealmente prevenir, los intentos de intrusión no autorizada. Ej, cercas, barreras, muros,
etc.
• -Detectar: una intrusión no autorizada. Ej, con sistemas de alarmas y/o CCTV.
• -Detener o responder: respuestas apropiadas frente a los incidentes. Ej, reporte a policía, guardia armado,
etc.
1
2 - Sistemas electrónicos de seguridad: (Subsistemas del PPS)
• Un Sistema de Seguridad Electrónico es la interconexión de recursos, redes y dispositivos cuyo objetivo es
proteger la integridad de las personas y su entorno, previniéndolas de posibles peligros y presiones externas.
Las principales funciones de un Sistema de Seguridad Electrónico son: la detección de intrusos en el interior y
exterior, el control de accesos y tráfico (personas, paquetes, correspondencia, vehículos, etc.), y la vigilancia
remota mediante recursos tales como los circuito cerrado de televisión (CCTV).
• Sistema de detección de intrusos: Su propósito principal, es identifica actividades sospechosas, o violaciones
a las condiciones, y emite una alerta, solicitando una respuesta. Generalmente estos sistemas están
interconectados con un centro de recepción, y evaluación de señales (subsistema de visualización y
evaluación), que se encarga de verificar las mismas, y activar las respuestas necesarias.
• Videovigilancia: Sistema de vigilancia visual en el que se transmite una señal a equipos de
seguimiento/grabación y control. Incluye los circuitos cerrados de televisión (CCTV) y los sistemas de video
basados en red.
• Subsistema de visualización y evaluación: Este subsistema ayuda a la fuerza de protección (personal de
respuesta, y/o policial), a la evaluación de las alarmas, así como en las características y la actividad de la
intrusión (ej: en que parte del edificio se produjo el hecho, la cantidad de intrusos, etc).
• Control de accesos: Los controles de acceso consisten en la verificación de si una entidad (una persona,
vehículo, ordenador, etc...) que está solicitando acceso a un recurso, tiene los derechos necesarios para
hacerlo.
• Comunicaciones: Los subsistemas de comunicaciones proporcionan la capacidad para que todos los
subsistemas de seguridad trabajen en conjunto. En general se tratan de redes de comunicaciones cerradas
privadas que se utilizan solo para los subsistemas de seguridad (ej: radio, CCTV, etc), aunque en algunos los
sistemas de seguridad comparten las redes con otros servicios de datos del sitio, o internet. Otra parte de
este subsistema consiste en intercomunicadores, teléfonos, radios, etc, que proporcionan medios para
reportar incidentes, etc.
3
2
3 - Subsistema electrónico de seguridad, detección de intrusos
• Central procesadora o panel de control:
Comúnmente llamada “Central”, es un subconjunto de componentes, alojados habitualmente en una caja
metálica. En ella se albergan generalmente los siguientes: la placa electrónica base, la fuente de energía
primaria (comúnmente es un transformador conectado a una red eléctrica), la batería de respaldo (fuente de
energía secundaria), y un sensor de apertura de la caja, denominado habitualmente como “tamper”.
• Sirenas:
3
3 - Subsistema electrónico de seguridad, detección de intrusos
• Pulsadores de pánico/asalto:
Son pulsadores que se activan por el accionar humano, para ser utilizados frente a una situación de
emergencia. Al presionar este pulsador, el panel central emite una alarma (habitualmente se programa como
silenciosa), para que sea recibida por la central de monitoreo, y se activen las respuestas correspondientes.
Generalmente las marcas disponen en sus teclados de un botón especial para tal fin, sin embargo es posible
adicionar al sistema varios de estos pulsadores que pueden ser tanto cableados como inalámbricos.
Los mismos deberían ser distribuidos en los sitios del edificio expuestos a que puedan ocurrir eventos de asalto,
(ej; Mostrador de atención al público, cajas, etc,), o en sitio donde se puedan encerrar personas, por ejemplo
durante una situación de copamiento (ej: baños, dormitorios, etc).
4
3 - Subsistema electrónico de seguridad, detección de intrusos
• Tipos de sensores según su tecnología de detección:
Esta categorización suele ser la más comúnmente utilizada, ya que a partir de identificar que tecnología se debe
aplicar según el sitio a proteger, es posible luego optar por sensores de dicha tecnología de uso interior o
exterior, así como evaluar la marca y modelo que cumpla con los rangos y ángulos de cobertura que se
necesitan.
– Sensor de contacto magnético:
• Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al
separarse, cambia el estado provocando una señal de alarma. Se utiliza en puertas y ventanas, colocando
una parte del sensor en el marco y otra en la puerta o ventana misma. Siempre se utilizan del lado interior de
la abertura, y existen de 2 tipos, comunes e industriales, estos últimos utilizados en aberturas de gran
contenido de hierro.
10
10
5
3 - Subsistema electrónico de seguridad, detección de intrusos
– Barreras infrarrojas:
Se componen de 2 partes, una transmisora y otra receptora. En este caso ambas partes deben recibir
alimentación. La parte emisora, emite haces de luz infrarrojo, (a modo de ejemplo, como hilos invisibles para el
humano), y la parte receptora las recibe. Cuando algún objeto interrumpe los haces, el dispositivo emite una
señal de alarma.
Existen para uso interno, o externo, de dos haces, 4 haces o multihaz, incluso se diferencian por la distancia
que pueden cubrir, ej: 30 mts. 60 mts. 120 mts.
11
11
Existen otros sensores de rotura de cristal, que funcionan por vibración. Estos sensores van pegados al cristal, y
al romperse el cristal el elemento sensor se activa.
12
12
6
3 - Subsistema electrónico de seguridad, detección de intrusos
– Detectores inerciales o sísmicos:
Son sensores de vibración, es decir oscilaciones mecánicas que son transmitidas como sonido en las estructuras
sólidas, ej: golpes de martillo, o vibraciones causadas por taladros o rotomartillos, etc. Habitualmente se
utilizan para detectar ataques a bóvedas, o cajas fuertes, pero también pueden utilizarse en paredes o puertas.
13
13
14
14
7
3 - Subsistema electrónico de seguridad, detección de intrusos
• Programación del instalador:
Nuevamente para acceder a este sector de programación cada placa trae un código de instalador de fábrica,
que es el mismo para todas, por lo que también se recomienda modificar esta clave al momento de encender el
panel por primera vez. Mediante esta clave el personal que realiza la instalación del sistema, puede ingresar a
la configuración y modificar todos los parámetros del sistema según los requisitos particulares para la obra en
cuestión. Por lo que en dicha configuración se establecen ciertos parámetros que le indican al sistema como
debe actuar frente a las señales que reciba del resto de los elementos del sistema, es decir que le tenemos que
indicar al sistema como queremos que reaccione frente a determinadas situaciones.
A modo de ejemplo se pueden configurar los siguientes:
• -Las zonas y todos sus atributos. Si la zona estará activa 24, si es una zona instantánea, si la zona tiene
tiempo de retardo, etc.
• -Los tiempos de todo el sistema.
Los tiempos prefijados para salida/entrada,
tiempos de retardo de zonas, tiempos de
funcionamiento de las sirenas, etc.
• -Asignación de zonas de teclado
• -Duplicación de zonas
• -Todos los parámetros del comunicador.
A que números telefónicos debe llamar,
tiempos de espera, códigos a utilizar en
la comunicación, etc.
• -Descargas de información, etc. 15
15
16
16
8
2 - Subsistema electrónico de seguridad, detección de intrusos
• Concepto de zonas:
Como se menciono, en los subsistemas convencionales, los circuitos de detección, donde se conectan los
sensores, son denominados zonas.
Recordemos que en este tipo de subsistema es posible conectar a cada circuito de detección, uno o varios
elementos iniciadores de alarma (sensores, y/o pulsadores).
Una forma coherente de conectar los elementos iniciadores de alarma a los circuitos, es agrupando uno o
varios detectores instalados en una misma área (una misma habitación del recinto), o conjunto de
elementos iniciadores que cumplan con la misma función (ej: pulsadores), a un solo circuito.
De hecho como se podrá observar más adelante, cada uno de esos circuitos (zonas de la central), puede
ser configurado de forma distinta, dependiendo de variables como, el tipo de elemento conectado, el tipo
de acción que tomará la central al recibir señal de alarma de esa zona, (ej: si existirá un retardo de
tiempo), etc.
Esto ultimo también es otro aspecto a considerar para agrupar sensores en una misma zona.
NOTA: Cuanto menos agrupación, mayor información al momento de detección.
17
17
18
18
9
3 - Subsistema electrónico de seguridad, detección de intrusos
• Definición de zonas: (básicas)
• Zona Retardo: Esta configuración de zona es usada habitualmente para ser utilizada en puertas de
acceso al recinto, Entrada/Salida, próxima a la posición del teclado. Una vez ingresado el código para la
activación de la alarma, se inicia un contador de tiempo programable, y durante ese lapso de tiempo, la
zona se puede abrir o cerrar (activar o desactivar el sensor vinculado a la zona), sin que la central emita
señales de alarma, asimismo si durante este tiempo se ingresa el código de desactivación, se
desactivará el sistema sin generar señales de alarma. Generalmente los teclado realizan un sonido
continuo o intermitente durante ese periodo de tiempo para alertar que en breve quedará totalmente
armado el sistema.
• Zona Interior: Habitualmente usadas con detectores interiores de movimiento y tienen el Tiempo de
Salida estándar. La zona también se verá afectada por el Tiempo de Entrada estándar si es que
previamente se ha activado una Zona de Retardo antes, por el contrario se activa la zona interior sin
activar la zona de retardo previamente, se emitirá señal de alarma. Es común utilizar esta configuración
para los detectores de movimiento que cubren el sector del teclado, en conjunto con la zona de retardo
del sensor magnético de la puerta de acceso.
• Zona Instantánea: Se setean con los Tiempos de Salida estándar, pero generarán una señal de alarma
instantánea cuando son activadas después de que termine el Tiempo de Salida. Cualquier sensor del
sitio, que no sean los anteriores mencionados, debería (salvo excepción) ser conectados a zonas
configuradas de esta forma.
• Zona Campana de 24 horas: En este caso, los sensores conectados a las zonas configuradas de esta
forma, están activos en todo momento y emitirán señal de alarma aún con el sistema desarmado. En
esta configuración se le debe indicar al sistema si la señal de alarma será audible o no, esto es si
activará las sirenas o no. Se pueden utilizar para sensores exteriores, o cercas eléctricas, sensores que
estarán activos las 24 horas.
• Zona Pulsador 24 horas: Están activas todo el tiempo y emitirá señal de alarma aún si el sistema está 19
desarmado. Se le debe indicar al sistema si la señal de alarma será audible o no.
19
20
20
10
4 - Subsistema electrónico de seguridad, CCTV:
• Sistema de vigilancia visual en el que se transmite una señal a equipos de seguimiento/grabación y control.
Incluye los circuitos cerrados de televisión (CCTV) y los sistemas de video basados en red.
• El término CCTV significa "Closed Circuit TeleVision" / "Circuito Cerrado de TV".
• El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o
más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque,
para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes
como vídeos o computadoras.
• Los dos aspectos más importantes en estas definiciones para nuestro interés son:
• 1 - Circuito cerrado de televisión. Aquí lo importante es que es cerrado, es decir que las imágenes son
transmitidas por las cámaras, hacia uno o más dispositivos de visualización, y para ser utilizado por un
número limitado de usuarios.
• 2- Tecnología de videovigilancia. Dado que la aplicación más común hoy en día de estos sistemas, es
utilizarlos para videovigilancia.
21
21
22
22
11
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
Es decir las cámaras capturan una serie de fotos individuales, muy poco espaciadas en el tiempo.
Cuando dicha serie de fotogramas es visualizada de acuerdo a una determinada frecuencia de imágenes
por segundo se logra generar la sensación de movimiento. La fórmula de esta frecuencia es la siguiente:
• f (Fotogramas) = 1 / T(s)
• El resultado de la fórmula se expresa en fotogramas por segundo (con sigla FPS).
• Las frecuencias de fotograma de algunos de los sistemas más conocidos son las siguientes:
• Cine mudo: 16-18 fotogramas por segundo.
• Cine: 24 FPS.
• Cine digital: 30 FPS o más.
• Ahora bien, estos fotogramas, pueden ser almacenados en una memoria interna de la cámara, o
alguna memoria extraíble, siempre que la cámara en cuestión disponga de esa característica, o tal
como sucede habitualmente, estos fotogramas, se transmiten desde las cámaras, a través de un medio
de comunicación que puede ser cableado o inalámbrico, y son recibidas por los equipos de gestión y
almacenamiento de imágenes, que son los DVR o NVR.
• Estos equipos cuentan con sistemas de almacenamiento de datos, generalmente Discos Duros, así
como también cuentan con un software para gestionar las imágenes. Esta gestión incluye en otros, el
poder visualizar en vivo, una o varias cámaras al mismo tiempo que dichas imágenes están siendo
almacenadas en forma ordenada en el o los discos duros, así como también gestiona la búsqueda de
imágenes ya almacenadas para poder volver a visualizarlas.
23
23
24
24
12
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
• La luz blanca y su composición:
• La expresión luz visible señala específicamente la radiación en el espectro visible. Si bien No hay
límites exactos en el espectro visible: el ojo humano típico responderá a longitudes de onda de 380 a
750 nm, aunque algunas personas pueden ser capaces de percibir longitudes de onda desde 380 hasta
780 nm.
• La luz blanca es una superposición de luces de distintos colores (los colores del arcoíris), y cada una
de ellas con frecuencias específicas.
• Los cuerpos al ser iluminados por la luz blanca, absorben parte de toda la radiación les llega, y reflejan
solo una pequeña porción de la misma. Dependiendo de la longitud de onda de esa porción de energía
que reflejan se determina el color con el que observaremos al objeto
25
25
26
26
13
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
• Ojo humano:
• Como ya mencionamos, todo cuerpo iluminado absorbe una parte de las ondas electromagnéticas y
refleja las restantes. Las ondas reflejadas son captadas por el ojo, más particularmente en la retina
donde se transforma, gracias a unas células llamadas fotorreceptoras, en impulsos nerviosos que se
trasladan, a través del nervio óptico, al cerebro. Dependiendo del color del objeto, las ondas reflejadas
excitarán a distintas células interpretándose en el cerebro los distintos colores.
• Las células sensoriales de la retina reaccionan de forma distinta a la luz y los colores. Los bastones se
activan en la oscuridad, y sólo permiten distinguir el negro, el blanco y los distintos grises. Los conos,
hacen posible la visión de los colores.
27
27
28
28
14
4 - Subsistema electrónico de seguridad, CCTV:
• Principio de funcionamiento del CCTV:
• Camera Sensor CCD:
• Los sensores de las cámaras, copiaron el modelo del ojo humano, por lo que podemos decir que lo que
vamos a describir a continuación es el ojo artificial (electrónico), lo que se conoce como sensor CCD
por sus siglas en inglés (charge-coupled device).
• Un dispositivo de carga acoplada es un circuito electrónico integrado (pequeño chip habitualmente de
1/2", 1/3", o 1/4"), que posee diminutas células fotoeléctricas que registran la imagen.
• Cada célula fotoeléctrica es denominada Pixel, por lo que a mayor número de píxeles, mayor nitidez
en relación con el tamaño, lo que se conoce como resolución de la imagen.
29
29
30
30
15
4 - Subsistema electrónico de seguridad, CCTV:
31
31
Otro parámetro es la iluminación del sitio, y según la misma podemos clasificar a los lentes de la siguiente
forma:
• -De iris fijo. Se usan cuando la iluminación es constante, Ej: en los interiores iluminados artificialmente.
• -De iris variable (manual o automático - autoiris), que se utilizan, cuando la iluminación varía, conviene usar
este lente para lograr mayor precisión en las imágenes, ya que puede adaptarse a los cambios de luz. 32
32
16
4 - Subsistema electrónico de seguridad, CCTV:
• Principios de óptica del CCTV:
• El zoom digital es un método para disminuir el ángulo de visión de una imagen fotográfica o de vídeo.
Este tipo de zoom se logra electrónicamente al recortar una imagen con el mismo radio de aspecto que
la original, y usualmente interpolando el resultado. No es necesario hacer ajustes en el objetivo de la
cámara, y no se gana resolución óptica con este proceso.
• Debido a que la interpolación afecta la disposición original de los píxeles en la imagen, de hecho
aumenta el tamaño de los pixeles, el zoom digital es considerado en muchos casos perjudicial para la
calidad de la imagen.
33
33
Este fue un gran hito para los sistemas de CCTV, ya que comenzaron a masificarse, mayormente en la industria
de la seguridad, además que modificó el acceso a la visualización de imágenes, y grabación de los datos.
Recordemos que en los sistemas analógicos los usuarios estaban restringidos solo por el acceso físico al
televisor donde se reproducían las imágenes, o al acceso a las cintas de video, pero siempre la limitante era el
acceso físico. En estos nuevos sistemas, el acceso de los usuarios también está restringido a través de
contraseñas, y con niveles de permisos tanto a la visualización de imágenes y grabaciones, como a la
programación del equipamiento. Además en cuanto a la grabación de datos, pasó de las cintas y
posteriormente en DVD, a Discos Duros, y memorias digitales, lo cual aumento en gran medida la capacidad de
almacenar información, de horas a días y semanas.
34
34
17
SECURITAS URUGUAY 2020
35
35
• PTZ: También conocidos como DOMO PTZ, acrónimo de Pan, Tilt, Zoom.
Estas cámaras pueden rotar alrededor de dos ejes, uno horizontal (Pan)
y otro vertical (Tilt), así como acercarse o alejarse la imagen (Zoom), para
enfocar un área u objeto gracias a un lente que ajustable. Todos estos
movimientos los puede realizar de forma manual o automática, ya que en
la mayoría de los casos se les puede programar “rutas” de visualización.
Estas cámaras habitualmente, deben llevar un cableado extra al de video
y energía, dicho cableado extra es para enviar los comandos de los movimientos.
36
36
18
4 - Subsistema electrónico de seguridad, CCTV:
• TERMICA:
Las cámaras térmicas, captan las imágenes sirviéndose únicamente del calor que irradian las personas y los
objetos, o sea que se basan en la radiación infrarroja que emiten todos los cuerpos -orgánicos e inorgánicos- en
función de su temperatura. Así es como las cámaras térmicas pueden detectar personas, objetos e incidentes
en total oscuridad, y funcionan en situaciones de difícil visibilidad, como en lugares con humo, polvo, o niebla
Poseen otros tipos de sensores a los de las cámaras de CCTV anteriores, dado que los sensores de estas
cámaras detectan frecuencias distintas del espectro electromagnético.
37
37
38
38
19
4 - Subsistema electrónico de seguridad, CCTV:
• Accesorios:
Dentro de los accesorios más comunes tenemos carcazas, y soportes o brazos. Todos ellos en general se
utilizan para las cámaras tipo BOX, dado que habitualmente todos los otros tipos de cámaras ya traen
incorporado estos elementos.
• Los brazos pueden ser para cámaras BOX en uso interior, o para cámaras BOX con carcasa. También
existen distintos tipos de brazos para DOMOS PTZ.
39
39
40
40
20
4 - Subsistema electrónico de seguridad, CCTV:
• Cable de video (VGA o HDMI)
Se utiliza para conectar el DVR/ NVR al Monitor. Vienen en varios largos.
• Teclado y Mouse:
Son interfases de entrada, con lo que se puede manipular el software del DVR o NVR, ingresar a los
menús de configuración, modificar parámetros, etc. Se conectan a los puertos específicos para tales fines.
41
41
42
42
21
4 - Subsistema electrónico de seguridad, CCTV:
• DVR (Digital Video Recorder)
El grabador de vídeo digital (DVR, Digital Video Recorder), es un dispositivo de grabación de vídeo en formato
digital. Se compone, por una parte, del hardware, que consiste principalmente en una tarjeta electrónica, con
microprocesador, buses de comunicación, y uno o más discos duros; y por otra, del software, que proporciona
diversas funcionalidades para el tratamiento, gestión, almacenamiento, y otros, de las secuencias de vídeo
recibidas. Entre dichas funcionalidades podemos encontrar, guías de programación que permitan realizar
grabaciones de una o más cámaras, en diferentes horarios y días, con diferentes resoluciones, visualizar video
en vivo de una o más cámaras, búsqueda de videos grabados, etc.
Se podría calificar al DVR como una computadora especializada en el tratamiento de imágenes digitales. Así el
DVR se ha diferenciado de su predecesor analógico la video grabadora en la cual tan solo se podían almacenar
imágenes de forma pasiva, con la posibilidad de rebobinarlas hacia delante o hacia atrás y, por supuesto,
pausarlas.
43
43
44
44
22
4 - Subsistema electrónico de seguridad, CCTV:
• -CCTV IP
• Para comenzar tomemos la definición de IP (Internet Protocol), o Protocolo de Internet, que es un protocolo
de comunicación de datos digitales clasificado según el modelo internacional OSI
Open System Interconnection.
• Su función principal es el uso bidireccional en
origen o destino de comunicación para transmitir
datos mediante la transferencia de
paquetes conmutados de datos a través de distintas
redes físicas.
• Los sistemas de CCTV IP, utilizan este protocolo IP,
así como las redes Ethernet para la comunicación
de los datos.
• Originalmente presentaba varias ventajas con
respecto a los sistema analógicos tradicionales
CVBS, (antes de la aparición de los DVR y la
potenciación de los mismos), pues permite el
tratamiento digital de imágenes, pudiendo por l
o tanto utilizar aplicaciones como reconocimiento
de matrículas, o reconocimiento facial, alertas por
líneas de cruce, áreas protegidas dentro del plano
de la imagen, contadores de ingreso y/o egreso, etc.
• Este tipo de análisis de imágenes de video por software, hasta hace algunos años no era viable con la
tecnología analógica, hoy en día se han desarrollado DVR con capacidades muy similares en cuanto al análisis
de video.
45
45
46
23
4 - Subsistema electrónico de seguridad, CCTV:
• Otro aspecto importante a mencionar es que la tecnología IP, permite incorporar con mucha mayor facilidad
que la tecnología analógica, enlaces inalámbricos de largo alcance. Esto significa que es posible realizar
enlaces de datos de video con antenas, sin la necesidad de cableados para el transporte de señales de video,
con varios kilómetros de distancia entre el punto a visualizar con las cámaras y el punto donde está el
equipamiento de visualización y grabación. Asimismo con estos enlaces es posible también generar redes
inalámbricas, donde varios enlaces se comunican con una antena de centralización, y esta a su vez con la
antena del punto de visualización y grabación.
47
47
48
24
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Funciones de los subsistemas de control de acceso:
• -Control de casos autorizados.
Dentro de los casos autorizados, tendremos 2 grandes grupos, para los que se dispondrán medidas preventivas
particulares, uno de los grupos son los funcionarios o personal frecuente del sitio, y el otro grupo son los
visitantes.
Funciones de control a los Funcionarios, o personal frecuente:
• Verificar la identidad del funcionario, o vehículo.
• Verificar la vigencia de los permisos de dicho funcionario o vehículo (ej, si el funcionario está de licencia, o si
su contrato finalizó, etc)
• Restringir el acceso de modo que el personal pueda entrar solo a aquellas áreas necesarias para sus
funciones de trabajo, y solo durante las horas de trabajo adecuadas.
• Inspección de vehículos entrantes y salientes, los paquetes, y maletines, en búsqueda de elementos o
actividades sospechosas, inusuales o inapropiadas.
49
49
50
50
25
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Subsistema electrónico de control de acceso:
Es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la
identificación por medio de diferentes tipos de lectura (clave por teclado, tarjetas magnéticas o electrónicas,
tags de proximidad y/o biometría) y a su vez controlando el recurso (puerta, torniquete, barrera, etc) por medio
de un dispositivo eléctrico, electromecánico, u otros como puede ser electroimanes, cerraduras
electromecánicas, motores, etc.
51
51
52
52
26
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Dispositivos de lectura:
• Teclados numéricos o alfanuméricos, para el ingreso de PIN (Número de Identificación Personal), o claves.
• Lectoras de tags o tarjetas magnéticas, electrónicas, o de proximidad.
• Sensores biométricos, entre los que se pueden encontrar, lectores de huella o de geometría de la mano,
scanners de iris o facial, grabación de voz, etc.
• Siempre deben estar incluidos al ingreso, y al egreso habitualmente se dispone de un pulsador, aunque
dependiendo de la aplicación también se utilizan lectoras para el egreso.
53
53
54
54
27
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Dispositivos de control de apertura/cierre del acceso, puerta, barrera, etc.
• Electroimanes
• Cerraduras electromecánicas
• Motores
• Accionadores electro-hidráulicos ó electro-neumáticos.
55
55
56
56
28
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Paneles de Campo:
Son los dispositivos electrónicos a donde se conectan los dispositivos de lectura, de control, pulsadores de
salida, y los sensores de estado, por lo que reciben la información de los dispositivos de lectura, y de estado y
comandan a los dispositivos de apertura. Contiene la electrónica necesaria para almacenar las claves válidas
(base de datos), y poder realizar el análisis comparativo entre la clave que se ingresa y las claves válidas. A
veces estos paneles están integrados con los dispositivos de lectura.
57
57
58
58
29
5 - Subsistema electrónico de seguridad, Control de Acceso:
• Componentes físicos del control de acceso:
Software e interfaz gráfica:
• Dependiendo de la marca y modelo del control de acceso electrónico, estos pueden ser muy simples como
para el caso de sistemas autónomos, en donde solamente se puede ingresar a realizar una configuración
básica como ingresar códigos o tarjetas, o pueden ser muy complejos como lo son en el caso de los sistemas
en red, que tienen la capacidad de realizar además de la administración de la base de datos, configuraciones
a los paneles en forma remota, así como también la posibilidad de contar con distintos niveles de usuarios
que pueden acceder a la administración de determinados módulos del software.
• A su vez estos softwares pueden interactuar con otros subsistemas de seguridad tales como detección de
intrusos y CCTV, y poseer módulos de monitoreo para realizar verificaciones en tiempo real de las diversas
alarmas y fallas que se puedan generar.
59
59
30