Portada » Otras materias » Fundamentos de Sistemas de Seguridad Electrónica
Se entiende como el hecho de entrar sin derecho, razón o autorización en una propiedad ajena.
El objetivo de los Sistemas de Seguridad Electrónica anti-intrusión es la protección de bienes y personas frente a potenciales actos antisociales.
Se compondrá del conjunto y combinación de medios físicos, electrónicos, personales e informáticos para proteger un entorno, separado por un perímetro del medio exterior, contra los riesgos de intrusión.
La norma UNE 108-210.86 hace una clasificación de detectores, atendiendo a estos principios:
Detectores que detectan en un punto determinado. Por ejemplo, una puerta o ventana.
Detectan un intento de intrusión a lo largo de un segmento lineal. Por ejemplo: haz infrarrojo u óptico.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectan intrusión a través de cierta superficie. Por ejemplo, alfombras detectoras (miden el número de personas).
Detectores que detectan movimiento en 3 dimensiones. Por ejemplo, infrarrojos, ultrasonidos…
Transductores que transforman algo mecánico en una señal eléctrica o digital. Por ejemplo, microrruptor o pinza para billetes.
Detectan cambios magnéticos asimilados a intentos de intrusión.
Detectan cambios en las condiciones térmicas asociados a intentos de intrusión. Por ejemplo, detector térmico y termo-volumétrico.
Haces de infrarrojos para detectar presencia.
Detectan variaciones de campos eléctricos. Por ejemplo, cables enterrados que al pisarlos forman un campo magnético.
Envío de señales de luz con haces visibles (haz luminoso y láser) e invisibles.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectan cambios de presión dependiendo de en qué zona se presione en el suelo o superficie. Colocados entre 0,5 m y 1,5 m.
Captan vibraciones del suelo.
Elementos que cuando se mueven generan pequeñas corrientes eléctricas.
Detectan las variaciones de luminancia en determinados puntos de una imagen.
Provoca algo medible en el entorno externo (aire o medio).
No genera nada, ninguna perturbación.
Contienen espejos y un sensor. Todos los espejos reciben luz y la envían al sensor.
Detectan movimiento. Por ejemplo, al quedarte quieto durante un minuto en un mismo punto no te va a detectar presencia, en cambio si nos vamos moviendo cada cierto tiempo sí que va a detectarse.
Se denominan pasivos (PIR) porque solo observan el medio, sin modificarlo.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Lo que hacen es emitir una señal que choca con un objeto o material y vuelve al punto de partida. Si cambia lo que se ha recibido, significa que algo está en movimiento.
Cristal de cuarzo que emite un sonido a la frecuencia de 30 kHz.
Un emisor transmite señal electromagnética y la recibe un receptor que recibe la señal programada. Al interferir un obstáculo en el haz, se produce una detección de presencia.
Unos contactos mantienen la continuidad eléctrica mientras están actuados. Si el mecanismo que los mantiene unidos cambia de situación, el contacto se abrirá y provocará la señal de alarma.
Se basan en dos bolas en reposo una dentro de otra. La que está en el interior tiene corriente pero no toca con la exterior, así que se activa cuando hay una variación de la inercia o propulsión.
Por ejemplo: detector térmico.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectan el sonido de la ruptura de un cristal. Hay dos sonidos: audible y no audible.
Utilizado en lugares grandes con vallas. Consiste en la colocación de cables que detectan sonido. Los cables se componen de un hilo capaz de vibrar y detectar presencia.
Detectores que se entierran en el suelo, capaces de detectar vibraciones en el suelo o superficie.
Se compone de un cable con corriente eléctrica enterrado para la detección. La presencia se detecta porque no le llega corriente eléctrica al cortar la valla.
Una fibra óptica es muy frágil. Cualquier ataque que reciba producirá la rotura de la fibra y, por tanto, la falta de continuidad, con lo que se dejará de recibir la señal que enviaba el emisor y se dará la indicación de alarma.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectan que alguien o algo ha pisado o movido.
Si las dos medidas se comportan igual, no salta la detección, pero si una es diferente a la otra, entonces hay un cambio entre ellas, por lo que hay presencia.
Si un detector detecta una intrusión, no sirve para nada si no se gestiona. Lo primero es qué hay que detectar y luego transmitir la señal de alarma.
Ofrece 3 estados: Reposo (no pasa nada), Alarma (detecta intrusión) y Sabotaje (alguien intenta manipular el sensor). La central ve el estado de cada sensor en tiempo real (conectados de manera independiente) o puede preguntar individualmente su estado (conectados en BUS).
Cuaderno de Álvaro de la Fuente Fernández CCTV
Las centrales tendrán diferentes niveles de usuario y códigos de acceso. Habitualmente, se definen 4 niveles de acceso:
Tiempo de retardo de salida, tiempo de retardo de entrada y tiempo de activación de salidas son algunos de los parámetros configurables. Tiempo que necesitas para activar la alarma y que te dé tiempo a irte de casa sin que te detecte.
Tiene como objeto enviar estas informaciones al CRA. Adicionalmente, permite programar actuaciones en fechas previstas (fiestas, envío de resúmenes o pruebas periódicas).
La asignación de zonas permite conectar las que sean necesarias y dejar inhabilitadas el resto para posibles ampliaciones.
La función tamper es la detección de manipulación en los detectores o en la propia central local. Puede asignarse a una o varias zonas y ofrecer información independiente.
Las centrales de intrusión suelen soportar diferentes códigos de alerta, además de la alerta de intrusión:
Cuaderno de Álvaro de la Fuente Fernández CCTV
La carga desde el teclado es muy lenta y engorrosa, ya que deben programarse con unas pocas teclas y la visualización se hace con los indicadores luminosos del panel.
La carga desde un PC es rápida y fiable, ya que se pueden cargar unos valores estandarizados y posteriormente, desde el mismo PC, variar aquellos específicos.
La carga desde el CRA es la más segura, ya que además de estar preparada antes de la puesta en marcha, es fácilmente comprobable desde el propio CRA, que en cualquier caso, deberá hacer las pruebas finales.
La función de estos elementos tiene dos objetivos:
Limitan el acceso o apertura electrónica a determinados sitios o accesos. El bloqueo o desbloqueo se realiza al recibir una señal eléctrica desde la Centralita o, mediante una clave o llave de acceso, desde la propia cerradura.
Señalan o indican que ha habido una intrusión. Además, pueden tener carácter disuasorio.
Se puede activar alarma silenciosa cuando existe riesgo de daños personales en la intrusión.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Iluminación mediante focos o proyectores de gran potencial. Tienen dos funciones: efecto disuasorio y cegar al intruso.
Sin embargo, presenta algunas desventajas:
Generan una niebla muy espesa que imposibilita la capacidad de visión, desorientando al intruso. Se ponen en marcha cuando ya se ha producido la intrusión.
Un robo es una acción delictiva que se realiza sobre bienes materiales o en una edificación cuando no tiene ocupantes (no atenta contra la seguridad física de las personas).
Un atraco es una acción delictiva encaminada al lucro de las personas que lo realizan (pone en peligro la seguridad física de las personas que son atracadas).
Cuaderno de Álvaro de la Fuente Fernández CCTV
Pulsador que sirve para avisar de algún percance en estado de excitación. Esto ayuda a no poner en peligro a las personas inocentes.
Necesidad de mantener entornos cerrados para preservar su contenido o sus propiedades con canales de comunicación, del tipo que sean, con el mundo exterior. Por ejemplo: la cerradura de la puerta de entrada o salida.
Es un conjunto de elementos conectados entre sí que permiten aceptar o denegar el acceso a un recinto que queremos controlar en función de unos parámetros previamente definidos.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Para el funcionamiento de cualquier tipo de control de accesos se precisan de:
El sujeto agente será determinante para la elección del sistema en todas sus dimensiones (determinar si el riesgo de acceso procede de personas, objetos materiales u objetos inmateriales).
El sujeto paciente es la zona a proteger. Debe cumplir una serie de requisitos, sin los cuales no sería factible aplicar estas medidas de control.
Encargado de entregar las credenciales de acceso al sistema de control de acceso que, tras realizar el análisis correspondiente, aceptará o denegará el paso a la zona protegida. Por ejemplo: DNI, carné de conducir, huella dactilar, reconocimiento del iris.
Hay objetos que son peligrosos y es necesario protegerlos ante cualquier peligro hacia el exterior. Estos productos cada vez son más difíciles de detectar, ya que están hechos de materiales muy comunes.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Sirve para detectar metales por su cantidad, lugar de colocación, peso, etc.
Permiten el paso de personas o bloquean el paso de personas a un lugar determinado.
Este dispositivo garantiza que:
Envían radiación que atraviesa un objeto y permiten ver la densidad de los diferentes objetos que puede haber en su interior. Detectan materiales metálicos y orgánicos.
Permiten valorar la radiación penetrante, que es el resultado de las sustancias que atraviesa. Generalmente se aplica en vehículos y puede detectar alcaloides, tóxicos e incluso explosivos.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectores de gases que desprenden sustancias explosivas. Solo pueden generar errores de tipo 1 (falsos negativos).
Reconocimiento óptico de matrículas de coche. Por ejemplo, en un parking hay un emisor de tarjetas, le pulsas y el detector de matrícula reconoce la tuya y te devuelve una tarjeta en la que ha sido registrada tu matrícula para posteriormente ir a pagar para efectuar la salida del parking.
Es el sistema más elaborado, por cuanto el sistema de captura debe distinguir las diferentes posibilidades que se presentan. Así, se tienen accesos en función de:
Existen dos modelos de presentación y lectura de datos:
Cuaderno de Álvaro de la Fuente Fernández CCTV
Por ejemplo, las tarjetas de banda magnética utilizadas en las puertas de los hoteles. Pero el problema es que si la juntas a un teléfono móvil, la tarjeta borra sus datos.
También existen las tarjetas de proximidad, que se utilizan en el bonobús, llaveros de proximidad o Microtag (pegatinas) de proximidad…
Tienen mayor seguridad que los de banda magnética, posibilidad de integrar tarjetas bancarias, universitarias…
Bajo nivel de seguridad, consumible (tarjeta) muy barato, posibilidad de lectura por deslizamiento o a distancia, dando facilidad de uso.
La clasificación de los sistemas biométricos se hace en dos grandes grupos según estén basados en:
De tal manera que aparecen estos dos tipos de errores:
Cuaderno de Álvaro de la Fuente Fernández CCTV
Pestaña que está bloqueada y que para desbloquearla hace falta un pulsador para liberarla.
Para el control de puertas, se utilizan los siguientes elementos:
Cuaderno de Álvaro de la Fuente Fernández CCTV
Cuaderno de Álvaro de la Fuente Fernández CCTV