Vous êtes sur la page 1sur 25

A.

INTRODUCCIÓN

Los sistemas electrónicos de seguridad racionalmente proyectados, contribuyen de manera probada a


reducir los riesgos, protegiendo vidas y bienes, otorgando así a quienes los utilizan una verdadera tranquilidad mental.

¿Cómo se realiza esta protección?

Un Sistema Electrónico de Seguridad permite expandir de manera significativa los sentidos del tacto, visión, oído o las
capacidades de aviso, memoria y raciocinio del ser humano, a límites insospechados ayudando así a prevenir
efectivamente los accidentes.

A modo de ejemplo un sistema de alarma contra intruso “siente” la presencia de una persona en extensas o múltiples
áreas, durante periodos de tiempos permanentes o seleccionados, avisando oportunamente e inhibiendo una acción
delictiva.

Un sistema de Detección Automática de Incendio, puede detectar un incendio, la magnitud del calor o determinando la
cantidad de humo o gases de combustión, estableciendo con exactitud el origen y magnitud de un siniestro en cualquier
lugar de un edificio de 20.000 m2, por mas recóndito que sea, además de dar aviso oportuno, puede instruir un escape,
indicar eficientemente una vía de evacuación y extinguirlo automáticamente después de una evaluación inteligente.

También existen otros sistemas que pueden controlar acciones como el caso del Circuito Cerrado de Televisión, que “ve”
simultáneamente y en múltiples lugares, cualquier acción o incidente dejando registrado el evento para un posterior
control o el de un Control de Acceso inteligente, que discrimina el ingreso de personas considerando variables como
recorridos u horarios definidos autorizando o denegando el acceso según la autorización previamente programada.

Así existen interesantes mecanismos y tecnologías de ayuda al ser humano en la labor de prevención de riesgos, los que
actúan de manera similar al proceso ejecutado por la mente humana.

El ser humano utiliza sus órganos sensoriales como detectores de diferentes tipos de señales; calor, radiación (imágenes
y color), sonidos o presiones, las que son transmitidas a los centros de procesamiento sensorial, donde las señales se
unen formando objetos en la medida que son percibidos.

Las señales son clasificadas con el fin de encontrar significados de manera que el cerebro reconozca que es cada objeto y
que significa su presencia. Después de una rápida evaluación, se origina la respuesta apropiada, la cual ante un
determinado riesgo se traduce en una reacción violenta, un grito de alerta u otra acción de protección.

Un Sistema Electrónico de Seguridad está constituido básicamente por tres etapas:

DETECCIÓN

CONTROL

RESPUESTA
1
LA DETECCION

En esta etapa, podemos agrupar todos los tipos de sensores, como por ejemplo aquellos que detectan fuegos, gases
producto de combustión inflamables o tóxicos, sensores de calor, de luz de movimiento, sean estos de tipo contactos o
electromecánicos, hasta los sensores más sofisticados de tipo electrónicos capaces de detectar la presencia de un intruso
en un perímetro de varios kilómetros o darse cuenta de un cambio o alteración infinitesimal en una huella digital.

Una cámara de Circuito Cerrado de Televisión, es por ejemplo un tipo de sensor que como tal “siente” radiaciones
provenientes de objetos, las que son procesadas y transformadas en imágenes y visualizadas a través de una pantalla de
un monitor.

Un sensor de humo detectará cambios en los niveles de concentración de partículas de partículas que suben con los
gases calientes durante la combustión y un sensor de movimiento de personas detectará cambios en la radiación de calor
del individuo, dentro de un espacio determinado.

Así muchos tipos de sensores se clasifican según su función (incendio, intrusión, inundación, etc), y según otros
parámetros como operación interior, exterior o simplemente por su construcción o tecnología.

EL CONTROL

Corresponde al procesamiento de las señales originadas en cada sensor. Este procesamiento en la actualidad es
ejecutado por las avanzadas tecnologías de circuitos integrados o “microchip’s” con memorias e inteligencia artificial,
capaces de actuar de manera muy similar a la de un ser humano, resolviendo eficientemente una determinada situación
de riesgo controlando efectivamente una acción. Pero en este caso, superando en cantidad y rapidez a las respuestas
humanas.

LA RESPUESTA

Una vez procesada la señal, se produce la respuesta cuyo principal propósito en los sistemas de seguridad, es el dar aviso
oportuno para prevenir un riesgo o entregar la información más adecuada para una toma de decisiones y controlar
situaciones.

La tecnología ofrece en la actualidad una innumerable cantidad de respuestas. Así un dispositivo sono-luminoso dará un
aviso de alerta en condiciones acústicas desfavorables, o una impresora irá registrando datos para una posterior toma de
decisiones. De igual forma, una pantalla de un computador personal irá informando en tiempo real los eventos de
accesos de personas a través de una puerta o un monitor de televisión registrará las imágenes de situaciones específicas
o incidentes. Todas ellas corresponden a diferentes tipos de respuestas y su selección depende de la rapidez en
transmitir adecuadamente la información para la labor de prevención de riesgos.

Finalmente, se deja claro que un Sistema Electrónico de Seguridad, por más completo o inteligente que sea, no
reemplaza la labor del hombre, sino este contribuye a optimizar su función, reducción del nivel riesgo y por
consiguiente, reducir pérdidas, aumentar la productividad y lo más importante, asegurar la vida, personas y bienes.

1. DISEÑO DE SISTEMAS DE ALARMAS:

Se puede agrupar dentro de los sistemas de alarma a los equipamientos destinados a prevenir robo o intrusión, asaltos,
incendios, inundaciones e industriales, estos últimos considerados en maquinarias o procesos industriales.

Todo ellos, destinados a prevenir riesgos en personas y evitar pérdidas de bienes ya sean estos durante su producción o
en su destino final.

Es extremadamente común escuchar de manera errada sobre la poca importancia de implementar sistemas de seguridad
electrónica, decisión basada en las estadísticas de bajo índice de accidentes de una empresa o persona. Sin embargo los

2
estudios de ingeniería de prevención de pérdidas demuestran la estricta necesidad de aplicar medidas preventivas y
correctivas con resultados positivos avalados por los países desarrollados.

1.1 RESEÑA HISTORICA:

La partida de los sistemas de alarma se inicio en los EE.UU., en el año 1850, año en el cuál un Señor de apellido A. Pope,
recibió la primera patente por una alarma electromecánica.

Cincuenta años después, en 1900, ya se había abierto la primera oficina de ventas en Sistemas de Alarmas en la ciudad
de New York. En ese entonces, un visionario comerciante, el Señor Edwin Holmes crea la primera estación receptora de
señales de alarmas, utilizando sistemas electromecánicos de esa época y a través de líneas interconectadas con centros
comerciales, se recibían las señales de alarmas accionadas manualmente por los usuarios que enfrentaban en ese
momento una emergencia.

La demanda por los sistemas de alarmas crece y se comienzan a utilizar instalaciones de compañías locales de teléfonos,
como la Western Unión, quién daba las facilidades para la conexión de estos dispositivos de seguridad.

Ya en 1945, en los EE.UU., los sistemas de alarmas eran instalados en la mayoría de los recintos comerciales. Estas
protecciones consistían en registros de apertura de puertas y ventanas, las que al ser abiertas activaban una campanilla
eléctrica.

En la ciudad de Chicago se registraba el mayor incendio que afectaría a toda una manzana completa. Este gran siniestro
fue el origen de la exigencia de contar con redes de extinción de incendios en áreas públicas dedicadas al comercio.
Luego aparecerían los primeros sensores de temperatura tipo termostato y otros más completos.

En nuestro país los Sistemas de Alarmas comenzaron a aplicarse a partir de la década del cincuenta. Estos sistemas
consistían en un Circuito Abierto de Conductores, que al ser cerrado producía una acción irreversible en un conjunto
electromecánico que hacía funcionar una campanilla eléctrica. De igual forma se utilizaba un circuito cerrado de
conductores, que al ser abiertos, interrumpiendo así el flujo de una corriente eléctrica, producían la misma acción
irreversible, y por lo tanto, la activación de la campanilla.

Utilizando contactos existentes en el mercado, tales como timbres, interruptores para closet u otros similares, se
implementaban los sensores de apertura de puertas y ventanas para construir así la alarma. Las fuentes de alimentación
correspondían a baterías de auto las que necesitaban de una mantención, debiendo ser conectadas periódicamente a un
cargador energizado por la red domiciliaria.

Con la aparición de los diferentes sensores, en su mayoría de procedencia norteamericana, se fueron constituyendo
sistemas de alarma más completos. Así como apareció el interruptor de botón con contactos normalmente abierto o
cerrado, los que cambiaban de condición durante la apertura de una puerta. Luego aparece el contacto magnético, la
cinta conductora de aluminio para la protección de vidrios con riesgos de ser quebrados y finalmente los detectores de
movimiento tipo ultrasónico de microondas o infrarrojos, todos ellos durante la década de los años sesenta.

Al final de la década del setenta, aumentó la demanda por sistemas de seguridad y por lo tanto, aparecieron las
empresas que prestaban estos servicios. Durante el crecimiento de la construcción, en 1979, se fueron implementando
masivamente los Sistemas de Alarmas, pero con diferentes criterios de diseño, Ninguno obedecía a un patrón o norma.
Se observaba en ese entonces diferentes soluciones de protección que dependían del tipo de sensores que cada
empresa utilizaba o conocía en ese entonces y no se tomaba mucho en cuenta las características de funcionamiento de
los elementos, las recomendaciones de instalación dadas por el fabricante, las condiciones ambientales o muchos otros
factores necesarios de ser contemplados.

En 1980 se produce el mayor avance en comunicaciones de alarmas, introduciendo una codificación de señales de
alarmas producidas por un elemento mecánico similar a un carillón.

Muchas instalaciones de alarmas aún persisten y muchas otras debieron ser totalmente racionalizadas, ya que la
protección no estaba de acuerdo con las características constructivas del recinto o con las necesidades siempre
cambiantes de seguridad.

3
Sin embargo después de varias décadas de aplicación de muchas tecnologías y en los comienzos del nuevo milenio, aún
no se puede hablar de una estandarización de los sistemas de seguridad.

Muchas instituciones, como por ejemplo bancos, cadenas de supermercados, poseen diferentes estándares, lo cual se
traduce en mayor dependencia de las empresas que suministran sus equipos y servicios, más necesidad de
entrenamientos, mayor dificultad en la operación eficiente por la gran cantidad de tecnologías existentes para un mismo
objetivo y manejadas por grupos rotatorios de personas, como es el caso de Vigilantes que operan el sistema de
seguridad electrónica. En definitiva, todo esto se traduce a mayor costo y sub-utilización de los sistemas.

A lo anterior se suma la inexistencia de normas que regulen el uso de equipamiento o las instalaciones de seguridad
electrónica, tan necesarias para una fiscalización de las entregas.

A comienzos de un nuevo milenio, se puede encontrar aún numerosas instalaciones de seguridad electrónica que
otorgan al usuario un falso sentido de seguridad. Por ellas se ha invertido mucho dinero que simplemente se ha perdido
por un diseño inadecuado, sobredimensionando o simplemente ejecutado un gasto por “cumplir” con una ineficiente
regulación de parte de las autoridades fiscalizadoras.

1.2 CRITERIOS DE DISEÑO DE UN SISTEMA DE ALARMA (FACTORES)

Un sistema de alarma mal diseñado puede generar muchas molestias o dar un falso sentido de seguridad.

Para diseñar una protección se deben analizar una serie de factores que son determinantes. Lo contrario implica un alto
riesgo de sobre o sub-dimensionar un sistema, resultando con ello altos costos en ambos casos, aparte de contar con un
sistema inadecuado.

1.2.1 ANALISIS DE RIESGO:

Antes de diseñar un sistema de seguridad electrónica es necesario tener muy definidos los riesgos.

Esto debe ser efectuado a través de un análisis racional, sistemático y acorde a como estos podrían ser presentados en
la realidad.

Para un riesgo, es necesario la determinación de las causas que originan el problema.


Medio Ambiente Temperatura
Vibración
Un accidente es todo evento u hecho no planeado, no controlado, no deseado que interrumpe una actividad o función.
Fallas Materiales Etc.
Estudios han comprobado que la relación entre los costos asegurados versus los costos no asegurados puede ser del
orden de 1 : 6 o incluso mayores.
Condiciones Inseguras. Diseño
Estos resultados han obligado a ampliar los conceptos en relación a la implementación
Equipos de Sistemas de
e Instalaciones Seguridad antes
Protección
de la ocurrencia de los eventos, para organizar la identificación y el manejo de los riesgos.
Calidad
Para determinar las causas que dan origen a un determinado riesgo existen caminos mostrados en el siguiente cuadro.

CAUSAS Conocimiento
Formación Experiencia

Condiciones Factores Físicos


Fallas Humanas Personales Factores Psíquicos
Acciones Inseguras

Conducta 4
Motivación Comportamiento
CUADRO NUMERO 1

Ejemplo: Instalaciones Eléctricas Defectuosas = Causa.

En el análisis de un Recinto con Riesgo de Incendio, el grado de vulnerabilidad es mayor en áreas, respecto a otras con
más carga de combustible, más instalaciones, mayor actividad de personas o la suma de las características mencionadas.

1.2.2 ACTIVIDAD

La actividad desarrollada en un recinto determina el tipo de operación de un Sistema de Alarma. La protección de un


local comercial o fábrica, es diferente operativamente respecto a la de un recinto destinado para la habitación.

Un Sistema de Detección de Intrusos en un Recinto Comercial que cierra en horas hábiles requiere, por ejemplo, de
sensores de movimiento en todos los lugares de circulación obligada de intrusos, para así prevenir el ingreso por
techumbre o a través de muros. Sin embargo, en una propiedad destinada a habitación no se puede diseñar un Sistema
con Sensores de movimientos en pasillos de circulación obligada, ya que estos bloquearían el paso de los moradores,
activando la alarma.

Para resolver este tipo de problema, los equipos de control en base a tecnología de microprocesadores ofrecen
alternativas que permiten la operación de zonas con temporización o retardo bajo ciertas condiciones, es decir, si se ha
ingresado por los accesos normales; pero si el ingreso es por lugares no tradicionales. (Techo o Muros) el retardo de
operación de estos sensores se elimina, haciendo que la detección sea instantánea.

En el diseño de un Sistema de Detección de Incendio y específicamente utilizando sensores de gases producto de


combustión, este tipo de sensores no puede ser aplicado en Recintos donde hay actividad que genera gases volátiles,
partículas de polvo en suspensión, ya que estos activarán el sensor; o la proyección de barreras de protección perimetral,
donde hay circulación de vehículos o personas como producto de la actividad normal en una industria, puede activar
estos sistemas haciendo ineficiente una inversión de alto costo.

Es por ello importante analizar si la actividad desarrollada en un determinado recinto cae dentro de los siguientes casos:

RECINTOS PERIODO DE ACTIVIDAD TIPO DE INDIVIDUO


Recintos  Actividad las 24 horas.  Moradores
Habitacionales  Por periodos  Personal de Servicio
 En determinadas  Visitas o Extraños
Areas/Tiempo
Recintos destinados a Oficinas y  Horario hábil  Empleados
Comercio o Bodegas  Turnos  Visitas
 Combinación de ambos  Personal de Servicio
 En determinadas permanente
Areas/Tiempo  Personal de Servicio
periódico (Mantención)
Fábricas  Horario Hábil  Empleados
 Turnos  Visitas
 Combinación de Ambos  Personal de Servicio
 En determinadas Permanente

5
Areas/Tiempo

Finalmente, el cuadro anterior es necesario complementarlo con datos de aquellos agentes que se producen como
resultado de una determinada actividad. Así por ejemplo, en una bodega de pinturas que deben ser protegidas con
sensores de gases, producto de combustión, hay actividad de personas cada cierto tiempo que ingresan con tambores de
solventes, cuyos gases volátiles activarían los sensores; o en una bodega de algodón, que se requiere proteger también
contra incendio, diariamente hay ingreso de camiones que expelan gases por los escapes. Estos agentes productos de las
actividades de almacenar solventes, como los gases volátiles; o el gas monóxido de carbono de los camiones, producto
de la actividad diaria de ingreso de camiones, puede ocasionar falsas activaciones de las alarmas, debiendo por lo tanto,
considerar otras soluciones.

1.2.3. CARACTERÍSTICAS CONSTRUCTIVAS DE LOS RECINTOS ARQUITECTURA.

Corresponde al factor más importante a considerar en el diseño de un sistema de alarma o de sus complementos, como
Circuito Cerrado de Televisión, Control de Acceso, Iluminación de Emergencia u otro.

Es así como la arquitectura de un recinto, o las características constructivas son importantes para un cierto tipo de
protección y no para otras, dependiendo del tipo de riesgo que desea prevenir.

Una casa con mucho ventanal y sin protecciones físicas será vulnerable ante intentos de intrusión, pero no tendrán
importancia respecto a Riesgos de Incendios, salvo que en su arquitectura se haya considerado instalaciones de material
ligero, combustible con instalaciones eléctricas inseguras.

PAUTA DE ANÁLISIS DE UN RECINTO

Análisis de la construcción desde el punto de vista de aplicación de Sistemas Electrónicos de Seguridad.

CONSIDERACIONES DE TIEMPO Y
LUGAR TIPO O MATERIAL
MODO
Muros o Cierres Perimetrales externos.  Natural  Tiempo y modo de traspaso
 Artificial; árboles o arbustos para ingresar
 Madera frágil  Tiempo y modo de traspaso
 Madera sólida para escape.
 Paneles frágiles
 Paneles sólidos
 Albañilería
 Rejas metálicas
 Alambrado
(Púas/Concertinas)
 Combinación de los
anteriores
 Accesos definidos
Patios Perimetrales Externos  Areas verdes artificiales  Tiempo de recorrido y modo
 Areas verdes naturales para llegar al objetivo
 Geografía irregular o pareja  Tiempo y modo de recorrido
 Areas pavimentadas para escape
 Areas de circulación
definidas
 Recintos abiertos o techados
 Areas de almacenamiento
periódico o permanente
 Areas de circulación o
restringidas
Muros o Cierres Perimetrales  Madera de tipo frágil o  Tiempo y modo de
Interiores resistente penetración
 Tabiques frágiles o  Tiempo y modo de escape

6
resistentes objetivo
 Paneles metálicos  Reutilización de recorrido de
 Pilares con enrejados o ingreso para escape objetivo
abiertos
 Ventanales
 Con protecciones físicas
adicionales
 Accesos y Combinación de
los anteriores
 Otros
Cielos o Techumbres  Cosas con aperturas o ciegas  Tiempo y modo de ingreso
 Existencia de Shaf  Tiempo y modos de escape
 Cielos falsos  Vías de escape definidas.
 Techos de: Tejas, Maderas,
Zincados, Vidriados,
Abiertos.,
Areas de Circulación Interiores  Pasillos  Tiempo y modos de ingreso
 Hall de distribución  Tiempo y modos de escape
 Shaf o ventilaciones  Vías de escape definidas
 Recorridos lógicos de
circulación obligada
 Escaleras, escalerillas, ductos
de ventilación, pasarelas.

Obviamente, existen más consideraciones constructivas respecto a las mostradas en el cuadro anterior, dada la gran
cantidad de alternativas de materiales constructivos, nuevos diseños de arquitectura u otros factores. Pero lo mas
importante es la aplicación de un criterio lógico relacionado con el tipo de Sistemas de Protección que desea ser aplicado
para prevenir un determinado riesgo.

En este criterio lógico deben considerarse diferentes niveles de seguridad, en relación, a la importancia del objeto de ser
protegido. Es así como, por ejemplo, en la Protección contra Intrusión de una bodega de materias primas, las
consideraciones constructivas para el diseño de un Sistema es totalmente diferente a aquellas consideraciones
constructivas para una bodega designada como polvorín. Aquí los niveles de seguridad son diferentes, por lo tanto, el
diseño de las protecciones de seguridad, puede diferir en cuanto al tipo u operación de Sensores y por ende en el costo
final del sistema.

1.2.4 AGENTE DE RIESGO

Corresponde al elemento físico o material que interviene directa o indirectamente para establecer contacto con el
elemento que resulta dañado. Es frecuente que en ciertas situaciones puedan encontrase más de un agente.

Citando algunos ejemplos de agentes, tenemos los siguientes:

Agente Intervienen en:

Fuego Incendio clase A


Cortocircuito Incendio Eléctrico
Personas Robos y Asaltos
Gases y Polución Contaminación
Salinidad ambiental Oxidación

Dependiendo por lo tanto, del tipo de agente que se selecciona, el Sensor o Detector de Alarma, es asi para el agente
fuego que los detectores de gases humo, producto de combustión, o para el agente personas que intervienen en un
asalto, están los sensores de radiación de luz y sombra, en este caso las cámaras de Circuito Cerrado de Televisión, las
que se encargan de transformar en imágenes que son posteriormente grabadas.

1.2.5 TIPO DE RIESGO

7
Al hablar del tipo de riesgo, se refiere a la forma como se produce el contacto entre el agente y el elemento que resulta
dañado.

Nuevamente, citando el ejemplo de un incendio en el cual se ha generado monóxido de carbono, este al ser un gas
combustible, al estar en contacto con el foco de fuego que generó el incendio, se produce la inflamación y explosión del
gas y por lo tanto, la expansión violenta de la atmósfera con daños materiales y alta generación de calor. En este caso, es
necesario detectar a tiempo la generación de estos focos de incendio para una extinción temprana del siniestro.

En el caso de un asalto, es necesaria la detección temprana y anticipada de la acción de los agentes, en este caso, los
agresores por lo cual la disposición estratégica de Cámaras de Televisión permiten una observación de ciertas actitudes
sospechosas.

En metodología de intrusión para áreas con riesgo de robo o asalto también, esta relacionada con la forma como se
produce el contacto entre el agente y el objeto.

Dependiendo de la estimación racional de las características de un individuo, se podrá determinar el nivel de seguridad
requerido. Así, por ejemplo, un individuo puede ser delincuente común, un agresor especializado o un simple novato.
Para poder determinar su clasificación es necesario también considerar el objetivo que persiguen. Si el agresor
especializado, su alta preparación hará que su acción violentista sea de mayor envergadura, por lo tanto, su metodología
de ingreso será diferente a la utilizada por otro individuo.

1.2.6. CONDICIONES AMBIENTALES

Las condiciones ambientales generalmente no son consideradas con la verdadera importancia que estas tienen en un
diseño de un Sistema Electrónico de Seguridad. En Chile, el clima tiene una especial relevancia por la gran variedad de
tipos climáticos, que van desde los desérticos hasta los fríos.

En la zona norte, hasta el río Aconcagua, encontramos climas áridos sub-tropicales, donde se distinguen el clima
desértico y el estepario. Dentro del clima desértico está el desértico marginal de altura, donde se encuentran
temperaturas que van desde –28º C a 30º C.

Con el auge de la minería este último tiempo en nuestro país, encontramos muchas faenas mineras sobre los 2.500 mts.,
de altura y que poseen este tipo clima con temperaturas tan diferenciadas. Si por ejemplo, no se consideraran las
temperaturas extremas, se pueden diseñar sistemas, cuyos equipos no puedan trabajar en estas condiciones.

Igual sucede con los ambientes salinos, donde no es posible proyectar equipos cuyos gabinetes no queden expuestos a la
oxidación. En climas templados, más al sur del Río Aconcagua, encontramos otros fenómenos, como la abundante
neblina que inutiliza, por ejemplo, sensores de luz infrarroja lineal. En instalaciones sin la correspondiente protección de
hermetismo para las aguas lluvias, cuyos montos de precipitación varían entre 300 mm y 800 mm o en la zona más al sur
de Chiloé, donde estas alcanzan entre 1000 mm y 2000 mm de agua en el año. Si no son considerados estos factores
climáticos, es inminente el daño, deterioro o inutilización de los sistemas y por ende de graves inversiones.

Es por esta importante razón que toda especificación técnica debe incluir al menos las temperaturas de trabajo,
humedad relativa recomendable por el fabricante o tipos de pintura de resistencia a la oxidación de diferentes ambientes
y otros detalles que deben ser comparados con la realidad.

Todo lo expuesto, es en relación a la superficie, pero no hay que olvidar las condiciones bajo tierra, donde es importante
considerar el tipo de suelo, la permeabilidad del terreno, drenajes, canales de desagüe y tendido de conductores, cajas
de peso y otras partes de la instalación.

CONCLUSIONES

En un diseño de Sistemas Electrónicos de Seguridad es fundamental que sean tomados en cuenta y ordenadamente,
cada uno de estos factores antes mencionados. Es común encontrar estudios de proyectos que son una mera copia de
especificaciones técnicas de equipos, propuestos exclusivamente con un interés comercial y a veces, hasta poco ético,
donde no se ha hecho un análisis acucioso del escenario donde son aplicados los sistemas, incluso aún algunos de estos

8
estudios son una burda copia de otros más serios, pero de recintos con especificaciones o requerimientos muy
diferentes, significando un alto riesgo de que los Sistemas no operen correctamente, dando así un falso y peligroso
sentido de seguridad.

Las consideraciones de diseño y análisis de los factores son fundamentales para, posteriormente, seleccionar el sistema
adecuado, cuyas especificaciones técnicas y operativas cumplan con los requerimientos. De esta forma todo proyecto
queda totalmente justificado.

1.3 ELECCION DE LA TECNOLOGÍA

Después de un análisis de los requerimientos, factores de riesgos, condiciones constructivas, ambientales, y en general
toda otra consideración de diseño, es posible seleccionar el tipo de sistema, su tecnología y las características operativas.

Una adecuada selección de la tecnología permite no sobredimensionar los sistemas adecuar su costo al requerimiento
específico de protección, racionalizarlo y evitar la aceptación del sistema de mas bajo precio, situación que no siempre es
la mejor, y que con ello se pueden estar seleccionando equipos poco confiables, sin respaldo o simplemente que no
cubran el mínimo de requerimiento.

A modo de ejemplo, es común este tipo de errores en los diseños de Circuito Cerrado de Televisión. En ellos todas las
cámaras de T.V., pueden aparecer similares, con lo cual se puede caer en la compra de un estudio diseñado para recintos
de tipo residencial y que son aplicados en instalaciones industriales o incluso lo contrario. En protección perimetral se
pueden encontrar situaciones similares, donde por bajo costo se acepte una barrera exterior de haces infrarrojos, cuyo
comportamiento de haz de luz invisible al ojo humano, es afectada por la obstrucción de la neblina o lluvia densa. En
este caso, la solución óptimas es la aplicación, por ejemplo, de microonda por la característica de la señal
electromagnética que no sería afectada por lluvia o neblina, además de otros beneficios.

1.3.1 OBJETIVOS DE LA SELECCIÓN DE LA TECNOLOGÍA

Considerando los requerimientos y especificaciones de diseño de un Sistema Eléctrico de Seguridad, se pretende que
este cumpla, generalmente, con los siguientes objetivos:

1.3.1.1 OPERACIÓN FACIL

Hay que recordar que todo Sistema Electrónico será operado por personal que generalmente no domina especialidades
electrónicas. Además, en el control de ciertos recintos, hay cambios de turnos, lo cual significa que además deben ser
traspasadas las características operativas de los Sistemas en aquellos casos en que la Vigilancia está en manos de
compañías subcontratadas para estos fines.

1.3.1.2 CAPACIDAD ADECUADA

Un sistema no debe estar muy sobredimensionado, ya que se incurre en un injustificado alto costo. De igual forma, una
capacidad bajo requerimiento dejará áreas sin cubrir, haciendo con ello no justificable la inversión.

1.3.1.3 TECNOLOGIA VIGENTE

En esta época de profundos cambios, avances de la tecnología y alta competencia entre las compañías fabricantes, el
usuario está expuesto a que en breve plazo la tecnología adquirida quede obsoleta, aún previniendo los respaldos de
equipos de reemplazo, es posible correr el riesgo de quedar con algún sistema imperativo.

Una manera adecuada de protegerse con una buena elección, es el conocimiento de la vigencia del fabricante que sea
superior a los tres años. Una compañía que ha logrado mantener y destacar su presencia en el mercado por mas de tres
años tiene una alta probabilidad de permanecer vigente, considerando los factores de alta competitividad y un gran
número de empresas. Obviamente, esta recomendación no asegura que un fabricante determinado no sea absorbido por
otra gran compañía, pero si esto sucede, al menos la vigencia de los productos puede mantenerse por un tiempo más
prolongado que se acerque o supera la vida útil de estos.

9
Es conveniente observar la presencia de fabricantes de revistas especializadas, convenciones o exposiciones de seguridad
y otras situaciones similares. Esto al menos indica que el proveedor se mantiene en el mercado y a través de su
publicidad es posible observar el avance de sus diseños y tecnologías.

1.3.1.4 ESPECIFICACIONES COMPATIBLES

Las especificaciones técnicas de los equipos deben ser totalmente compatibles con las especificaciones de diseño. Esto
permitirá asegurar la alta confiabilidad del sistema, siempre que el diseño sea racional y que considere rango de
especificaciones que estén dentro de los estándares del fabricante.

1.3.1.5 COSTO

El costo del Sistema debe ser consecuente con el objetivo de protección. Sin embargo, es necesario resaltar que pueden
fácilmente existir dos fabricantes que posean equipos totalmente equivalentes en todos los aspectos técnicos y donde
los costos sean muy diferentes. Incluso, pueden encontrarse los mismos equipos fabricados por un tercero, pero con las
correspondientes marcas. Esto es muy común y una forma de determinar lo indicado, es solicitando muestras, siempre
que éstas no sean de un valor alto. En este último caso la alternativa es la observación de catálogos, análisis de
especificaciones y búsqueda de todo otro dato que tienda a demostrar la procedencia del equipo.

1.3.1.6 RESPALDO TÉCNICO

Obviamente un Sistema que cuente con verdadero respaldo de servicio dentro del país, tendrá mayores opciones de ser
reemplazado oportunamente ante una falla.

Sin embargo, gracias al avance de las comunicaciones y rapidez de conexiones internacionales vía aérea, cada vez mas
expeditas, es factible considerar como adecuado el servicio proporcionado directamente por el fabricante para casos
más críticos de servicio. Lo mas importante es que la compañía representante posea las adecuadas y rápidas conexiones
y organizaciones de servicios para una oportuna respuesta.

1.3.2 DESCRIPCION DE UN SISTEMA ELECTRÓNICO DE ALARMA Y SUS COMPLEMENTOS

Un sistema electrónico de alarma está constituido por tres etapas:

 Etapa de detección o sensora: Es la que capta la señal emitida por algo o alguien.
 Etapa de control: Es la que interpreta la señal que fue captada.
 Etapa de respuesta: Es la que indica que hay activación en el sistema.

1.3.2.1 DESCRIPCION DE LAS ETAPAS DEL SISTEMA

DETECCION CONTROL RESPUESTA

La primera corresponde a la Etapa de Entrada de Señal, ya sea en forma de contacto seco, entrada de voltaje o cualquier
otro impulso que será interpretado por el controlador central.

La etapa de control interpreta la señal originada en los sensores o detectores, ejecutando, las operaciones según sea la
tecnología de la etapa controladora. Un control que puede ser de tipo convencional, zonificando, es decir, a través de

10
indicadores luminosos o pantalla con caracteres numéricos, como los de una calculadora o alfanumérico, es decir, con
letras, indicará el origen de la emergencia, ejecutando otras operaciones como: Activación de sonidos, transmisión
remota a distancia de la respuesta u otra alternativa. En la actualidad la tecnología nos permite el uso de controles
microprocesadores programables ya sea utilizando memoria interna o de tipo computarizada que utiliza completos
sofware, llegando así a equipos multiplexados que utilizan una red troncal que transmite señales digitales provenientes
de un gran número de puntos de control o finalmente los sistemas llamados “INTELIGENTES”, que ofrece una
Contactos secos Contactos
impresionante capacidad operativa con comunicaciones en ambos sentidos con los puntos de control. Una vez recibido el
N/A, N/C. Magnéticos
impulso de un controlador de alarma es la de ejecutar la respuesta programada y luego debe ser restituido como
producto de una acción parte de un operativo.
Botones
Cápsula
Intrusión y/o Mercurio
La etapa de respuesta corresponde al tipo de aviso o señalización de las señales de alarma. Existe una amplia variedad de
Pánico Péndulos
alternativas cuya elección depende exclusivamente de las especificaciones Manual
de respuestas resultantes de análisis y diseño
del sistema. Vibración Pedal
Pulsadores Inalámbricos
(Discontinuado)

Electrónicos Ultrasonido Pasivo - Interiores


Infrarrojos Lineal - Interno
Externo
Láser – externo

CLASIFICACION GENERAL DE SENSORES DE ALARMA


Microondas TX – RX – Interiores
TX – RX - Exteriores

Comb. Microonda infrarroja.


Campo electromagnético
SENSORES Campo electrostático
Geófono (Vibración)
De tensión Ruptura
De sonido Otros

Palancas Manuales
Contactos
Termostato

Cielo
Humo y Gases de Ductos
Comb. Direcc.
Gases (Co2, N,
Amoniaco, etc)
Incendio Convencionales o Electrónicos Temperatura
Direccionales Explosiones
Llama
Partículas

Humedad - Agua

Otros Luz (C.C.T.V., celdas fotoeléctricas)

11
Sonido
CLASIFICACION GENERAL DE CONTROLES

Circuito abierto
Clasificación por N/A
Circuito Circuito Cerrado N/C

Circuito
Supervisado

Panel de
Control

Led
Multizona Display
Supervisado Impresora

Líquido
Líquido luminoso
Clasificación Luminoso
Por Zonificación Multiplexado Pantalla CRT
Printer
Como respaldo a los avisos o respuestas de los controles, están todos aquellos dispositivos periféricos que permiten
reforzar las señales, ya sea a modo de inhibir ciertas acciones como INTRUSIÓN.

12
CLASIFICACION GENERAL DE AVISOS

Campanas (Electromagnéticas)
Eléctricas
Bocinas Electrónicas

SEÑALIZACIÓN Sirenas Electrónicas (Osciladores)


SONORA
Parlantes (voz-sonido codificado)

Luces Led (Ligt Emiter)


Fijas Filam Incandescente
Néon

Luz Flash Electrónico


Estroboscópica (Food Xenon)

220 Volts
SEÑALIZACIÓN Balizas Bajo voltaje 12.14 VCD
LUMINOSA

Display Digital (Led)

SONO-LUMINOSA Combinación de las dos anteriores

Análoga
Vía Módem
REMOTA Digital Vía líneas físicas
COMPLEMENTOS DE UN SISTEMA ELECTRÓNICO DE ALARMA

Inalámbrica Fibra óptica VHF, UHF,


Microonda
Un Sistema Electrónico de Alarma llega a constituir un Sistema Electrónico de Seguridad Integral cuando está
complementado por otros Sub-sistemas, tales como los siguientes: Bombas
DE COMANDO (Operación de equipos Válvulas
A) Circuito Cerrado de Televisión
Complementarios) Etc.
Sub- sistema controlador de acciones mediante observación de imágenes de distintos lugares separados físicamente,
centralizándolas para una cobertura integral de escenario de control.

13
B) Control de Accesos

Sub-sistemas controlador de ingreso de personas discriminando estas acciones según lugar de ingreso autorizado,
horario de ingreso o tiempo de permanencia; según recorrido o categoría de los individuos.

C) Combinación de los anteriores

Constituyendo así un Sistema de Seguridad Integral, el cuál, dependiendo del tipo de respuesta, puede ser denominado
Sistema Inteligente.

1.3.2.2 CONDICIONES BASICAS DE UN SISTEMA ELECTRÓNICO DE ALARMA

Las condiciones que debe satisfacer un Sistema de Seguridad en general son:

A) Facilidad de Instalación

Depende de la simplicidad del Sistema. Mientras más simple el Sistema, ya sea en cantidad de sensores y la distribución
de estos, será más óptimo.

B) Facilidad de Operación

El Sistema de Seguridad debe ser fácil manejo para los operadores.

C) Costo

El costo del sistema es en relación a lo protegido. Si lo que se esta protegiendo es muy valioso, confidencial etc.,
obviamente la inversión será de un costo elevado, debido al Sistema sofisticado que utilizaría.

D) Características de Funcionamiento

Diseño óptimo en relación al recinto protegido, dependiendo de las condiciones que presente el lugar. Si por ejemplo, en
una oficina se instala un Sistema de Microonda, siendo este muy sensible, basta un pequeño movimiento dentro del
lóbulo de radiación de microonda para la activación del sistema. Si se instalan sensores de infrarrojo, puede influir en el
rango de frecuencia infrarroja del cuerpo humano, el de los componentes fríos (mesas, sillas, etc) o el de componentes
cálidos (temperatura, ampolletas y temperaturas máquinas) generando falsas alarmas.

E) Características Eléctricas

Características eléctricas del sistema; la autoalimentación, basada en sistemas de baterías que al desactivarse la energía
general (corte) el sistema este en funcionamiento permanente; cableado de las líneas etc.

F) Instalación Segura

Una instalación que este fuera de toda norma, ya sea porque se adquirió un sistema evaluando sólo el costo y no la
calidad de los elementos , puede significar serios trastornos a corto plazo.
Es conveniente confeccionar una pauta de inspección final de la instalación que cubra hasta en el mas mínimo detalle
como uniones dentro de cajas de paso o registros, tableros, conectores y todo otro elemento que forma parte de la
instalación y montaje de equipos.

G) Capacitación

Programa de instrucción a todos los operadores, incluyendo planos AS – BUILT (definitivos de la instalación) manuales del
Sistema e Instructivos rápidos.

14
ETAPA DE DETECCION

SENSORES.

¿Qué es un sensor? Se entiende como sensor a aquel dispositivo capaz de detectar cambios de estados para un
determinado evento relacionado con el control de la seguridad o riesgo dentro de un recinto.
A modo de ejemplo, un evento puede ser ingreso de personas a través de una puerta y el cambio de estado es de la
puerta cerrada a puerta abierta.
Otro evento puede ser derrame de líquido y el cambio de estado es de una superficie seca a una superficie húmeda.
Un sistema de control avanzado puede registrar el evento y sensar su cambio de estado . Para ello utilizará sensores.

SENSORES DE CONTACTOS

WINDOW BUG

El Window Bug corresponde a un sensor ya obsoleto, utilizado hasta 1980. Actualmente es reemplazado por sensores
para el mismo objetivo, es decir la detección de ruptura de vidrios, pero de tipo electrónico , los que serán mencionados
en capítulos posteriores.

Este sensor está constituido por una membrana móvil que vibra o resuena respecto a una membrana fija, todo ello al ser
quebrado un vidrio en el cual ha sido adherido. Ambas membranas constituyen un circuito cerrado o abierto
dependiendo si estas están juntas haciendo contacto entre ellas o separadas formando un contacto de tipo “normal
abierto”.

La membrana móvil resuena a la frecuencia del vidrio al ser rayado o quebrado. Con la vibración de esa frecuencia
cambiará la condición de los contactos.

Window Bugs
Lamina Móvil

Lamina Fija
Vidrio

Detalles de montaje del sensor de ruptura de vidrio “Window Bugs”. La Figura derecha muestra la conexión combinada
con un contacto magnética para el registro de apertura y quiebre del ventanal.

CINTA O LÁMINA CONDUCTORA.

Este tipo de protección de vidrio se utiliza para la protección de vidrios fijos y también está obsoleto. Un simple tendido
de la lámina conductora se conecta a un terminal sobre el vidrio, marco o muralla, como muestra la figura .En las Figuras
5, 6 y 7 se muestra el montaje de la cinta en vidrio. Si una ventana tiene marco central, se utiliza una lámina Crossover.
Este Crossover está aislado con un plástico (goma). Se usa también para marcos metálicos.

ALAMBRADO

Fig. 3
TERMINALES

CINTA
CONDUCTORA 15
CONTACTOS MAGNÉTICOS.

Se utilizan para la protección de puertas o ventanas. Constan de dos partes, un interruptor y un imán, como muestra
la Figura.

IMAN

INTERRUPTOR

El interruptor está constituido por un contacto normalmente abierto o cerrado, que al ser expuesto al campo magnético
del imán acciona al contacto, cerrándolo o abriéndolo, transformándose el contacto en imán. Al alejar el imán del
interruptor el contacto deja de ser imán, por lo tanto vuelve a su posición primitiva.

Los contactos más utilizados son normalmente abiertos, ya que se conectan en serie para proteger la línea del circuito de
protección (circuito cerrado); mientras que los contactos normalmente cerrados se conectan en paralelo (Circuito
abierto) y no protegen la línea del circuito.

Al utilizar uno normalmente abierto, la unidad magnética (imán) está instalada sobre la puerta o ventana (Parte
Movible). Cuando una u otra se cierra, el campo magnético del imán acciona al interruptor, cerrándose el contacto. Al

16
abrir la puerta o ventana el imán se mueve hacia fuera, desapareciendo la imantanción del contacto, abriéndolo. Esto
provoca la activación de la alarma.

CONTACTO DE BOTÓN.

El principio de operación es muy simple. La presión de un botón abre o cierra un contacto interno, al igual que los
contactos de puerta de refrigeradores o puertas de automóviles.

Actualmente este elemento está siendo reemplazado por contactos magnéticos embutidos, que no exponen partes
mecánicas a efecto de polvo o barniz, que generalmente son los que hacen fallar los botones.

APLICACIÓN DE SENSORES

Protección a puertas o
ventanas de abatir

Protección de Ventanas y
Ventanales de correderas

Protección típica de
portones con contactos
magnéticos de gran
separación.

17
DETECTOR INFRARROJO PASIVO (P.I.R.)

El sensor infrarrojo pasivo es un dispositivo que capta la radiación infrarroja originada por cualquier objeto. El filtro que
poseen estos dispositivos , elimina las radiaciones inútiles para el proceso de la detección de intrusos , dejando pasar
solo las necesarias y relacionadas con los cambios de movimiento.

FOTOCELDA INFRARROJA

Elemento que recibe la radiación infrarroja ya filtrada


y previamente separada por una serie de lentes

LENTE DE UN SENSOR INFRARROJO PASIVO.

Las áreas de detección son originadas por un arreglo de varios lentes de


Fresnel que concentran la energía infrarroja en un solo punto.

La radiación infrarroja pasa a través de un lente y se fragmenta concentrándose


en la foto celda infrarroja.

Al circular una persona por las diferentes áreas , se originan cambios de


energía que son registradas por un circuito electrónico, activando finalmente la
apertura o cierre de un contacto seco ( relé electromecánico )

PULSOS DE DETECCION ORIGINADOS DURANTE UN EVENTO DE ALARMA

18
PULSO GENERADOR DE ALARMA PULSO NO GENERADOR DE ALARMA

Una corriente de aire que circule lentamente frente al sensor , podrá originar varios pulsos de detección que no
necesariamente terminarán en un estado de alarma del sensor.

La circulación de un individuo generará un pulso diferente que si será interpretado por el sensor como un estado de
alarma.

Esta situación hace que sea necesario considerar en qué lugar se ubica el detector infrarrojo pasivo.

Se debe evitar instalarlo frente a fuentes de calor como ampolletas, estufas , ventanales donde entra la luz solar o
chimeneas. Todas estas fuentes podrá en algún momento originar el pulso de alarma .

DETECTOR INFRARROJO
LINEAL

ASPECTOS GENERALES DE MONTAJES

19
MONTAJE DE DETECTORES

A pesar de un adecuado montaje , es muy importante la consideración de los factores climáticos como la neblina o lluvia,
los que pueden anular el detector.
En modelos más de vanguardia, se considera que ante la presencia de cualquier obstrucción del haz lineal , el equipo se
bloquee sin generar falsas alarmas . Esto es efectuado a través de un mecanismo denominado “Anti Fog”.

CONSIDERACIONES GENERALES PARA MONTAJES

El detector infrarrojo lineal debe ser


capaz e detectar diferentes velocidades
de corte.

La nieve, neblina, lluvia densa o el polvo


levantado por un viento fuerte , son
condiciones climáticas desfavorables que
deben ser evitadas en este tipo de
protecciones.

La emisión de luz desde un transmisor, se dispersa pero ella es


captada en una porción por los lentes de cada receptor,
constituyendo así el haz de algunos centímetros de diámetro.

La distancia entre emisor y receptor puede fluctuar entre 20 y 150


mts, según el fabricante. Sin embargo nunca es recomendable
utilizar el equipo en su máxima cobertura. A mayor distancia la luz
llega más débil ya sea por factores climáticos o polvo ambiental.
Esto hace que aumente el riesgo de generar falsas alarmas o de
anulación de la protección.

SUBSISTEMAS DE SEGURIDAD ELECTRÓNICA

Los Sub-Sistemas más comunes utilizados son: Control de Accesos e Introducción, Circuito Cerrado de Televisión
C.C.T.V., Detección de Incendio y Control de Energía.

Cada Sub-Sistema no sólo proporciona funciones auxiliares, sino que éstas además son integradas.

20
La integración de Sub-Sistemas permite que una acción o proceso determinado sea ordenado, coordinado o
combinado, ya sea dentro de una función específica o de un Sistema unificado. A modo de ejemplo, la asociación
de alarmas a contactos o interruptores para activar equipos complementarios representa una integración de un
Sub-Sistema de Detección de Intrusión con un Sub-Sistema de Equipo de Control.

La integración de C.C.T.V./Alarmas es ejecutada cuando la acción de una alarma produce una determinada actividad
en el Sub-Sistema de C.C.T.V. como es la fijación de imágenes que registran acciones o movimiento en un monitor o
probar automáticamente este evento para una posterior revisión.

Paneles Sinópticos o planos del recinto expuesto en una pantalla de monitoreo vía computador personal, múltiples
alarmas, reportes integrales de cada evento, son unas de las muchas ventajas que proporciona un Sub-Sistema de
Control de Acceso, Intrusión o Detección de Incendio Integrados.

1.- CONTROL DE ACCESOS

El concepto original de un Sub-Sistema de control de acceso está basado en el conocimiento o memorización de


una clave numérica digitada en una unidad local de teclado o “Key-pad”, para así accionar a un área restringida.

Posteriormente se introduce el concepto de validar ingreso a través de un elemento que es portado por cada
persona, pudiendo ser una tarjeta o llave electrónica debidamente codificada.

La tecnología de vanguardia introduce mejores métodos de asegurar el ingreso autorizado a través de dispositivos
biométricos que registran determinados aspectos físicos o “accidentes” que identifican a una persona,
determinando así “quien es”. A estos dispositivos biométricos se les ha introducido mayores tiempos de
procesamiento de las señales para evitar rechazos o errores de lectura durante la operación de ingreso.

Se considera como óptimo, a aquellos mecanismos que combinan los métodos anteriores. De esta forma resulta
práctica la combinación de unidades de teclado con lectoras de tarjetas. Así, si un individuo pierde su tarjeta, esta
no podrá ser usada son conocer la clave numérica que debe ser digitada junto con el uso de la tarjeta.

Dentro de las tecnologías de lectoras de tarjetas, está la Magnetic-Stripe, utilizada principalmente en el área
comercial por su bajo costo y facilidad de reposición. Este tipo de tecnología no es recomendado para niveles
superiores en el Control de la Seguridad. En el otro extremo está la tarjeta de proximidad, la cual es más eficiente
en áreas de gran actividad, ya que el usuario no necesita detenerse para introducir o deslizar una tarjeta en la
respectiva lectora, sino que basta con acercarla algunos centímetros o un par de metros esto último en caso de
utilizar en caso de utilizar modelos más sofisticados.

Entre las tarjetas consideradas adecuadas para el control de la Seguridad, están la Barium-Ferrita y de mayor
resistencia a condiciones ambientales adversas, es la Wiegand. Una de las más seguras, de reciente tecnología
disponible es la tarjeta para Sistemas infrarrojos.

Dentro de la administración de la Seguridad, se consideran procesos de discriminación de ingresos que son


ejecutados introduciendo variables que habilitan el uso de tarjetas o lectoras. De estas variables, entre la gran
cantidad que existen a través del uso cada vez más amistoso de Sofware, se destacan los períodos de tiempo,
grupos definidos de lectoras, fechas de expiración, activación o desactivación manual o automática de uso de
tarjetas o lectoras y otras adicionalmente incorporadas según el fabricante.

La extraordinaria flexibilidad que ofrecen los Sub-Sistemas computarizados manejados por Sofware, facilitan
enormemente la administración de la seguridad ya que se permite complementar las variables de discriminación de
accesos, utilizando otras opciones automáticas de control, como las siguientes:

- Definición de lectoras de entrada y salida de edificios.

21
- Tarjetas asignadas a usuarios que requieren ser escoltados y otras para escoltas.

- Tarjetas con recorridos definidos accionados ordenadamente grupos de lectoras.

- Comando de ascensores definiendo tarjetas que autorizan el ingreso a un determinado piso.

- Tarjetas asignadas a diferentes grupos de personas como visitas, personal de mantención o reparación,
empleados externos, todos ellos con discriminación de tiempos de ingreso y permanencia, o con restricción de
ingreso.

Adicionalmente a las acciones de validar ingresos autorizados o denegarlos si así corresponde, los Sub-Sistemas de
Control de Accesos que utilizan tarjetas, puedan permitir que estas cumplan además la labor de identificar por sí
mismas al portador. Por ello es factible y práctico a la vez mantener las tarjetas a la vista, incorporando en ellas la
fotografía, nombre y otros datos de identificación como colores, según tipo o función del recinto.

Para lograr óptimos resultados en la confección de datos que identifican físicamente a una persona a través de su
respectiva tarjeta, la tecnología actual ha incorporado el uso de Sistemas multimedia, que además del monitoreo
de alarmas, permiten el registro de la imagen de la persona, traspasarla a una fotografía y a la vez almacenar todos
los datos que sean requeridos.

2.- DETECCION DE INTRUSION

Los Sub-Sistemas de Detección de Intrusión (I.D.S.) pueden ser implementados utilizando una simple unidad de
control con zonas convencionales para la protección de diferentes áreas dentro de un recinto. Sin embargo en un
conjunto de Sub-Sistemas integrados, los I.D.S. son parte del Sub-Sistema de Control de Acceso, a través del cual se
efectúan los correspondientes monitoreos.

De manera más completa y sofisticada, los I.D.S. pueden ser integrados a una red multiplexada, esto significa que a
través de un conductor común de dos o cuatro líneas, se interconectan los procesadores locales denominados
“transponders”, los que permiten que sea ejecutado el monitoreo múltiple identificando el origen de cada señal,
según el concepto de “puntos direccionables”.

2. 1. Requerimientos de Avisos

Generalmente los Sistemas Electrónicos de Seguridad son diseñados para proporcionar un Aviso Centralizado en el
Centro de Control.

Algunos departamentos de un mismo recinto poseen su propio personal, el que puede ejecutar el monitoreo
primario conjuntamente con el centro de control.

Independientemente de lo anterior, es posible disponer de avisos y monitoreo local en puntos remotos como
accesos, salas de guardia, casetas de control u otra área a donde se requiera retransmitir un aviso de emergencia.

2.2. Controles de Ronda

Las funciones de controles de ronda pueden integrarse a un Sub-Sistema de control de acceso. Esto se realiza
disponiendo de unidades lectoras en los puntos clave donde debe existir un control durante la ronda de vigilancia.

Así, estableciendo los turnos de cada ronda, se puede disponer de reportes al término de recorrido y controlar que
ningún punto clave haya sido pasado por alto. Este control vía reportes se puede hacer extensivo al control durante
la ronda de vigilancia.

22
Así, estableciendo los turnos de cada ronda, se puede disponer de reportes al término de recorrido y controlar que
ningún punto clave haya sido pasado por alto, este control vía reportes se puede hacer extensivo al control de
mantención de equipos.

2.3. Zonas con Dispositivos Sensores

Las áreas de circulación obligada de intrusos pueden ser monitoreadas utilizando sensores de movimiento de tipo
volumétrico, lineales u otra índole, según las características de arquitectura del recinto. Estos sensores deben ser
convenientemente seleccionados considerando las condiciones ambientales y otros parámetros de diseño, con el fin
de reducir o eliminar falsas alarmas o evitar el falso sentido de seguridad.

3.- CIRCUITO CERRADO DE TELEVISION C.C.T.V.

El Sub-Sistema C.C.T.V. permite monitorear, observar y grabar acciones o eventos en diferentes ubicaciones. La
selección de los componentes está basada en los presupuestos y requerimientos para proporcionar la mejor
maquinaria de interfase entre el hombre y el sitio controlado.

El centro de comando es el lugar de monitoreo y de registro de imágenes. Un gran número de monitores en este
lugar requiere de una gran cantidad de operadores.

Integrando el Sub-Sistema de C.C.T.V. con el de Control de Accesos e Intrusión se automatiza la respuesta y se


reduce considerablemente la cantidad de equipamiento del centro de comando.

El diseño de una consola del centro de comando es afectado por los componentes del Sub-Sistema C.C.T.V. Esta
consola generalmente es ergonoméricamente diseñada con un plano de pantallas ubicadas a treinta grados del
ángulo de vista, Videograbadoras instalados en lugar de fácil mantenimiento, sin movimientos y debidamente
ventilado.

Muchos métodos de monitoreo de C.C.T.V. pueden ser usados, incluyendo microprocesadores basado en
secuenciadores de imágenes, multiplexores para visualizar cuatro, ocho o dieciséis imágenes en una misma pantalla,
o sistemas matriciales multicámaras comandados por consola operada digitalmente.

Cada uno de estos sistemas posee la capacidad de interactuar con alarmas de intrusión operadas a través de una
interfase que forma parte del hardware de un Sub-Sistema de Control de Accesos e Intrusión.

3.1. Secuenciadores

Estos controladores conocidos como “Switch secuencial”, basados en tecnología de microprocesadores, permiten la
conexión de cuatro, ocho, veinticuatro cámaras (dependiendo del fabricante). Las imágenes son secuencialmente
visualizadas en uno o más monitores.

Estos equipos constituyen el sistema más económico para multiplexar un cierto número de cámaras. Su capacidad
de programación hace que se disponga de una importante cantidad de beneficios como establecer el tiempo de
cada secuencia, señalar nombre o ubicación de cada cámara visualizada en la pantalla de un monitor con secuencias
asignadas.

3.2. Multiplexores

Multiplexores conocidos en el mercado como “Vídeo Quad”, digitalizan cuatro, ocho o diecisiete imágenes y las
visualiza en una misma pantalla según el arreglo programado. Estos equipos no sólo reducen el número de
monitores, sino que mantienen un registro sin interrupción de las escenas grabadas simultáneamente.

3.3. Usos de un C.C.T.V.

23
Estos equipos permiten la conexión de un gran número de cámaras (generalmente 30 ó más) para ser visualizadas
en un número de monitores según la configuración de diseño.

Las cámaras van interconectadas a través de tarjetas de ocho entradas, contenidas en una “jaula” que soporta
varias de estas tarjetas electrónicas.

Esta configuración modular es conectada a una CPU/Controladora y consola de comando. Para facilitar la expansión
o capacidad de multiusuario, estos equipos pueden soportar varias consolas de comando.

Procesadores interfase de alarmas, permiten monitorear dispositivos externos como sensores provistos de
contactos secos. Dependiendo de una condición de alarma generada en una de las entradas de la interfase, se
produce la activación de un secuencial de imagen, programado y la correspondiente grabación de la escena.

Los equipos “Matrix” permiten el procesamiento de varias escenas de vídeo a través de secuencias programadas en
cualquier monitor conectado a la C.P.U.

3.4. Usos del C.C.T.V.

El Sub-Sistema de C.C.T.V. puede controlar accesos, hacer seguimiento de visitas y empleados, además del registro y
grabación en tiempo real, dependiendo del requerimiento de seguridad.

En cada una de estas aplicaciones, se cuida la adecuada ubicación de cada cámara para alcanzar los objetivos. Los
problemas en el uso de los Sub-Sistemas y su aplicación, comienzan a aparecer cuando se espera que una simple
cámara ejecute una serie de funciones que solo son logradas con una serie de equipos.

En ciertas áreas que requieren mayor seguridad, el control de acceso es logrado utilizando vídeo
intercomunicadores en cada lugar de ingreso. De esta forma el acceso es autorizado desde el centro de comando
una vez que ha sido identificada la imagen del individuo que requiere ingresar a un área restringida.

La acción de registro y grabación de imágenes puede ser automáticamente originada como la activación de una
alarma, o interruptor de pánico. Esta automatización permite obtener cualquier secuencia de escenas sin la
intervención de operadores.

3.5 Cámaras Fijas V/S Pant-Tilt-Zoom

Una cantidad de cámaras fijas puede eventualmente ser reemplazada por una sola cámara dotada de movimiento
horizontal – vertical y control de zoom. También es factible reemplazar cámaras móviles por varias fijas, pero
cualquiera de estos cambios si no son bien estudiados, pueden comprometer la seguridad del recinto.

4. DETECCION DE INCENDIOS

Cuatro clasificaciones principales de Sistemas de detección automática de incendios, incluyen: Sistemas zonificados
convencionales, direccionables, multiplexados y de voz digitalizada o audio evacuación.

4.1. Secuencia de Operación

Con la activación de un típico detector de humo, producto de una combustión, inmediatamente activa el sonido con
tonos de evacuación a través del Sistema de parlantes. Esta acción puede además ser acompañada de la activación
de luces estroboscópicas de aviso local, proporcionar aviso remoto a otras áreas, llamar ascensores, cortar equipos
de ventilación, activar presurizadores de escala y avisar al centro de comando de todas las actividades antes
mencionadas.

24
4.2. Sistemas de Zonificación Convencional

Este sistema utiliza sensores de productos de combustión de tipo convencional, palancas de activación manual y
dispositivos anunciadores locales o remotos, todos ellos distribuidos en zonas cableadas independientemente. Su
uso más frecuente es en recintos medianos con un máximo de cincuenta sensores.

4.3. Sistema de Sensores Direccionables / multiplexados

La configuración multiplexada aplicable a grandes recintos con sensores interconectados en grupos a un conductor
común, totalizando hasta 250 unidades por cada “loop” y más de 1000 dispositivos en un sistema total de varios
“loops”.

Los sistemas de sensores direccionables son cada vez más populares, ya que proporcionan importantes beneficios
como reducción de tendido de cables de sensores, facilidad en identificación de fallas, reduciendo por ello costos
de instalación, operación y mantenimiento.

Cada sensor direccionable representa un punto específico de identificación del origen de una emergencia. Estos
sensores pueden ser de dos tipos: Direccionables Convencionales y Direccionables Analógicos. Los primeros
corresponden a sensores de tipo convencional con un módulo o “transponder” incorporado que permite la
identificación puntual de la señal originada en el sensor.

Los sensores más completo y que representan una alta seguridad y confiabilidad son los Direccionable Analógicos,
producto de recientes tecnologías.

Estos sensores fuera de ser direccionables, es decir, que identifican puntualmente el origen de la emergencia, son
también medidores de variaciones de humos, gases o temperaturas producto de una combustión.

Esto permite prefijar los porcentajes de niveles de sensibilidad programables, siendo además compensados
automáticamente ante variaciones del medio ambiente. Poseen además la capacidad de indicar cuando está “sucio”
o “muy sucio”, manteniendo invariable el rango de sensibilidad.

4.4. Sistemas de Audio Evacuación

La emergencia de voz digitalizada, mensaje directo vía micrófono o sonido de tonos codificados, es transmitida a
través de una red de parlantes distribuidos en el recinto.

Audio evacuación es un requerimiento exigido para muchas edificaciones y actúa a través de interfaces entre zonas
convencionales, direccionables/multiplexadas y los parlantes distribuidos en estas áreas con sensores.

25

Vous aimerez peut-être aussi