Вы находитесь на странице: 1из 17

Tema 5: sistemas de seguridad electrónica contra robo e intrusión

1. Introducción a la detección electrónica antiintrusión

El sistema de seguridad electrónica antiintrusión es el conjunto de equipos y dispositivos


electrónicos interconectados entre sí a través de una central de alarmas, cuyas aplicaciones
están relacionadas con la protección de bienes y personas, y que cubren una o varias de las
siguientes funciones:
 Protección antiintrusión
 Protección antirrobo o atraco
 Control de presencia
 Control de accesos

La protección antiintrusión está asociada a cualquier acceso o intento de acceso no deseado a


un determinado lugar. Esta protección puede realizarse de manera integral, a través de
dispositivos para la detección o el control de presencia, que detectan el movimiento o la
existencia de personas en determinadas zonas del recinto, o de manera parcial, utilizando
equipos de control de accesos que permitan administrar y gestionar el acceso de personas o
vehículos a una determinada zona o ubicación, en función de si han sido autorizados o si
disponen de un sistema de identificación adecuado.
Como medida de seguridad complementaria, resulta posible utilizar sistemas diseñados
específicamente para evitar robos, atracos o cualquier ataque directo contra las instalaciones
o los bienes materiales, tanto en presencia como en ausencia de personas.
El objetivo final de un sistema antiintrusión consiste en la detección de cualquier evento que
provoque un estado de alarma en la central, la cual pondrá en función de su programación
previa, en consonancia con las necesidades de cada instalación.

1.1. Principio de funcionamiento de un sistema antiintrusión

Resulta necesario diferenciar las funciones de detección, prevención y comunicación asociadas


a los sistemas de seguridad electrónica contra robo e intrusión. La mayoría basan su
funcionamiento en tres fases de actuación:
 Fase 1: disuasión preventiva

Una placa se seguridad instalada en un lugar lo suficientemente visible ejerce un efecto


disuasorio, ya que advierte y previene a los posibles intrusos sobre la presencia del sistema.

 Fase 2: detección de la intrusión

Si un intruso entra en el perímetro de seguridad el sistema lo detecta y realiza dos acciones


simultáneas:

o Disuasión secundaria: se activan los dispositivos de señalización y alarma acústicos


y luminosos, tanto interiores como exteriores, que ejercen un mayor efecto
disuasorio sobre el intruso.
o Comunicación de alerta de alarma: se establece comunicación a distancia con la
central receptora de alarmas (CRA) y con el propietario de la instalación a través
de números de aviso preprogramados, informando de la central de la causa del
disparo de la alarma.

 Fase 3: verificación e intervención

La central receptora de alarmas verifica la autenticidad del aviso. Si se descarta una falsa
alarma y la intrusión es confirmada, se le notifica al propietario y entra en contacto con las
Fuerzas y Cuerpos de Seguridad del Estado para que procedan a intervenir en el lugar.

1.2. Equipos y elementos que componen un sistema de seguridad aniintrusion

El sistema consta de una central de control (panel de alarmas) a la que se conectan una serie
de dispositivos de detección y equipos actuadores.
Estos equipos y elementos operativos que pueden formar parte de un sistema completo de
seguridad electrónica antiintrusión.

Intrusión: es la acción de penetrar, sin razón, derecho ni autorización, en una propiedad ajena.
Robo: es una acción delictiva que no atenta contra la seguridad íntegra física de las personas
de forma directa, ya que se realiza sobre bienes materiales, generalmente en una edificación o
recinto cuando está cerrado y sin ocupantes.
Atraco: se considera como la acción delictiva encaminada al lucro de las personas que lo
realizan y que pone en peligro la vida de las demás personas, ya que se realiza en un local
donde hay gente o cuando dicho local se encuentra en plena actividad.

 Sensores y sistemas de detección

Los detectores de los sistemas de detección antiintrusión se colocan en zonas estratégicas de


las edificaciones, para proteger o supervisar las zonas exteriores, interiores y de acceso. Este
tipo de dispositivos pueden ser manuales o automáticos y su montaje se realiza en función de
lo que se desea proteger, ya sea en paredes, techos, puertas, ventanas o, incluso, en el interior
de los propios objetos de valor.

 Actuadores

Los actuadores asociados a estos sistemas cumplen las funciones muy básicas, como el
bloqueo de puertas y cerraduras eléctricas, la emisión de señales de aviso o la disuasión de
intrusos en caso de aproximación, dado que para situaciones de alto riesgo es necesaria la
intervención de los agentes de seguridad privada o las Fuerzas y Cuerpos de Seguridad del
Estado.
 Centrales de gestión de alarmas

Las centrales de gestión de alarmas son el centro de decisión del sistema de seguridad.
Reciben la información emitida por los detectores de seguridad. Reciben la información
emitida por los detectores y, en caso de alerta, activan los dispositivos de maniobra o
disuasión que hayan sido programados previamente.
Permiten la gestión y supervisión de una o varias zonas independientes dentro de una
edificación y suelen estar conectadas a una central receptora de alarmas (CRA).

 Accesorios y dispositivos auxiliares

Los equipos auxiliares no son siempre necesarios para el correcto funcionamiento del sistema
antiintrusión, pero se utilizan para aumentar las prestaciones de la instalación, facilitar las
tareas de gestión y detección, o mejorar las comunicaciones del sistema.

1.3. Zonas y niveles de protección

Un sistema de seguridad electrónica antiintrusión debe garantizar la protección de una


instalación teniendo en cuenta las zonas más vulnerables, sin embargo, no todas las zonas
deben tener el mismo nivel de protección. Para dimensionar adecuadamente este sistema es
necesario realizar un análisis de riesgo previo en el que queden definidos y delimitados los
niveles de protección, que generalmente se clasifican en tres zonas: zona exterior, zona de
acceso e interior de la edificación.

 Zona exterior

Es la periferia de la edificación que se desea proteger. Incluye el muro o valla exterior, patios y
jardines, ventanas, fachadas, etc.
Para la seguridad de esta zona se emplean sistemas de preventiva y detectores de barrera,
sensores enterrados o dispositivos que actúan ante l apertura forzosa de rejas, persianas o
ventanas.
La activación de los sistemas en esta zona indica que un intruso puede estar intentando
acceder al interior de la edificación. Este hecho no supone un riesgo, por lo que el sistema de
alarma estará a un nivel mínimo.
La zona exterior se puede dividir, a su vez, en dos zonas: área perimetral y área media.

 Zona de acceso

La zona de acceso incluye la parte exterior de la edificación más próxima a la puerta de


entrada principal y los lugares interiores como vestíbulos, recepciones, pasillos, escaleras o
ascensores.
La activación de los sistemas de detección presentes en esta zona implica que el intruso ha
penetrado o intenta entrar en el edificio, por lo que el riesgo es mayor que en el caso de la
zona exterior y el sistema de alarma se sitúa en un nivel medio.
 Interior de la edificación

Es la zona de protección principal. En el interior de la edificación se encuentran generalmente


las personas, así como los bienes y objetos que se desean proteger.
La activación de los sistemas de detección presentes en esta zona implica que el intruso ha
penetrado definitivamente en la edificación, lo que supone un alto riesgo que deriva en un
nivel de alarma alto o muy alto. En este estado suele ser necesaria la intervención de las
fuerzas de seguridad.
Al dimensionar y proyectar un sistema de seguridad electrónica antiintrusión se consigue una
zonificación de la instalación que permite que, en función de los detectores que sean
activados, la central pueda posicionarse en diferentes estados de alarma, obteniendo un
sistema con alto grado de selectividad.

2. Sensores y detectores de las instalaciones antiintrusión

Los sensores son las entradas del sistema, envían el aviso correspondiente a la unidad central
de alarmas en función de una causa específica que los hace abandonar su situación de reposo.
Dicha señal de aviso se genera mediante la modificación de las características eléctricas del
circuito en el que han sido conectados, y la central dará la respuesta correspondiente en
función de sus características y programación. Los sensores y detectores pueden ser manuales
o automáticos y su montaje es muy diverso: paredes, techos, vallas, puertas, etc.

2.1. Variables asociadas a los detectores

Las señales de entrada son enviadas desde la central de alarmas hacia los detectores.

 Señales de alimentación: es proporcionada por la central. La mayoría de los


detectores trabajan con tensiones de alimentación comprendidas entre 3 y 12 Vcc.
Si la señal de alimentación desciende por debajo de un umbral predeterminado, el
detector emite una señal de alarma.
 Señal de control: permite verificar desde la central de alarmas el estado de los
detectores.
 Señal de prueba: permite verificar desde la central de alarmas el correcto
funcionamiento de los detectores.

Las señales de salida se originan en los propios detectores y son enviadas hacia la central.

 Señal de alarma: se genera en un circuito del propio detector (detector activo) o en


un par de contactos normalmente cerrados (detector activo) o en un par de
contactos normalmente cerrados en estado de reposo, que pasan a una posición
de circuito abierto en estado de alarma (detector pasivo)
 Señal de sabotaje: se envía automáticamente a la central de alarmas en caso de
que el detector sea manipulado.
 Señal de aviso de fallo: se envía automáticamente a la central en caso de que el
detector presente un funcionamiento incorrecto o cualquier otro tipo de anomalía.

Los indicadores de operatividad, pueden definirse como los parámetros numéricos que
ofrecen información sobre aspectos claves de funcionamiento de los sensores. Los de mayor
relevancia son:

 Índice de sensibilidad: indica la capacidad para detectar una intrusión. Se suele


expresar en tanto por uno de probabilidades de detección.
 Índices de dispersión: hacen referencia a parámetros como la fabricación, la
temperatura, el nivel de tensión y otros límites de probabilidades de detección.
 Índices de falsas alarmas: indica la probabilidad de generar señales de alarma sin
que se esté produciendo ningún evento. Se expresa como in coeficiente que
relaciona el número de alarmas accidentales producidas por mes o por año de
funcionamiento.
 Probabilidad de detección (Pd): este valor especifica el espacio y el campo de
funcionamiento en el cual la detección es segura, independientemente de las
dispersiones externas. La probabilidad de detección guarda relación con el alcance
efectivo, el alcance útil y el alcance de trabajo del detector.

2.2. Clasificación de los sistemas de detección

Los detectores se clasifican en función de la causa que los activa y de las posibles funciones y
aplicaciones que ofrecen.
Los detectores pueden ser instalados en montaje interior o exterior y de forma empotrada,
superficial o especial dependiendo de su uso y características.
En lo que respecta a la alimentación se dividen en dos grupos: activos y pasivos.
Los detectores activos requieren una fuente de alimentación externa, ya que tienen incluidos
en su interior un circuito electrónico analizador que debe ser cableado de manera
independiente.
Los detectores pasivos no requieren una fuente de alimentación externa para su
funcionamiento, únicamente deben ser conectados a la central de alarmas, que se encargan de
supervisar continuamente su estado.
2.3. Sensores antiintrusión y de control de presencia

Son dispositivos encargados de la supervisión de un área de cobertura determinada, y en casos


de reconocer en ella una situación de alarma transmiten la señal correspondiente a la central
de procesos.
Este tipo de detectores están muy expuestos a los factores que desencadenan falsas alarmas
transmiten la señal correspondiente a la central de procesos.
Este tipo de detectores están muy expuestos a los factores que desencadenan falsas alarmas,
como cambios bruscos de temperatura, humedad, viento o presencia de animales domésticos,
por lo que su montaje y características deben garantizar robustez frente a los mismos.

 Detectores de barrera

Están diseñados para proteger muros, vallas, zonas perimetrales y zonas de acceso. Basan su
funcionamiento en la creación de una barrera de luz infrarroja, láser o de ondas microondas,
emitida por un receptor situado a una distancia determinada.

Cuando un intruso interrumpe la barrera formada por los dos elementos, el detector pasa a
estado activo y envía una señal de alarma a la central.

- Barrera de infrarrojos: están basadas en la emisión y recepción de un haz de luz invisible


de tipo IR. Las más utilizadas son las de puertas y ventanas y las preinstaladas de tipo
columna. Tienen un radio de acción de varios cientos de metros y las de columna pueden
llegar a medir hasta 3 metros de altura.
- Barreras de microondas: la emisión y recepción del haz de ondas invisibles se producen en
la banda electromagnética de las microondas. Son capaces de cubrir grandes superficies,
por lo que se utilizan en grandes superficies, por lo que se utilizan en grandes
edificaciones, como centros penitenciarios, aeropuertos, etc.
- Barrera láser: se basa en la emisión y recepción de un haz de luz visible, por lo que su uso
se limita a aplicaciones y ubicaciones muy concretas.

 Detector de contacto

Su principal funcionamiento y activación se basa en el movimiento por contactos, por lo que


únicamente reconocen la presencia de un objeto cuando este se encuentra en un lugar
determinado.

- Contacto por vibración de mercurio: capta las vibraciones y roturas producidas en un


determinado objeto o material. Está formado por una pequeña cápsula de mercurio que
establece una conexión entre dos vallas metálicas muy finas. Cuando el mercurio deja de
hacer contacto de activa la central.
- Contacto magnético o de apertura: está compuesto por dos piezas, un contacto eléctrico
NC y un imán permanente que crea un campo magnético. Se utiliza generalmente para la
protección de la apertura de puertas y ventanas, colocando una pieza fija e el marco y la
otra pieza en la parte abatible.
- Hilos tensados: consisten en un conjunto de hilos o cables sometidos a un esfuerzo
mecánico de tracción, que activan el estado de alarma al variar la tensión ejercida sobre
los mismos.
 Detectores acústicos

Su principio de funcionamiento está basado en la variación de la presión del aire o la


frecuencia asociada a las ondas sonoras.

- Detectores acústicos de rotura de cristal: están compuestos por un pequeño micrófono de


alta sensibilidad que capta continuamente el sonido ambiental. Al producirse la rotura de
un vidrio o cristal, la frecuencia y el sonido generados activan un relé interno del detector,
que la central interpreta como un estado de alarma.
Estos detectores poseen un ajuste de la sensibilidad en función del lugar a proteger.

- Detectores de ultra sonido o sensores ultrasónicos: están constituidos por un elemento


oscilador que actúa como emisor y receptor de ondas acústicas en la banda de frecuencias
correspondiente a los ultrasonidos. El funcionamiento se basa en el denominado defecto
Doopler, el detector se activará cuando las frecuencias de la señal emitida varíen por la
presencia o el movimiento de un cuerpo u objeto, que refleja las ondas emitidas.
Los detectores por ultrasonidos permiten detectar sin contacto alguno cualquier objeto
que se introduzca dentro del área de cobertura. Si se utilizan dos detectores dentro de una
misma instalación es muy importante no ubicarlos demasiado cerca ya que pueden haber
interferencias y crear estados de falsas alarmas.

 Detectores de vibración

Su funcionamiento está basado en la variación de la presión sobre una determinada superficie


cuando es sometida a algún tipo de manipulación.

- Detectores de vibración sobre cristal: son similares a los detectores acústicos de rotura de
cristal. Sin embargo, el principio de funcionamiento es distinto, ya que en este caso se basa
en una cápsula de mercurio diseñado específicamente para superficies acristaladas). La
principal ventaja que presenta es que pueden captar el intento de intrusión antes de que
se produzca la rotura del cristal de acceso.
Estos detectores deben estar fijados directamente al cristal mediante cinta adhesiva, lo
que les hace más vulnerables al poder ser localizados por un intruso desde el exterior de la
instalación.
- Detectores inerciales: tienen la finalidad de detectar el golpeo sobre las superficies en las
que han sido instalados. Generalmente se ubican en las paredes o techos de locales
comerciales, joyerías o edificaciones en las que exista riesgo de que un intruso penetre a
través de taladros o butrones.
Los detectores inerciales activos son mucho más sofisticados y su uso actual es más
generalizado. Su funcionamiento se basa en un material piezoeléctrico, como puede ser el
cuarzo, que tiene la propiedad de generar una pequeña cantidad de cargas eléctricas al ser
sometido a pequeños golpes o vibraciones.
- Detectores sísmicos: contienen una pequeña cápsula con un contacto interno de dos
piezas, normalmente unidas, que permiten el paso de la corriente eléctrica. Se ubican en la
superficie que se desea controlar y, ante la vibración por golpe o incluso unas pisadas, las
dos piezas se separan e interrumpen el paso de la corriente eléctrica, lo que es
interpretado por la central como una señal de alarma. Tienen un alcance entre 3 y 14 m.
- Detectores microfónicos: se basan en un micrófono de alta sensibilidad y un circuito de
evaluación que se activa al captar una vibración acústica, cuyo nivel debe haber sido
configurado previamente mediante un ajuste de sensibilidad.
Son muy utilizados en su versión cableada, tanto para la vigilancia de superficies como de
vallas perimetrales. Son capaces de detectar el escalado, la manipulación e, incluso, el
corte de la valla.

 Detectores volumétricos

Detectan cualquier movimiento o presencia que se produzca dentro de un área o volumen


determinado. Debido a la gran variedad de modelos, estos detectores pueden ser utilizados en
cualquier zona según las especificaciones para las que hayan sido diseñados.

- Detectores de infrarrojos pasivo (PIR): su funcionamiento está basado en la emisión de


ondas IR a través de una lente de aumento. Estas ondas inalámbricas son reflejadas por los
objetos de la zona de cobertura y regresan para su captación por el detector.
Cuando una persona o cualquier elemento extraño en movimiento se introduce en la zona
de protección se produce una variación de la radiación infrarroja que es captada por el
detector, enviando la señal de alarma correspondiente a la central.
Uno de los modelos de detectores de infrarrojos pasivos más utilizados son los de
tecnología vectorial, que se caracterizan por utilizar un algoritmo de detección mejorado
que permite distancias de cobertura de largo alcance.

- Detectores de microondas (RF): la tecnología de microondas se basa en la emisión de una


señal de una frecuencia constante sobre la zona a proteger. Esta señal, cuando es
reflejada, regresa al detector con la misma frecuencia. Cuando un intruso se introducen el
campo de emisión del receptor, se produce una variación en la frecuencia que activa la
alarma.

- Detectores de doble tecnología (IR-RF): utilizan una combinación de emisiones de


infrarrojos y microondas, de tal forma que envían una señal de alarma cuando ambas
tecnologías actúan de forma simultánea. Este doble patrón de detección hace que estos
detectores sean mucho más efectivos e incluso inmunes a falsas alarmas. A los detectores
de doble tecnología también se conocen como detectores combinados de infrarrojos
pasivos y microondas.
2.4. Sensores antirrobo o antiatraco

Los dispositivos contemplados en este grupo realizan una doble función. Pueden
ofrecer protección antirrobo en ausencia de personas, o realizar una protección contra
atracos en presencia de personal.

 Detección antirrobo

Puesto que el robo es una actividad delictiva que no atenta contra la seguridad de
la integridad física de las personas de forma directa. Los detectores antirrobo
están orientados hacia la vigilancia electrónica de los objetos. Muchos de estos
detectores no forman parte de un sistema de seguridad de la integridad física de
las personas de forma directa. Los detectores antirrobo están orientados hacia la
vigilancia electrónica de los objetos. Muchos de estos detectores no forman parte
de un sistema de seguridad como tal, sino que consisten en equipos autónomos o
de equipos autónomos o equipos basados en emisores y transmisores
inalámbricos. Los más destacables son los siguientes:
 Sensores de manipulación del objeto a proteger. Generalmente basados
en pinzas.
 Pinza: son dos piezas cuyos extremos se aproximan y entre los que
se interpone el objeto a vigilar y que se activa al retirar dicho
objeto.
 Pinza de billetes antiatraco: diseñada específicamente para su
accionamiento por retirada de billetes.
 Sensores de transporte del detector o del objeto a proteger. Consiste en
etiquetas adheridas al objeto que se desea proteger. Existen tres modelos:
 Etiquetas adhesivas RF: establecen un campo electromagnético de
RF que activa los sistemas de alarma por la proximidad de un
receptor, generalmente situado en la zona de salida. El tamaño
estandarizado de estas etiquetas es de 4x4 cm.
 Mini etiquetas duras AM: poseen el mismo principio de
funcionamiento que las etiquetas adhesivas, pero emiten en la
banda de frecuencia correspondiente a las ondas
acustomagnéticas y su tamaño es mucho más reducido.
 Etiquetas duras AM: se emplean generalmente para proteger ropa
y artículos de alto valor, puesto que su extracción o manipulación
es mucho más compleja.
 Detectores antiatraco

Un atraco se considera como la acción delictiva que pone en peligro la vida de las
personas, puesto que en la mayoría de los casos el atracador se encuentra armado
y en estado de excitación. Los dispositivos utilizados en este tipo de situaciones
están basados en pulsadores de tipo silencioso, que transmiten la señal hacia la
central de alarmas para que esta se ponga en contacto con los agentes de
seguridad.
 Pulsadores manuales: son contactos electrónicos (pulsadores, botones,
interruptores, pedales o palancas) que se activan al ser presionados
voluntariamente. Pueden haber sido prefijados en determinado lugar o
pueden formar parte de un mando de tipo inalámbrico.
Los más utilizados son los pulsadores de atraco, los pulsadores de pánico
(de tipo sencillos) y los pulsadores de pánico (de tipo sencillo) y los
pulsadores de alarma.
Los pulsadores manuales también se denominan sensores de
manipulación del detector.

2.5. Sistemas de control de acceso

Existen varios tipos de control de accesos, todos ellos basados en permisos otorgados
a las personas que pretenden acceder o moverse por una determinada zona
edificación. Estos sistemas permiten la gestión y supervisión del modo en el que los
usuarios pueden entrar y salir por las diferentes zonas de la instalación, controlando la
apertura de puertas de manera electrónica.
Los sistemas de control pueden estar orientados a las siguientes aplicaciones:
 Control de acceso de entrada a un determinado recinto o edificación, de
manera automática o supervisada por el propietario de la instalación o por
una persona encargada de la seguridad.
 Control de acceso a zonas y estancias de alta seguridad, en las que se
custodian objetos de alto valor, cajas fuertes, equipos que presentan
servicios críticos o documentación clasificada o confidencial.
 Control de acceso a zonas de trabajo peligrosas o con riesgo elevado de
accidentes, a las que solo se permite el paso a personal altamente
cualificado.

Los más habituales son los porteros y videoporteros automáticos, los lectores de
tarjetas, los teclados electrónicos y pulsadores de petición de salida y los mandos a
distancia inalámbricos. Otro tipo de sistemas mucho más fiables, pero también mucho
más caros, son los denominados sistemas biométricos.
- Control de acceso supervisado

Los dispositivos de control de accesos supervisados se encargan de enviar una señal para
que la persona responsable de la seguridad permita o deniegue la entrada o salida de la
instalación.

 Porteros y videoporteros automáticos: son intercomunicadores para el control de


acceso que se encarga de poner en contacto las zonas de acceso con el interior de
las edificaciones o los cuartos de seguridad.
Los elementos constructivos básicos que componen los porteros y videoporteros
automáticos son los siguientes:
 Placa exterior (intercomunicador externo, generalmente montado sobre la
pared).
 Teléfono comunicador o panel de visualización interno.
 Fuente de alimentación: de 230 VCA a 12/24 VCC.
 Cableado de comunicación multiflexible (el número de conductores
depende del modelo y del fabricante).
 Salida hacia el actuador (cerradura electrónica).

Los videoporteros permiten configurar cuatro modos de funcionamiento de la


cámara: siempre encendida, siempre apagada, encendido automático al pulsar
cualquier botón o encendido automático al pulsar el botón de llamada.
Existen porteros y videoporteros muy simples que únicamente establecen la
comunicación y apertura de puertas al pulsar un botón, y otros modelos más
sofisticados que permiten el desbloqueo de las puertas al marcar un código de
seguridad.

 Pulsadores de petición de salida: son dispositivos diseñados para gestionar el


acceso al exterior de un recinto o edificación. El sistema de petición de la salida
más sencillo realiza la apertura automática de la puerta al presionar el pulsador.
Para instalaciones de alta seguridad se utiliza un sistema más sofisticado, que
envía una señal al centro de mando donde el responsable de la seguridad debe
habilitar el acceso tras recibir la señal procedente del pulsador. Para instalaciones
de alta seguridad se utiliza un sistema más sofisticado, que envía una señal al
centro de mando donde el responsable de la seguridad debe habilitar el acceso
tras recibir la señal procedente del pulsador.

- Control de acceso automático

Estos sistemas de control de acceso se basan en la apertura automática de puertas con


cerraduras electrónicas, puertas giratorias o tornos a través de la recepción de una señal
validada a partir de una o más bases de datos, procedentes de lectores de tarjetas,
teclados electrónicos, mandos inalámbricos o sistemas biométricos.
Los sistemas de control de acceso automáticos también suelen estar supervisados por una
o varias personas encargadas de la seguridad de la instalación, pero solo a nivel de
registro, almacenando la información en equipos informáticos con la finalidad de evitar
posibles accesos fraudulentos.
 Lectores de tarjetas: permiten el acceso a zonas restringidas mediante la lectura
de tarjetas programables dentro de las cuales es posible almacenar información y
datos encriptados.
Las tarjetas de acceso pueden ser de tres tipos:
 Tarjetas de banda magnética: la información con los códigos de acceso se
encuentran grabadas en una banda magnética.
 Tarjetas de chip: también conocidas como tarjetas inteligentes. La
información con los códigos de acceso se encuentra grabada en un
microchip.
 Tarjetas de banda óptica: la información con los códigos de acceso se
encuentra grabada en una memoria óptica de gran capacidad de
almacenamiento.

 Teclados electrónicos: el acceso se realiza a través de la marcación manual sobre


un teclado (de tipo numérico o alfanumérico) de un código preestablecido. En
función del código introducido en el teclado genera una señal, que en caso de ser
correcta permite el acceso a la instalación.
Algunos porteros y videoporteros automáticos incorporan la función del teclado
electrónico, permitiendo conectar con el interior de la instalación al marcar la tecla
de llamada, o permitiendo la apertura de la puerta marcando el código de acceso
adecuado sobre el teclado.

 Mandos inalámbricos: este dispositivo permite la apertura o cierre automático de


una puerta motorizada de manera remota, con un alcance de varios metros. El
código de acceso predefinido se emite encriptado sobre una onda portadora
infrarroja o de radiofrecuencia.

 Sistemas biométricos: los sistemas biométricos permiten la identificación


automática de personas mediante el uso de sus rasgos y características
fisiológicas. Son muy utilizados para el control de accesos y apertura de puertas en
zonas de alta seguridad, debido a que presentan la gran ventaja de ser
prácticamente invulnerables a los posibles intentos de intrusión de personas no
autorizadas, ya que el código de identificación es intransferible.

 Sistemas biométricos por huella dactilar: el control se realiza acercando el


ojo al lector. Existen dos formas, escaneando el patrón de venas del fondo
de la retina o escaneando el patrón de colores del iris.
 Sistemas biométricos de reconocimiento facial: el control se realiza
mediante un reconocimiento de todo el rostro. El sensor localiza las
componentes de la cara, las normaliza respecto a propiedades
geométricas y extrae sus puntos característicos.
 Sistema biométrico vascular: el control se realiza al interpretar la
configuración geométrica del conjunto de venas del dedo o de la palma de
la mano.

3. Actuadores del sistema

Son los dispositivos encargados de ejecutar las órdenes enviadas por la central en función
de las variaciones detectadas por los sensores dentro del sistema de seguridad. Los
actuadores, o salidas, de un sistema de seguridad electrónica antirrobo y antiintrusión
cumplen fundamentalmente dos funciones básicas: prevenir la entrada no autorizada en
las instalaciones protegidas o minimizar los posibles efectos cuando el acceso ya ha sido
vulnerado y los intrusos se encuentran dentro de la edificación.
Se engloban dentro de este grupo funcional los mecanismos para el bloqueo y desbloqueo
de puertas y cerraduras eléctricas, los equipos de disuasión y alerta sonora o luminosa y
los dispositivos que cumplen la función específica de aturdir o desorientar a los intrusos.

3.1. Cerraduras electrónicas y bloqueo de puertas

Se trata de actuadores relacionados directamente con el control de accesos, ya que


permiten el bloqueo o apertura eléctrica de un determinado punto de entrada o de
paso. Se utilizan generalmente en puertas principales de acceso y en las puertas de
entrada a recintos de alta seguridad. El desbloqueo eléctrico se efectúa tras recibir una
señal procedente de la central o de uno de los dispositivos para el control de accesos
vistos anteriormente.
Existen cerraduras eléctricas básicas, cerraduras eléctricas de alta seguridad,
cerraduras eléctricas con función antipánico, cerraduras eléctricas antirretroceso,
bulones electromagnéticos para incrementar la fuerza del bloqueo, etc.
La selección del tipo de mecanismo depende del nivel de seguridad de la zona a
proteger. El uso de cerraduras eléctricas permite, además, la supervisión de su estado
desde la central de alarmas, así como el control de posibles sabotajes en la línea.

3.2. Flashes señalizadores, sirenas y zumbadores

En un sistema de seguridad electrónica contra intrusión es fundamental advertir a los


usuarios de la instalación cuando una persona no autorizada ha atravesado el
perímetro de seguridad o penetrado en la edificación. Los flashes señalizados y sirenas
cumplen esta función, pero además producen un fuerte efecto disuasorio en el propio
intruso, puesto que es consciente de que le han detectado.
Las instalaciones de este tipo suelen disponer de sirenas diseñadas para emitir sonidos
a grandes distancias, altavoces para emitir mensajes de alerta y avisadores óptico-
acústicos o sirenas flash que producen destellos de luz muy intensos combinados con
fuertes sonidos.
Pueden estar diseñados para su uso en interiores y en exteriores. Todos los
componentes del sistema de seguridad instalados en el exterior deben tener una
cubierta protectora adecuada que garantice que no puedan ser saboteados. Además,
las sirenas exteriores deberán estar configuradas para emitir sonidos con un nivel de
intensidad muy elevado, aumentando de esta manera el efecto de disuasión
preventiva y permitiendo a las fuerzas de seguridad localizar rápidamente la
instalación.
En los sistemas de seguridad electrónica configurados específicamente contra robos y
atracos es muy frecuente utilizar las denominadas alarmas silenciosas, previstas para
ser activadas por usuarios que estén siendo objeto de coerción.

3.3. Iluminación sorpresiva

Se trata de un método de disuasión del sistema de seguridad basado en la iluminación


de una determinada zona de acceso o perimetral mediante focos o proyectores de
gran potencia.
La intensa luz proyectada cumple una doble función: consigue cegar y aturdir a los
intrusos durante un breve periodo de tiempo, y por otro, produce un gran efecto
disuasorio al advertirles de que han sido detectados por los sensores de la instalación
de seguridad. Esto hace que sea un método muy efectivo para repeler los ataques
contra una propiedad.
Este tipo de actuadores presenta la gran desventaja de que únicamente son efectivos
por la noche o en recintos con poca luz exterior, como almacenes, sótanos o
emplazamientos similares. Desde el punto de vista técnico y dado su alto consumo
energético, las luminarias deben estar alimentadas y protegidas directamente desde el
cuadro eléctrico de la instalación, siendo controladas por la central de alarmas a través
de un contactor o relé.

3.4. Generadores de niebla

Un generador de niebla es un tipo de actuador que entrega en funcionamiento cuando


la intrusión en la propiedad ya se ha producido. Se trata de un equipo diseñado para
evitar robos o atracos provocando la desorientación en los intrusos, al generar una
niebla inocua, opaca y muy espesa que imposibilita su capacidad de visión.
Los generadores de niebla pueden ser básicamente de dos tipos:
 Compactos: diseñados para proteger espacios reducidos, de unos 30 m2 como
máximo, mediante un único equipo.
 Cañones de niebla: mediante un sistema de canalizaciones con varias salidas y
un volumen de niebla mucho mayor. Ofrecen la cobertura y protección de
grandes superficies.

Aunque la implantación está muy generalizada, cada vez es más frecuente su uso en
oficinas, comercios, joyerías, sucursales bancarias o dentro de cajas fuertes, para evitar
robos y atracos.
4. Centrales de alarmas antiintrusión

Las centrales de gestión de alarmas son el centro de decisión del sistema de seguridad,
recibiendo la información emitida por las entradas del sistema y activando los dispositivos
de comunicación, maniobra o disuasión que hayan sido programados previamente en
función de la incidencia detectada.
Estos equipos de control y señalización disponen de varios niveles de seguridad a los que
solo es posible acceder mediante los correspondientes códigos de seguridad. Su
funcionamiento está basado en varios niveles o zonas de protección, que pueden ir desde
dos zonas hasta cientos de zonas en edificaciones de grandes dimensiones.
Los detectores del sistema indicarán a la central la zona en la cual se encuentra el intruso y
en función de esta situación se actuará de un modo u otro.
Las funciones básicas de toda la central de alarmas son:
 Recibir las señales de los detectores y proporcionarles la alimentación, procesar las
señales recibidas de los detectores y actuar según la programación establecida,
verificando si dichas señales corresponden a una alarma contra robo e intrusión.
 Señalizar el inicio de una anomalía o sospecha de robo o intrusión, de forma óptica
o acústica.
 Transmitir la señal de alarma a los lugares adecuados.

Las centrales de gestión también pueden disponer de ciertas salidas para la conexión con
detectores de incendio, generalmente de humos, con el objetivo de unificar en un solo
sistema de seguridad electrónica ambas tecnologías. Esta configuración suele establecerse
en instalaciones muy pequeñas de manera que no sea necesario realizar la instalación y
montaje de dos sistemas independientes.

4.1. Centrales de alarmas contra incendios

Este tipo de centrales presentan como principal ventaja que no necesitan ser
cableadas con los diferentes equipos que componen el sistema de seguridad, puesto
que se comunica con ellos a través de señales de radiofrecuencia.
La transmisión de señales de RF depende de la legislación vigente, dado que el campo
de emisiones de radiofrecuencias está reglamentado para evitar así interferencias. Por
este motivo, una central puede poseer varias frecuencias de transmisión que deberán
ser ajustadas en la instalación de la central y de los equipos.
Este tipo de centrales permite la configuración de zonas, sin embargo, los bornes de
conexión que ofrece son muy inferiores en comparación con las centrales cableadas.
Están dotadas de una o más salidas para la conexión de actuadores de aviso, otra
salida para la conexión con la CRA y, en algunos modelos, incluso es posible conectar
una o dos zonas cableadas.
4.2. Códigos de alerta

Las centrales de los sistemas de protección contra intrusión disponen de funciones de


acceso rápido de llamada, que puede enviarse, por ejemplo, a una empresa de
seguridad, a los servicios médicos o de emergencia, o a otro usuario de la instalación.
Estas posibles llamadas se realizan desde el propio teclado de la central, mediante el
marcado de un código corto predefinido. Dicho código es recibido de inmediato por la
CRA y la empresa de seguridad actúa en consecuencia.
Las centrales más comunes asociadas a este tipo de centrales son:

Tipo de alerta Descripción


Alerta médica Necesidad urgente de servicios médicos
Alerta por fuego Necesidad urgente de bomberos
Alerta por pánico El usuario detecta un intruso
Pánico silencioso El usuario se encuentra en una situación
de robo bajo coacción

Los teclados de las centrales también pueden disponer de unas teclas específicas destinadas al
envío directo de alertas, de manera que en lugar de marcar un código se debe pulsar la tecla
directa correspondiente, ahorrando tiempo y evitando el posible problema de olvido de los
códigos

Оценить