Sistemas Electronicos de Seguridad 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 80

Seguridad electrónica 1

SISTEMAS ELECTRONICOS DE SEGURIDAD

Sistemas de detección de intrusión > Sistemas de


Alarma

Los sistemas de alarma se componen, normalmente, de una central, un teclado,


avisadores acústicos y/u ópticos y por último un determinado número de detectores
en función de la vivienda. Estos detectores suelen ser volumétricos (detectan
intrusión dentro de un volumen o estancia), siendo la tecnología infrarroja la más
utilizada por su fiabilidad y economía. Dicha tecnología basa su funcionamiento en
el cambio o descompensación de temperatura entre sus haces. Por tanto, lo que
realmente detectan es el calor humano y no el movimiento como es creencia
habitual. Otros detectores volumétricos más sofisticados son los de doble
tecnología, que combinan la detección infrarroja con la microondas, debiéndose
producir ambas detecciones de forma simultánea para provocar alarma. Esta
característica le confiere una mayor dureza de detección en ambientes de riesgo,
por lo que normalmente se han venido instalando en dichos ambientes (garajes,
bancos, oficinas). Aunque los detectores doble tecnología se han llegado a instalar
de forma indiscriminada en cualquier tipo de instalación, en la actualidad se
encuentran en desventaja frente a la tecnología de infrarrojos, debido a la alta
dificultad que implica el ajuste e instalación de los detectores microondas, ya que
éstos basan su detección en el movimiento, no distinguiendo si se produce por un
movimiento de cortinas o por una bajante de agua en su campo de detección.

Otro tipo de detectores para instalar en nuestro sistema de alarma pueden ser de
acción perimetral, tales como contactos magnéticos para puerta o ventana,
detección inercial de rotura de cristal, detección por barrera infrarroja o microondas
de exterior y cable enterrado o de valla. Todos estos tipos de detección se analizan
en la sección de protección perimetral donde podrá informarse de forma detallada
del funcionamiento, ventaja e inconvenientes de estos sistemas. También podrá
obtener documentación técnica de todos los equipos mencionados.

DETECTORES VOLUMÉTRICOS - Radio Vs. Cable

Los detectores deben instalarse de forma que cubran las áreas de acceso y zonas
estratégicas de su domicilio. El enlace entre los detectores y la central de su
domicilio, puede ser cableado o vía radio. ICE SEGURIDAD le recomienda siempre
Seguridad electrónica 2

que sea posible la instalación de equipos cableados, ya que le aportará las


siguientes ventajas:

 Menor coste de instalación. Los equipos vía radio son algo más caros que
los cableados.
 Menor coste de mantenimiento. Ahorro de el cambio de pilas  de litio cada 2-
3 años.
 Comodidad. Una vez instalados los equipos cableados nos "podemos
olvidar" de ellos, mientras que los vía radio presentan el inconveniente de
que cada cierto tiempo hay que cambiarles la pila.
 Estabilidad. En general el funcionamiento de los equipos cableados es más
estable y fiable. Los vía radio en determinados sitios o momentos pueden
provocar falsas alarmas por interferencias.
 Seguridad. Los equipos vía radio son más fáciles de vulnerar y sabotear.
 Gama de producto. En general siempre hay mucha más gama de producto
para elegir entre los cableados y los vía radio (normalmente solo un
modelo).
 Actualizaciones futuras. Si en unos años quiere cambiar o actualizar su
sistema de alarma, si ha instalado tecnología vía radio, deberá de retirar
todo su sistema de seguridad. Donde realmente se producen avances
tecnológicos importantes es en la Centralita de control, y este es el elemento
que se puede actualizar con mayor frecuencia, y si utilizó tecnología
cableada los detectores siempre le "valdrán" (tienen un periodo de vida
estimado de 10-14 años). 

No obstante y pese a estas ventajas, en grandes residencias o viviendas muy


abiertas y espaciosas, puede ser recomendable la instalación de equipos vía radio,
por cuestiones puramente estéticas. 

Es habitual utilizar el sistema de seguridad para detectar otros tipos de eventos


distintos de la intrusión, pero también relativos a la seguridad y de gran importancia.
Estos elementos pueden ser los siguientes:

 Detectores de humo o fuego


 Detectores de gas
 Detectores de humedad o inundación
 Sistemas de protección personal anti-coacción (fundamentalmente mandos
vía radio)

Para ver otro tipo de ampliaciones que puede llevar su sistema de alarma visite la
página de detectores especiales y accesorios.

También se pueden realizar operaciones domóticas a través del sistema de


seguridad si el usuario así lo desea.

Esta conexión se podrá realizar por telefonía fija y/o a través de enlace GSM, o
incluso con la última tecnología de transmisión TCP/IP, dotando a su sistema de un
mayor grado de protección y seguridad.
Seguridad electrónica 3

También es muy importante contar con servicio de mantenimiento adecuado y


continuado.

 Transmisión GSM / Trunking

Hasta ahora los sistemas de seguridad  presentaban un serio problema: la gran


vulnerabilidad a los sabotajes de la línea telefónica, en muchos casos visible por
fachadas, o en otros por canalizaciones accesibles a cualquier personal externo al
recinto protegido. Esto implica que una posible manipulación de la línea telefónica,
deje su sistema de seguridad aislado y por tanto fuera de servicio.

EXISTEN dos soluciones de bajo coste y bajo mantenimiento, para solucionar


este problema: transmisión GSM y transmisión vía radio por TRUNKING.

También se puede contemplar la instalación de un transmisor TCP/IP con


tecnología más moderna y fiable, pinchando en el enlace accedemos a ver sus
características. Si bien es el tipo de equipo que se impondrá en un futuro cercano, a
día de hoy todavía supone una solución más costosa que las propuestas a
continuación.  

La instalación de uno de estos equipo en su vivienda o negocio le aportara una


dosis importante de TRANQUILIDAD y SEGURIDAD.

SOLUCION GSM

El SISCOM V5. es un producto desarrollado especificamente para el sector de


transmisiones de seguridad, consta de un enlace GSM fabricado por SONY-
ERICSSON, con un circuito suplementario de energía (batería y fuente de
alimentación) y un interfaz que en caso de corte de la línea telefónica transmite a la
receptora (empresa que comunica con la policía), una alarma de sabotaje
telefónico, así como otras alarmas que se produzcan posteriormente.

 
Seguridad electrónica 4

CARACTERÍSTICAS TECNICAS

Alimentación Con Fuente de Alimentación : 


Entrada de 15Vac Batería de soporte: 12V 800mAh
Consumo alimentado a 12V
En reposo : 80mA aprox.
Realizando una llamada a través del móvil : 270mA aprox.
Simulación de la línea telefónica
Teléfono móvil : módulo GSM GM47 de SonyEricsson.
Tipo de marcaje en la línea simulada : pulsos y tonos DTMF.
Detector de corte o sabotaje de la línea telefónica fija.
4 Salidas configurables (tensión máxima de hasta 24V y corriente máxima de
200mA)
Pueden indicar falta de 220V, batería baja, corte de línea telefónica, falta de
cobertura, enlace con la línea GSM, realizar test, etc.
Pueden ser controladas y consultadas a distancia mediante una llamada desde otro
teléfono (Control domótico) o remotamente mediante PC.
4 Entradas de aviso
Posibilidad de transmitir un código de alarma Contact-ID o SisCom a 2 teléfonos de
Central Receptora.
Posibilidad de transmitir un mensaje SMS personalizado a 2 teléfonos móviles
identificando el suceso.
Pueden ser consultadas a distancia mediante una llamada desde otro teléfono
(Control domótico) o remotamente mediante PC.
7 leds indicadores
3 verdes: uno de presencia de Red 220V, monitorización del uso de la línea
telefónica y cobertura GSM
4 rojos: indican el estado general del equipo, de las entradas, salidas, así como el
seguimiento de la transmisión a Central Receptora.
Control total y seguro del funcionamiento del equipo
Seguridad electrónica 5

Transmisión automática de test a Central Receptora, envío de mensajes SMS de


test e informativos, llamadas periódicas de identificación, etc..
Consulta remotamente y en cualquier momento del estado del equipo, cobertura,
entradas, salidas,... mediante SMS o remotamente mediante PC.
Incluye caja, fuente de alimentación y capacidad para una batería de 2,1Ah.

SOLUCION TRUNKING

El T-500/TRF es un transmisor de alarmas basado en la red de comunicaciones  en


grupo cerrado (TRUNKING). Existe una amplia red con cobertura en la practica
totalidad de las grandes ciudades y poblaciones. Este equipo esta también
diseñado para transmisiones de seguridad, cuenta con un transmisor T-500 de
TELTRONIC, resultando más fiable y seguro que la transmisión GSM, no obstante
por el tipo de tecnología empleada y los costes de implantación y mantenimiento,
cada vez se encuentran en más desuso, dejando paso a los transmisores GSM y
GPRS.

CARACTERÍSTICAS TECNICAS

CINCO ENTRADAS. Bajo programa cada entrada puede configurarse de disparo


simple o doble: Transmiten código o mensaje de alarma a la apertura de la entrada,
o disparan también código o mensaje de reposición a su cierre. Ambos códigos o
mensajes pueden ser diferentes para las cinco entradas.
La entrada de FALLO DE LÍNEA TELEFÓNICA está provista de hadware, que
indica la falta de RTC y software que retrasa el disparo del canal, para evitar falsas
alarmas.
Tiempo de falta de línea telefónica para alarma >60 seg.
Tensión de línea telefónica para alarma >3V.  
Detección de nivel bajo de batería con transmisión de código o mensaje de alarma y
de reposición.
Seguridad electrónica 6

Disparo de código de test, manualmente o automáticamente, programable mediante


el grabador portátil, pudiéndose configurar desde “cero” hasta 10 días.  
La grabación de los datos de emisión (nº de abonado y canales) se realiza en una
memoria EEPROm reprogramable.
Estabilidad de frecuencia: mejor de 5 ppm.
Potencia emisor: 8W nominales a 13,2 V.
Radiaciones parasitarias: menor de 0,25uW.
Sensibilidad del receptor: mejor de 0,35 uV (20dB SINAD)
Incluye fuente de alimentación de 2 Amp.

Comunicaciones TCP/IP

La transmisión de alarmas por protocolos TCP/IP es una tecnología muy reciente


que utiliza las ventajas de las conexiónes de redes para conseguir una
comunicación constante con la central receptora de alarmas. De esta manera se
pueden establecer unos tiempos de test (ping) cercanos al tiempo real,
descubriendo un sabotaje del sistema telefónico practicamente en el mismo
momento en que se produce.

La ventaja frente a los sistemas telefónicos y GSM es clara, mientra estos se


pueden sabotear con inhíbidores o simplemente cortando el cable, la tecnología IP
es invulnerable a estos intentos, ya que cualquer sabotaje se detecta en el
momento.

El testeo de línea se puede realizar a través de ADSL o a través de tarjeta GPRS.


Esta última es la más indicada por ser de dedicación exclusiva para el sistema de
seguridad y gozar de tarifa plana que no encarece en exceso el mantenimiento del
equipo. Para la funcionalidad completa del sistema de transmisión TCP/IP es
necesario que la receptora disponga de los medios adecuados de recepción para
estos equipos.

ICE SEGURIDAD le presenta Dual com


Duet DYCON. El comunicador que
asegura sus comunicaciones.

 Trasmisión Transparente de todas las


señales desde cualquier Panel de
Alarmas.  Trasmisor telefónico con
los principales protocolos del
mercado: ContactID, Scancom Fast
Format, etc.
 Trasmisor para back up o
respaldo de la línea
Seguridad electrónica 7

convencional cableada. También se puede utilizar como único sistema de


transmisión.
 Incorpora la última tecnología para detección de fallos de comunicación o
cortes de la línea telefónica y sabotajes.
 Mejora las comunicaciones existentes en el mercado (vía radio
convencional, líneas telefónicas compartidas, etc.), elevando
sustancialmente el nivel de seguridad.
 Optimización de los costes de trasmisión de las señales desde el panel a
Centros de Recepción, mediante contratación de paquetes de llamadas,
personalizadas a cada necesidad.
 Control remoto de salidas mediante SMS
 Programación y diagnóstico remoto.
 Cumple homologaciones y especificaciones TBR-21.

CARACTERÍSTICAS TÉCNICAS

El Duet es un Equipo Digital de Comunicación de auto-marcado avanzado, para


añadir caminos duales de informes de alarma de seguridad a paneles de control
que solo tienen una línea de conexión.
El Duet puede transmitir señales de alarma a una Central Receptora de Alarmas
(CRA) utilizando la RTC o red de datos GSM.
El Duet también puede programarse para enviar mensajes de texto SMS a teléfonos
GSM o a CRA.
El Duet conecta y monitoriza a la línea de teléfono que está normalmente conectada
al Panel de Control. Si se detecta un fallo en la línea, el Duet envía una alarma de
fallo de línea a la CRA en su camino de radio GSM. Además, pueden enviarse
alarmas por texto SMS a teléfonos móviles y/o receptora.
El Duet también monitoriza continuamente el camino de radio GSM. Si se detecta
un fallo en el camino de radio, el Duet envía una alarma de fallo GSM a la CRA en
la línea telefónica. El Duet puede operar con Paneles de Control utilizando el
protocolo de informe Contact ID.
El Duet requiere una tarjeta SIM GSM que esté habilitada para operar ‘Datos y
SMS’.
El Duet está puesto en una caja de plástico ABS, la cual protege los elementos
electrónicos y cumple los requisitos de seguridad RTC.
El Duet incluye 4 salidas que pueden ser controladas desde el Bidireccional o
enviando mensajes SMS a la unidad desde un teléfono móvil.

Sistemas de detección de intrusión > Seguridad residencial: Sistemas de


protección perimetral
Seguridad electrónica 8

La detección perimetral de intrusión se realiza, como su nombre indica, sobre el


perímetro de la vivienda o parcela. A continuación se analizan lo principales medios.
Normalmente nos referiremos a medios electrónicos de detección, que se pueden
complementar con elementos disuasorios (indicadores ópticos y acústicos,
iluminación, etc) o sistemas de CCTV. Existen dos tipos de detección perimetral,
según la zona donde se realice dicha detección:

 Perimetro interior o de vivienda, cubriendo los


huecos de acceso a la vivienda. La protección se
realizará en la propia casa, cubriendo puertas y
ventanas. A grandes rasgos, plantean la ventaja
de ser sistemas más ecónomicos y fiables, por el
contrario, normalmente son soluciones menos
seguras, mas incómodas de usar (hay que cerrar
todas la ventanas) y de reacción mas tardía.

 Perímetro exterior o de parcela, cubriendo el


acceso a la parcela desde fuera de la vivienda. Son los sistemas
teóricamente ideales, aunque presentan los inconvenientes de ser más
costosos y de sufrir mayor número de alarmas “no deseadas”.

Se ha considerado en el presente estudio, una ventaja, la posibilidad de instalar


sistemas vía radio. Es importante matizar y señalar que dicha ventaja es
únicamente estética y de instalación. Desde el punto de vista exclusivo de la
seguridad es preferible y mucho más “ventajoso”, la instalación de equipos
cableados. Las razones a grandes rasgos son las siguientes:

-         Un detector cableado, no se puede sabotear, no se puede interferir, y no se


puede cortar el cable sin que la central lo detecte.

-         La tecnología vía radio siempre va ligada a la central y su correspondiente


fabricante, por lo cual el día que quiera cambiar de central, es casi seguro, también
tendrá que cambiar todos los detectores vía radio.

-         Los equipos vía radio pueden verse afectados, excepcionalmente, por


interferencias locales. Este problema nunca afectará a un detector cableado.

En la sección sistemas de alarma se relaciónan todas las ventajas que plantean los


detectores cableados frentre a los vía radio.

No obstante, y a pesar de estos motivos, entendemos, que en la mayoría de casos,


es inviable acometer una de estas instalaciones cableando toda una vivienda. En
todos estos casos el poder disponer de un elemento que ofrece una solución vía
radio puede ser considerado como una “ventaja”, aunque esta ventaja sólo sea por
la posibilidad de poder elegir entre un elemento cableado o uno vía radio.

En el caso de que la vivienda esté en fase de construcción o reforma, es prioritario


considerar la instalación cableada de todos los elementos de que conste el sistema
de seguridad, por los motivos ya argumentados.
Seguridad electrónica 9

SISTEMAS DE PERIMETRO INTERIOR O VIVIENDA

Contactos Magnéticos

Es la opción más sencilla de todas y la que mayor implantación


tiene en viviendas unifamiliares, por su relación seguridad-coste. Es
una detección idónea para complementar con otros sistemas
interiores o exteriores (no se recomienda instalar sólo contactos
magnéticos como elementos de detección en una vivienda). Se
trata de una detección puntual para recoger la apertura de una
puerta o ventana. El Contacto Magnético consta de dos elementos,
uno es un imán y el otro una pequeña ampolla al vacío con dos
láminas metálicas. Al separarse el imán de la ampolla se produce la
separación de dichas láminas y consecuentemente la detección.
Los contactos magnéticos se pueden instalar en ventana, persiana
o  contraventana. Cuanto más hacia el exterior de la vivienda sea la instalación del
contacto, mejor y más rápida será la detección (ejemplo: la instalación en persiana
implica una mayor seguridad que la instalación en ventana, básicamente, por que
es más difícil romper la persiana que el cristal de una ventana), pero también es
posible que implique una menor comodidad (normalmente es más cómodo y rápido
cerrar una ventana que bajar una persiana). Es necesario la instalación de un
contacto en cada uno de los huecos de la vivienda (puertas y ventanas), al menos
en planta baja y sótanos. En las plantas altas si no son fácilmente accesibles se
puede desestimar su instalación, aunque siempre asumiendo el riesgo que ello
implica. Es importante considerar que estos elementos solo detectan la apertura, en
caso de rotura del cristal no habrá detección. Todos los sistemas vía radio que se
fabrican hoy día, admiten este tipo de equipos, con lo cual no hay necesidad de
realizar complejos cableados.

 PROS

o Sistema económico. Aunque el número de ventanas y puertas en una


vivienda unifamiliar suele ser elevado, el precio de estos sistemas es menor
que el de otros similares.

o Alta fiabilidad. Si no hay desajustes mecánicos, es muy difícil que se


produzcan falsas alarmas.

o Posibilidad de instalación vía radio. Reduce enormemente costes de mano


de obra y además supone un alivio estético, al no tener que cablear toda la
vivienda.

o Admite todo tipo de mascotas, incluso perros de gran tamaño.

CONTRAS
Seguridad electrónica 10

o Baja Seguridad. Si no hay apertura no hay detección. Por ser un elemento


mecánico presenta mayor facilidad de sabotaje, que un elemento
electrónico.

o Mantenimiento costoso, elementos mecánicos, desajustes con el tiempo de


abrir y cerrar la puerta o ventana.

Rotura de cristales

Equipos de última tecnología, basados en detección


microfónica (por audio) de la rotura de cristal. Detecta la alta
frecuencia característica que se genera al romper el cristal. Más
que un sistema perimetral en sí mismo, los detectores de rotura
de cristal, son un complemento, para los contactos magnéticos
de apertura. También los hay vía radio, y suelen tener un radio
de acción de unos 5-7 metros, con lo cual un mismo detector
puede cubrir varias ventanas.

PROS

o Sistema muy fiable. Es prácticamente imposible sufrir falsas alarmas.

o Posibilidad de instalación vía radio

o Admite todo tipo de mascotas incluso perros de gran tamaño.

o Complemento ideal para contactos magnéticos.

CONTRAS

o Baja Seguridad (instalados sin contacto de apertura). No detectan la


apertura y pueden no detectar el rasgado con piedra de diamante.

Inerciales

Hace unos años, se utilizaban mucho para detectar butrones (taladro) en protección
bancaria, joyerías, peleterías, y otros establecimientos de alto riesgo.
Hoy día se encuentran prácticamente en desuso. Detectan golpeo en
las paredes que van instalados y se pueden ajustar para que  salten al
primer golpe o cuando ya se han producido varios, también se puede
ajustar la sensibilidad al golpeo.
Seguridad electrónica 11

Existen detectores inerciales activos y pasivos. Los pasivos constan de


una esfera metálica, normalmente de mercurio, en estado inestable, lo
cual hace cerrar un circuito cuando se produce cualquier movimiento o
vibración cercana. Por tanto se trata de una detección mecánica, que
no necesita un circuito de alimentación electrónica, y por este motivo los inerciales
pasivos pueden conectarse a un contacto magnético vía radio y evitamos la
necesidad de cablearlos. Dicha opción no obstante es desaconsejable, ya que los
inerciales pasivos deberían ir conectados a un circuito analizador, para que no
salten a la primera vibración o golpe que se produzca.

Los activos ya incluyen este circuito analizador en el propio equipo, y los más
modernos se basan en detección piezoeléctrica (propiedad de algunos
materiales, como el cuarzo, de  convertir la vibración en corrientes eléctricas).
En general los inerciales activos de última tecnología son bastante fiables,
pero necesariamente deben ser cableados.  

PROS

o Buen complemento para contactos magnéticos si hay posibilidad de cablear


hasta estos equipos.

o Admite todo tipo de mascotas, incluso perros de gran tamaño.

CONTRAS

o Seguridad media, si se instalan sin contactos magnéticos, puede ser que no


detecten una apertura lenta.

o Sistema poco fiable. Es posible que se generen falsas alarmas hasta el


ajuste óptimo del equipo.

o Imposibilidad de instalación en zonas inestables; Metro o Aeropuerto


cercanos, autopistas , etc.

o Mantenimiento costoso, elementos mecánicos.

Barreras IR para huecos

Sin duda el sistema ideal para protección de huecos en


vivienda. Presenta todas las ventajas que los sistemas
anteriores y además una alta seguridad, ya que es muy
difícil sabotear uno de estos equipos. Sin embargo su
instalación está menos generalizada debido al alto coste
que supone dicha instalación.

Últimamente se empieza a generalizar su instalación,


debido a un ajuste en los precios de los equipos, a una
Seguridad electrónica 12

mejorada estética, y sobre todo a la posibilidad que empiezan a ofrecer algunos


fabricantes, de la instalación vía radio.  

PROS

o TODOS: Alta seguridad, alta fiabilidad, vía radio, admiten mascotas, buena
estética.

CONTRAS

o El alto precio de estos equipos, es el gran inconveniente y el único motivo de


que no se instalen masivamente para la detección de huecos en seguridad
residencial.

SISTEMAS DE PERIMETRO EXTERIOR O PARCELA

Detectores volumétricos de exterior 

Es el sistema más demandado en la actualidad. Aúna una alta


fiabilidad (bajo número de falsas alarmas), a un bajo coste.
Además algunos fabricantes han desarrollado estos equipos
con tecnología vía radio lo cual supone la instalación de todo un
sistema perimetral en una parcela grande (hasta 4000 m2)
prácticamente en apenas una mañana de trabajo, y sin realizar
ningún tipo de obra en el jardín o parcela. Es la única tecnología
para detección en exterior que posibilita la instalación sin
cables. Posiblemente sea el sistema perimetral con mejor
relación precio-seguridad. También tenemos la posibilidad de
discriminar pequeños animales (hasta 15-20 Kg. y de menos de
60 cm.)

ICE SEGURIDAD instala detectores de los principales


fabricantes mundiales, y en la actualidad (bajo nuestro criterio)
el mejor equipo existente en el mercado es el VX-402. Este
detector está fabricado por OPTEX, Empresa japonesa con excelentes desarrollos
en la tecnología de detección. El VX-402 es un volumétrico compatible con
cualquier centralita de cualquier marca, tanto en su versión cableada como en la vía
radio, y debido al excelente rendimiento que el equipo está ofreciendo, es habitual
verlo en catálogos de empresas de distribucción y fabricación de todo el mundo,
aún siendo competencia de OPTEX.

PROS

o Sistema económico. Sobre todo comparado con el resto de sistemas de


exterior.

o Alta discriminación, pocas falsas alarmas.


Seguridad electrónica 13

o Posibilidad de instalación vía radio. No necesita obra civil. Hoy puede ser
instalado en un sitio y mañana trasladado a otro en unos minutos.

CONTRAS

o Menos seguridad que un sistema de barreras. Es posible (aunque difícil)


pasar sin ser detectado.

o No compatible con perros de gran tamaño.

o Es conveniente instalarlos pegados a la vivienda (espacio no demasiado


abierto)

o No es posible crear un perímetro “real” de detección. Dicho de otra manera,


si salimos de la casa, es necesario tener el sistema desconectado o saltará
la alarma.

Barreras infrarrojos o micro-ondas

Es el sistema más tradicional de instalación perimetral, también es el tipo de


tecnología más extendida e instalada. Con algunas desventajas que después se
analizan, es "teóricamente" el sistema idóneo para detección
perimetral.

En función de que el terreno de la parcela sea liso o abrupto, las


barreras se instalarán infrarrojas o microondas. Para terrenos llanos
donde los equipos pueden “verse” entre si, la barrera por infrarrojo
es la ideal. La barrera por infrarrojos consta de dos equipos, un
emisor y un receptor, cada uno mide entre 20 y 35 cm. dependiendo
que sea de 1, 2 ó 4 haces. Normalmente se pondrán 2 barreras
para cada lado del perímetro (aunque pueden ser 3 o hasta 4, para
un mayor nivel de seguridad o 1 sólo para uno menor) encastradas
en un poste como el de la figura.

Cuando el terrero es irregular o


presenta obstáculos para que los dos
postes “se vean” claramente, se debe
preveer la instalación de barreras
microondas. Estos equipos generan un
campo de detección con forma de elipse,
como se ve en la figura, y tienen la
capacidad de poder atravesar pequeños
obstáculos o irregularidades del terreno.
La tecnología de estos equipos ha avanzado
de forma notable en los últimos años, y es incierto
que una instalación con barreras sea fuente de problemas y falsas alarmas. 
Instalando equipos de calidad y con un criterio adecuado, los problemas serán
Seguridad electrónica 14

mínimos o inexistentes. Estas premisas no siempre se han cumplido con


minuciosidad, y eso es motivo de mucho cliente descontento con estos sistemas.
Otra cuestión a tener en cuenta, es que el entorno del exterior de una vivienda es
incontrolable y una alarma o detección puede ser provocada por diversos motivos, y
casi ninguno de ellos podrá achacarse normalmente a un mal funcionamiento de los
equipos. Para tener certeza de si una alarma es realmente una intrusión habría que
complementar la instalación de una detección perimetral con un circuito cerrado de
televisión y un grabador de imágenes, y así analizar que ha
ocurrido realmente en un salto de alarma.

Para implantar un sistema de barreras, será necesario tener un jardín


adecuado, no demasiado abrupto, y practicar un mantenimiento periódico
y cuidado del mismo.

Es importante considerar que estos equipos necesariamente deben ser


cableados, con lo que normalmente supondrán cierta obra civil en el
exterior para llevar las canalizaciones y sujecciones de los equipos.

Por último, apuntar, que si tradicionalmente han sido equipos antiestéticos, y


aparatosos como el de la figura superior, hoy día hay un extenso catálogo de
“escondites” que puedan quedar más disimulados (tipo farola o luz de jardín, por
ejemplo, como se muestra en las fotos).

Gráfico de la elipse que describe el campo de detección de las barreras microondas

PROS

o Muy alta discriminación, pocas falsas


alarmas.

o Muy alta posibilidad de detección. Es


muy difícil pasar sin ser detectado.

CONTRAS

o Sistema costoso.

o Mala estética.
Seguridad electrónica 15

o Necesita cableado.

o No compatible con perros de gran tamaño a no ser que se instalén por


encima de vallas o muretes como se aprecia en la foto de la derecha.

Protección de valla con cable sensor

Se trata de un cable sensor muy preciso, normalmente microfónico, inercial o de


fibra óptica, adherido  a la valla existente. Necesita que la valla esté bien tensada e
instalada. Detecta el escalado, manipulación o corte de la valla. Las alarmas se
pueden monitorizar a través de software de PC, ya que estos equipos incluyen
costosos y avanzados procesadores para el análisis y ajuste.

Se trata de un sistema muy eficaz y fiable, pero


poco extendido en protección residencial. Es
necesario tener valla metálica tensada
alrededor de la parcela sin árboles o arbustos
cerca. Esto implica unos problemas
importantes de estética, normalmente
insalvables en una vivienda.

Se puede hacer una protección de doble valla


con un pasilo de seguridad en medio (como en
las fronteras), lo cual supondría una seguridad casi perfecta, pero con un aspecto
de hogar lamentable y fustrante. Esto impide en la practica totalidad de los casos
acometer la doble valla y nos replantea el  debate seguridad vs. estética.

PROS

o Buena discriminación,
pocas falsas alarmas.

o Alta posibilidad de
detección. Es díficil
pasar sin ser
detectado.

o Compatible con
cualquier perro o
mascota.

o Detección muy prematura (antes siquiera de entrar en la parcela)

o Perímetro perfecto, nos podemos mover por toda la parcela con el sistema
conectado y no ser detectados.
Seguridad electrónica 16

CONTRAS

o Sistema muy costoso.

o Mala estética.

o Necesita cableado.

o Susceptible de disparos por actos vandálicos.

  

 Cable enterrado

Es el sistema más costoso de los analizados y el menos utilizado para detección


residencial.

Se trata de un cable enterrado alrededor de toda la parcela a una profundidad entre


30 y 60 cm. Hay dos modos de funcionamiento: mecánico y electro-magnético. El
primero funciona por presión, por tanto es necesaria su instalación en terrenos
blandos, y es desaconsejable por problemas de mantenimiento y desajustes. El
electro-magnético es adecuado para instalar  debajo de cualquier superficie no
metálica (tierra, cemento, asfalto, etc...). Proporciona un campo de detección
volumétrico alrededor de los cables enterrados de aprox, 1.5m.  que detecta la
intrusión incluso sin contacto con el suelo. Longitud de zona variable ( hasta 150m
max.), También se pueden realizar varios perímetros con el cable para una mejor
cobertura de detección. Una vez instalado no se ve nada. Por estas razones, puede
considerarse el sistema más avanzado y teóricamente el más “seguro” para
protección perimetral residencial.

PROS

o Muy alta discriminación, pocas falsas alarmas.

o Muy alta posibilidad de detección. Es muy difícil pasar sin ser detectado.

o Los equipos no se ven, por tanto aportan muy buena estética y la seguridad
de detección si el intruso no sabe que están.

CONTRAS

o Sistema muy costoso.

o Necesita levantar zanja alrededor de toda la casa.

o No compatible con perros de gran tamaño.

 
Seguridad electrónica 17

Detectores tecnologia LASER 

Debido al fuerte desarrollo que ha tenido esta tecnología


en los ultimos años, se han fabricado algunos
detectores por luz láser infrarroja. Existen equipos en
versión detector y en versión barrera, si bien, en ambos
casos es muy poco habitual su utilización para
protección perimetral en sistemas residenciales, debido
al alto coste para el propietario, y la alta exigencia
técnica para el instalador que conllevan estos equipos.
El terreno sobre el que se instale debe ser estable y
libre de vibraciones para evitar problemas de
desalinamiento.

PROS

o Mayor cobertura de detección que la tecnología


infrarroja.

o Alta precisión en la detección, con muchas posibilidades de ajuste.

o Muy alta posibilidad de detección. Es muy difícil pasar sin ser detectado.

CONTRAS

o Sistema muy costoso.

o Necesita un alto nivel técnico de los instaladores

 
Seguridad electrónica 18

Iluminación sorpresiva (conjunta con detectores)

Se trata de un complemento al sistema de detección, y no una tecnología


propiamente dicha para la detección. En caso de alarma en nuestra parcela o
perímetro es importante conseguir un fuerte efecto disuasorio. Parte de este efecto
es que el intruso sepa, sin ninguna duda,  que ha sido detectado, y que se han
iniciado los correspondientes procedimientos de emergencia. Dado el poco sonido
que podemos provocar en caso de alarma, por las limitaciones acústicas
ambientales, la iluminación sorpresiva es una opción
interesante.

PROS

o Sistema altamente disuasorio

CONTRAS

o Alto consumo de energía.

o Poco estético.

o Necesidad de cablear.

o Solo efectivo por la noche.

CCTV (Circuito Cerrado de Televisión)

Sin duda es el complemento ideal para el sistema


de detección perimetral. Se realiza un barrido de la
parcela para poder visualizar todo el perimetro que
se está protegiendo. Cada cámara puede
asociarse a un punto de detección (barrera,
volumétrico, etc.)  y luego visualizarse desde la
vivienda, en monitores específicos o incluso en
canales de la televisión. Las imágenes también se
pueden grabar, para saber que paso en caso de
una alarma u otro incidente. Estos sistemas
tambien pueden servir como elemento de control
para el personal del servicio (también se pueden
instalar dentro de la casa). y se pueden visualizar
de forma remota a través de internet (para conocer
mejor el funcionamiento de estos equipos
ver CCTV cámaras)

PROS

o Sistema potencialmente muy disuasorio.


Seguridad electrónica 19

o No demasiado costoso.

o Aplicaciones añadidas de control.

o Reportan una seguridad tangible al poder ver lo que ocurre en el exterior.

CONTRAS

o Necesidad de cablear.

Sistemas de control de acceso

Introducción al Control de Acceso

Toda empresa u organismo tiene sectores donde sólo ciertas personas pueden ingresar:
establecer y controlar estos niveles de acceso puede ser una tarea realmente dificultosa a
menos que se cuente con un sistema electrónico que facilite el proceso.

Anteriormente, los medios más habituales para realizar estos controles eran las llaves y
las cerraduras, con el gran inconveniente que se producía cuando alguien perdía dichas
llaves, ya que o bien caía sustancialmente la seguridad del control, o se hacía necesario
recambiar la combinación de la cerradura y todas las llaves. Además, esto imposibilitaba
realizar una auditoría de quiénes circularon por el acceso, a menos que se contara con
algún otro sistema de apoyo. Otro medio posible era con guardias de seguridad, con
todos los costos e inconvenientes que acarrea un control humano.
En la actualidad, se cuenta con sistemas electrónicos que permiten efectuar el control con
una alta precisión y con niveles de seguridad diferentes según la criticidad y presupuestos
con que cuente la organización, buscando dos objetivos principales:

1) Establecer quiénes pueden circular por cada acceso controlado (eventualmente según
la tecnología utilizada puede también indicarse en qué momentos o circunstancias ésta
habilitación está activa).
2) Obtener la información de los accesos y situaciones ocurridas en cada punto
controlado (habitualmente se denomina eventos a cada suceso registrado), de modo de
poder auditar lo ocurrido.

B E N E F I C I O S

Los beneficios de la implementación de este tipo de sistemas son múltiples:


1) Aumento de la seguridad al disminuir sensiblemente las posibilidades de intrusión por
personas externas a la organización.
2) Clara determinación de los permisos de circulación y acceso del personal controlado.
3) Reducción de la circulación innecesaria (la información permite detectar anomalías,
como por ejemplo, demasiadas salidas de la organización de personal con trabajo de
oficina).
4) Identificación y auditoría de eventos, como accesos, alarmas por intrusión, bloqueos,
intentos de acceso por parte de personas intrusas.
Seguridad electrónica 20

5) Posibilidad según el sistema utilizado de establecer restricciones horarias para los


accesos.
6) Complementación de los sistemas con integración a sistemas de alarmas, CCTV
(circuito cerrado de televisión), sistemas de control de visitas, etc.
7) Información de respaldo para temas legales o relacionados con las empresas
aseguradoras.

Los Sistemas de Control de Accesos se complementan habitualmente con algún medio


que permita el bloqueo físico del acceso, como una puerta con cerradura, un molinete
(torniquete), una barrera vehicular, o cualquier otro medio semejante.

Básicamente se compone de:

1) Un medio de identificación.
2) Lectores que permitan reconocer al medio de identificación.
3) Uno o varios equipos de control de accesos, denominados también unidades de control
central o nodos.
4) Dispositivos de cierre o bloqueo físico.
5) Opcionalmente software.

El funcionamiento del sistema se puede definir con los siguientes pasos: primero, la
persona que cuenta con un medio de identificación, lo utiliza con el lector. El lector
reconoce un número relacionado con el medio de identificación, y lo envía al equipo de
control de accesos. El equipo, al recibir el número de identificación que le envió el lector,
lo compara con una lista de códigos prehabilitados. En caso que esté prehabilitado, el
equipo cierra un circuito eléctrico a través de un relé (un elemento similar a un interruptor
de corriente, pero comandado de manera automática). Al activar el relé, se brinda (o quita
según corresponda) electricidad al dispositivo de cierre o bloqueo, de modo de habilitar el
acceso. En caso que el código no estuviere prehabilitado, según el sistema puede
establecerse una reacción del equipo, activando otro relé, una alarma, enviando
información al software, o simplemente no permitiendo el acceso.

» Elección del modelo

El medio de identificación a seleccionar depende de diversas variables, como las


necesidades técnicas según el tipo de puerta, molinete (torniquete) o barrera a utilizar,
según el nivel de seguridad requerido, según el tipo de Personal a controlar, la
disponibilidad de presupuesto y demás elementos que influyen puntualmente y en cada
caso particular en la decisión. Para ver una descripción más detallada de los medios de
identificación, recomendamos consultar la sección de Introducción en el Menú de
Identificación.

A diferencia de los relojes de personal, donde el lector para el medio de identificación está
integrado al equipo, para este tipo de productos esto no es recomendado, ya que iría en
detrimento de la seguridad del elemento controlado. Esto se debe a que los relés (los
interruptores automáticos) que permiten cerrar el circuito que habilitan los medios de
cierre o bloqueo, se encuentran en el nodo o unidad de control de accesos. Estas
Seguridad electrónica 21

unidades deben, salvo casos especiales, estar siempre resguardadas en el interior del
espacio físico a controlar, ya que si estuvieran en el exterior podrían ser saboteadas y
permitirían acceder al interior simplemente realizando un puente eléctrico, tarea sencilla
para cualquier persona con mínimos conocimientos de electrónica.

Por esto, el lector se encuentra separado de la unidad de control, habitualmente fuera del
ámbito a controlar. Es posible, según el equipo, disponer de un segundo lector de modo
de controlar tanto el ingreso como el egreso. Cuando no se desea invertir en un lector
para el egreso, habitualmente se resuelve permitiendo la salida por un medio físico como
un picaporte, o un medio electrónico de bajo costo, como un pulsador conectado al
equipo.

Los equipos de control de acceso, también denominados nodos o unidades de control


central, tienen funciones diferenciadas según el tipo de necesidad e integración a realizar.

» Software

El Sistema de Software que permite administrar estos equipos es el APIWin, componente


de la Suite INWin, y existen dos versiones básicas, con activación modular de sus
componentes:

1) APIWin Full: es la versión del Sistema de Control de Accesos basado en bases tipo MS
Access.
2) APIWin Enterprise: versión con mayor poder, basada en una base tipo MS SQL Server.

El APIWin no tiene restricciones en cuanto a la cantidad de personal o equipos


administrados, y la licencia que se comercializa permite su uso desde una única PC. Es
posible extender la cantidad de usuarios del sistema adquiriendo licencias de uso
adicional, que estarán vinculadas a la misma base de datos y a la red de equipos.
Ambas versiones pueden vincularse con los sistemas REIWin (de Control de Personal) y
VISWin (Control de Visitas), compartiendo la base de datos y aumentando a través de la
integración la funcionalidad total del sistema.

La versión Enterprise cuenta con la enorme ventaja de tratarse de un producto Cliente-


Servidor, donde un servidor de base de datos (MS SQL Server, provisto y administrado
por el Cliente) provee los datos ya filtrados al Sistema, disminuyendo considerablemente
el tráfico de red, aumentando la seguridad, permitiendo un nivel de almacenamiento de
datos superior, y facilitando una mayor velocidad para el uso del Sistema desde múltiples
terminales en las cuales se haya adquirido las licencias adicionales.
Todos los equipos y sistemas tienen una filosofía de diseño modular, permitiendo con el
tiempo ir adaptando las funcionalidades del Sistema según las necesidades que vaya
presentando la organización, a costos sensiblemente menores que un mero recambio
tecnológico. En Intelektron, consideramos que una buena venta es cuando logramos la
satisfacción de las necesidades de nuestro Cliente con una solución que le brinde los
beneficios esperados a un costo razonable, teniendo en cuenta la tendencia de
crecimiento de la Empresa u Organización. Es por esto que en algunos casos
recomendamos a nuestros Clientes adquirir productos de menor rango inicialmente, para
luego de un tiempo de evaluación, considerar su actualización a productos de mayor nivel.
Seguridad electrónica 22

El control de acceso se venía realizando tradicionalmente en grandes edificios y


recintos de gran ocupación. Hoy dia estos sistemas representan un plus importante
de seguridad para cualquier tipo de empresa o actividad. 

El control de acceso basicamente permitirá diferenciar :

- Qué personas tienen acceso a las dependencias de trabajo.


- A qué dependencias concretas tienen acceso.
- En que horario tienen acceso.

Normalmente cada persona entrará dentro de un grupo de personas con sus


mismos privilegios. Algunos ejemplos de estos grupos:

Personal: Acceso a puerta principal, lunes a viernes de


8:00 a 19:00 horas.
Informáticos: Acceso a puerta principal y C.P.D. lunes a
viernes 8:00 a 19:00 horas
Limpieza: Acceso a puerta principal y despachos , lunes a
sabado de 18:00 a 22:00 horas.
Ventas: Acceso a puerta principal y departamento de
ventas , lunes a sabado de 8:00 a 22:00 horas.
Directivos: Acceso total, lunes a domingo 24 horas.

Asi podríamos seguir definiendo grupos de personal hasta crear tantos como
personas trabajando, aunque lógicamente se trata de que cada indivduo encaje
dentro de uno de estos grupos ya generados al realizar la instalación. 

Otra gran ventaja que aportan estos sistemas es tener un registro con todos los
accesos que se producen a las instalaciones. De esta manera se puede controlar
cualquier evento interno (robo, sabotaje, etc) ya que se podrá recuperar el registro
de fichajes de un dia determinado a una hora en cualquier punto de la instalación
donde exista dicho control.

Los sistemas de control de acceso responden de una


manera rápida y eficaz y suelen estar integrados con
el sistema de seguridad, siendo su manejo sencillo e
intuitivo. También se puede programar el sistema para
dar accesos de forma temporal, a usuarios invitados, e
incluso avisar mediante mensajes en el display de
eventos o recordatorios. 

A continuación se detallan todos las especilidades y


formatos de control de acceso que viene realizando en pequeñas y grandes
instalaciones. Revise sus necesidades para la gestión y control de acceso y solicite
a nuestros asesores mas información sobre cualquiera de las siguientes
aplicaciones o sistemas:
Seguridad electrónica 23

o Sistemas autónomos. Son los más sencillos, solo hay que controlar una
puerta, a veces no hace falta gestión horaria, unicamente determinar las
personas que pueden o no pueden abrir esta puerta.

o Sistemas modulares. Existen diversas puertas de control y necesidades de


gestión a través de software, incluso con integración de otros sistemas
(intrusión, incendio, visitas, CCTV, etc.)

o Lectura bio-metrica. Últimas tecnologias de reconocimiento biométrico


aplicadas a la seguridad.
o Sistemas de lectura de matrículas. Sistemas OCR de última generación para
reconocimiento y registro de matrículas.
o Gestión de parking. Barreras automáticas, sistemas de lazo, semáforos, etc.
o Control de vehiculos. Avanzados sistemas para detectar en vehículos
sabotajes y actos criminales o terroristas. 
o Tag de largo alcance. Los sistemas empleados en autopistas.
o Tornos y portillos. Para acceso controlado y ordenado a grandes edificios.
o Electrocerraduras y sistema de cierre. Algunas de las soluciones que le
proponemos para el cerramiento.
o Control de Presencia. Sistemas para control horario de los trabajadores.
o Gestión de visitas. Módulo adicional de software para gestión de visitas.

Sistemas autónomos

Se emplean para controlar una sola puerta. Los tipos de sistema más habituales
serán, teclados y lectores de tarjeta.

Los teclados autonómos unicamente permiten acceso o no en


función de si se conoce el código. Es el equipo más básico para
controlar accesos. Normalmente no permite crear grupos de
personal, ni grupos horarios. Para su funcionamiento unicamente
necesita una fuente de alimentación con una batería y un sistema
de cierre eléctrico en la puerta (ver electro-cerraduras). 

Para considerar la instalación de uno de estos teclados es


importante tener en cuenta si el equipo debe ser anti-vandálico
(normalmente para intemperie) o estándar. El teclado anti-
vandálico es metálico, normalmente con aleaciones de acero o
aluminio, y presenta mucha mayor dureza y robustez que el
teclado normal, generalmente en plástico PVC. El equipo anti-
vandálico gozará de una mayor vida útil y repelerá mejor las
agresiónes, aunque también es sensiblemente más costoso.

Existen teclados con posibilidad de poner un código a cada


usuario, incluso gestionables a través de PC con registro de
incidencias, pero estos equipos son soluciones muy específicas y
Seguridad electrónica 24

poco habituales, lo normal en uno de estos teclados es que solo tenga un código de
acceso, y no exista ninguna posibilidad de gestión o regitro por PC.

Al plantear una seguridad muy básica, es importante planificar el cambio del código
de forma muy continua y habitual. Aún así es muy posible el acceso no deseado,
por ser equipos relativamente fáciles de vulnerar.

El siguiente escalón serían los lectores de tarjetas autónomos, estos equipos se


denominan autónomos porque funcionan y se configuran sin más necesidad que
una fuente de alimentación y una electro-cerradura para la puerta, no obstante es
habitual que estos lectores también se puedan conectar a un PC para poder realizar
altas y bajas de tarjetas e incluso tener un registro de todos los
accesos. 

Normalmente estos lectores suelen tener un teclado que se utiliza


para programar y dar de altas tarjetas, aunque algunos modelos
también se puede utilizar para añaidr un PIN (Código de
Identificación Personal) a la tarjeta, lo cual dotará al sistema de una
seguridad muy aceptable.

El sistema de lectura de tarjeta en los lectores más modernos es


"casi exclusivamente" por proximidad, esto implica que sólo hay que
acercar la tarjeta al equipo para que éste realice la lectura (y mande
la orden de apertura de puerta). Este sistema de lectura es el más
comodo y avanzado y ha relegado en su totalidad a los sistemas de
banda magnetica, código de barras, infrarrojos y otros tipos de lectura que en la
actualidad han quedado relegados a aplicaciones muy específicas.

Sistemas modulares

  dispone de soluciones software para todos sus productos, tanto con desarrollos
propios como con software de fabricante. En todos los productos es posible
disponer de los protocolos para la integración con cualquier sistema o programa.

En control de acceso se puede contemplar desde una pequeña red con lectores
para acceso a las dependencias más significativas, hasta la distribución de
permisos en un gran edificio con accesos repartidos en cada planta y en cada
departamento significativo.

En todos los casos es importante contar con un sistema de comunicaciones


adecuado, un software de gestión ágil, sencillo y potente y por último con un
sistema de lectura acorde al tipo de instalaciones.

Comunicaciones. En grandes instalaciónes es muy importante que los datos se


distribuyan por todos los equipos de forma ágil y rápida. Un ejemplo real de esta
necesidad es el alta de una visita externa en el sistema; desde que se produce la
validación en el ordenador del vigilante o recepcionista hasta que llega la
información al controlador que habilita el acceso de esta visita el sistema no puede
Seguridad electrónica 25

emplear más de 10 segundos. Si el sistema tarda más tiempo en comunicar la


validación, la visita tendrá que estar esperando a que el sistema le de acceso con la
consiguiente contrariedad y atascos que esto provocará en el acceso a las
dependencias.

Software. Es fundamental que el programa de gestión sea sencillo de manejar y


ofrezca un entorno amistoso e intuitivo, ya que puede ser habitual que existan
varios usuarios del sistema, que estos cambien frecuentementemente o incluso que
el sistema no se toque durante un tiempo prolongado. Preferiblemente, se
implantará un software servidor para que cualquier PC de la red pueda ejecutar la
aplicación en modo cliente. El software debe contener todas las funcionalidades
propias de uns sistema de acceso, cubriendo nuestras necesidades actuales y de
futuro. Desde este software se gestionarán las altas y bajas del personal, para lo
cual es interesante poder adjuntar foto y trabajar con una base de datos de formato
estándar. Es importante contar con formatos de informes variados y configurables, y
por último, y también fundamental que el software pueda ser ampliado con módulos
de visita, CCTV, etc.

Sistema de lectura existen diversos sistemas electrónicos de dotar de "llave" a los


usuarios de estos sistemas. Es muy habitual la combinación de varios de estos
sistemas  para generar una mayor seguridad.

Tarjetas de acceso. Es habitual su personalización con el nombre, logo de la


empresa, y numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a
la vista, sujetas con un clip a la chaqueta o un colgante al cuello. Las tecnologías
más habituales:
Seguridad electrónica 26

 Banda magnética. La tecnología estrella en los últimos 30 años, en la


actualidad está quedando practicamente en exclusividad para las tarjetas de
crédito de los bancos.

 Código de barras. Lectura por infrarrojos más fiable que la banda magnética.
Está en desuso.

 Weigand. Tecnología más segura y dificil de duplicar que la banda


magnética también en desuso, salvo algunas aplicaciones específicas.

 Proximidad. Las más demandadas en la actualidad por su comodidad y


seguridad. Las hay de varios grosores y tamaños.

 Chip electrónico. Tecnología con múltiples aplicaciones por su capacidad de


guardar datos en una pequeña memoria incorporada. Se espera su
desarrollo en los próximos años.

 Tag de largo alcance (manos libres). Sobre todo empleado para accesos


con vehículos.

Código de Acesso (PIN). Básicamente se utiliza como combinación para acceso


junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es
importante que los lectores de tarjeta o biométricos incorporen un teclado para
poder pedir a los usuarios que además de la tarjeta sepan dicho PIN. 

Sistemas Biométricos. Enlace a la página que se desarrollan estos sistemas más


avanzados.

La cuarta parte que garantizará un funcionamiento correcto será una buena


instalación y mantenimiento del sistema de Control de Acceso. Confíe en ICE
SEGURIDAD para desarrollar el proyecto de Control de Acceso integral, autónomo,
modular o integrado con otros sistemas de seguridad, como intrusión, circuito
cerrado de televisión, control de rondas, etc.

Sistemas IDTECK

Potente sistema con un amplio catálogo de lectores, controladores y accesorios,


software en SQL, gestión de horarios, visitas y presencia con integración de mapas
sinópticos. Definición de entradas y salidas, planificador horario.  Registro de
usuarios con foto. Control anti-passback. Selección de modos de operación de
lectoras. Conexión para módem. Gestión desde un centro de control de varias
instalaciones. Lectores infinitos por instalación. Comunicación ethernet con
protocolo TCP/IP. Sistema Offline/Online  

Sistemas ROSSLARE

Sistemas con una excelente relación calidad-precio, y con una gran flexibilidad a la
hora de realizar el proyecto de acceso, con equipos muy configurables y
compatibles con las mayoría de estándares del mercado. Posibilidad de
Seguridad electrónica 27

comunicación TCP/IP. Sistema Offline. Gestión de hasta 32 puertas desde el mismo


software.

Sistemas físicos y biométricos de seguridad

Continuamos ampliando y profundizando en los diferentes ámbitos que engloba la


seguridad informática. En este artículo hablaremos, dentro de la seguridad física, de la
Biometría.

Al hablar de seguridad física nos referimos a los procedimientos existentes para controlar
el acceso físico al equipamiento informático. Consiste en la aplicación de barreras físicas
y procedimientos de control que engloban la protección del hardware (del acceso físico y
de desastres naturales o climatológicos) y la protección de los datos. Como ejemplo
podemos nombrar las cámaras de vídeo en la sala del CPD (Centro de Proceso de
Datos).

Y dentro del apartado del control del acceso a los sistemas de información, tenemos la
Biometría como conjunto de mecanismos que nos garantizan, en mayor o menor medida,
dicho control de acceso.

Medidas para la protección física


En general estas medidas se pueden agrupar en:

 Protección electrónica
 Incendios
 Condiciones climatológicas
 Instalación eléctrica
 Ergometría
 Sistemas biométricos
 Utilización de guardias
Protección electrónica
Su objetivo es la detección de robos, intrusiones, asaltos e incendios mediante la
utilización de sensores conectados a centrales de alarmas.

Una central de alarma dispone de elementos de señalización encargados de comunicar al


personal que hay una situación de emergencia. Si un elemento sensor instalado detecta
una situación de riesgo, transmite inmediatamente el aviso a la central. La central procesa
la información recibida y como respuesta emite señales sonoras o luminosas que alertan
de la situación.

Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallos en
instalaciones eléctricas defectuosas y el almacenamiento inadecuado y traslado de
sustancias peligrosas.

El fuego es una de las principales amenazas contra la seguridad. Se puede considerar el


enemigo número uno de los equipos informáticos ya que puede destruir fácilmente tanto
datos como aplicaciones.
Seguridad electrónica 28

Normalmente los sistemas contra incendios no son muy buenos y provocan prácticamente
el mismo daño que el propio fuego, sobre todo a los componentes electrónicos. Una
solución podría ser la utilización de dióxido de carbono (alternativa del agua), pero es
peligroso por su toxicidad para los propios empleados si quedan atrapados en el CPD.

Condiciones climatológicas
Hoy día con la tecnología disponible, tanto a nivel de dispositivos como de software, es
posible predecir con mucha exactitud las condiciones climatológicas. Normalmente se
reciben los avisos de tormentas, tempestades, huracanes, tifones y terremotos.

En concreto, en el caso de los terremotos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detecten o tan intensos que provoquen la destrucción de
edificios e incluso pérdida de vidas humanas.

Instalación eléctrica
Para su funcionamiento los ordenadores necesitan electricidad y ésta es una de las
principales áreas a tener en cuenta en la seguridad física.

Posibles riesgos que se pueden presentar en el tema eléctrico:

 Picos y Ruidos Electromagnéticos


 Cableado
o Interferencia: estas modificaciones pueden estar generadas por cables
de alimentación de maquinaria pesada o por equipos de radio o
microondas. Los cables de fibra óptica no sufren este tipo de problemas
que pueden alterar los datos que viajan a través de él.
o Corte del cable: la conexión se rompe y los datos dejan de circular por
el cable.
o Daños en el cable: con el uso se pueden dañar el propio cable o su
apantallamiento, que es lo que preserva la integridad de los datos
transmitidos, con lo cual las comunicaciones dejan de ser fiables.
 Cableado de alto nivel de seguridad Pisos de Placas Extraíbles.
 Sistema de Aire Acondicionado.
 Emisiones Electromagnéticas.
Ergometría
"La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el
cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa
interacción sea lo menos agresiva y traumática posible."
La ergonomía estudia la adaptación de los métodos, objetos, maquinarias, herramientas e
instrumentos o medios y las condiciones de trabajo a la anatomía, fisiología y psicología
del operador. Su objetivo fundamental es la protección de los trabajadores contra
problemas como el agotamiento, las sobrecargas y el envejecimiento prematuro.

Las principales consecuencias de una mala ergonomía del puesto de trabajo son:

 Trastornos óseos y/o musculares


 Trastornos visuales
 La salud mental
 Ambiente luminoso
 Ambiente Climático
Seguridad electrónica 29

Utilización de guardias
Para el:

 Control de Personas
 Control de Vehículos
Ubicación y protección física de los equipos y servidores
Respecto a la ubicación y protección física del equipamiento informático crítico hay que
tener en cuenta las consideraciones siguientes:
 Características del equipo
 Valor económico del equipo
 Importancia del equipo
En función de estos valores se buscará el lugar idóneo para su ubicación y protección. En
general será el lugar (CPD) más conservador y 'oculto', y que esté:

 Lejos del tránsito terrestre y aéreo


 Lejos de elementos electrónicos, como
o Radares
o Microondas
De forma general el CPD estará dentro de un edificio del que cual habrá que hacer un
estudio de las condiciones para la seguridad física del equipamiento informático. Para ello
habrá que tener en cuenta:

 El suministro de energía eléctrica al edificio.


 Los enlaces de comunicaciones del edificio (públicos o privados) y tanto para voz
como para datos.
 Los accesos físicos al edificio.
 El acceso físico en concreto al CPD.
 La estructura del edificio: planos.
 Los sistemas de seguridad contra incendios y otros desastres naturales.
 Plan de evacuación del personal.
Sistemas biométricos de identificación
Las tecnologías de identificación de personas, basadas en mediciones de características
biológicas y sociales están teniendo un auge importante, incluso a niveles particulares.

Biometría es la “parte de la biología que estudia en forma cuantitativa la variabilidad


individual de los seres vivos utilizando métodos estadísticos”.
Cuando este estudio cuantitativo se automatiza utilizando métodos matemáticos y
ayudado por ordenadores, se llama Biometría informática. La identidad que se construye
utilizando estos procedimientos se llama identidad biométrica de la persona.
En definitiva lo que hace la Biometría es una serie de medidas de características
específicas que permiten la identificación de personas utilizando dispositivos electrónicos
que las almacena. Esta identificación consiste en comparar esas características físicas
específicas de cada persona con un patrón conocido y almacenado en una base de datos.

En general podemos decir que los lectores biométricos identifican a la persona por lo que
es (manos, ojos, huellas digitales y voz).
Una de las ventajas de la utilización de la tecnología biométrica es que pueden eliminar la
necesidad de utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creación
y sobre todo en su control y administración.
Seguridad electrónica 30

Además, los dispositivos biométricos son mas sencillos de mantener ya que solo
requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.

Hemos definido la Biometría. Vamos ahora a definir qué es un Sistema Biométrico.

Sistema biométricoes un sistema automatizado que realiza tareas de biometría. Es


decir, un sistema que basa sus decisiones de reconocimiento mediante una característica
personal que puede ser reconocida y/o verificada de forma automatizada.
Tipos de Biometría:

 Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano.


Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la
voz, la mano y el rostro.
 Biometría conductual: se basa en las medidas o datos de acciones de una
persona, e indirectamente en sus características físicas. Las más importantes
son el uso de un teclado y la firma de la persona.
Sistemas biométricos actuales
Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes
indicadores biométricos:

 Rostro,
 Termograma del rostro,
 Huellas dactilares,
 Geometría de la mano,
 Venas de las manos,
 Iris,
 Patrones de la retina,
 Voz,
 Firma.
Algunos de estos indicadores biométricos pueden combinarse dando paso a la Biometría
Multi-Modal. Por ejemplo, son clásicas las siguientes combinaciones:

 Iris + Huella dactilar + Rostro.


 Iris + Huella dactilar + Venas.
 Huella dactilar + Firmas.
Algunos sistmas biométricos
Emisión de calor
Mide la emisión de calor del cuerpo (también llamado termograma) y realiza un mapa de
valores sobre la forma de cada persona.

Huella digital
Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es
un buen sistema con excelentes resultados. Cada huella digital tiene un conjunto de
pequeños arcos, ángulos, bucles, remolinos, etc (llamados minucias) característicos y la
posición relativa de cada una de ellas es lo que se analiza para establecer la identificación
de una persona.
Seguridad electrónica 31

Imagen obtenida de http://es.wikipedia.org


Está aceptado que dos personas no tienen más de ocho minucias iguales y cada una
posee más de 30, lo que hace al método muy seguro.

La figura siguiente muestra la forma de procesar una digital:

Imagen obtenida de http://dis.um.es


Verificación de Voz
Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y
en el momento de intentar acceder se compara la voz con sus diferentes cualidades como
entonación, timbre, etc.).

Esta tecnología tiene tres formas de reconocer la voz:

 dependencia: siempre es el mismo texto a repetir.


 texto aleatorio: el sistema indica un texto aleatorio a repetir.
 independencia de texto: el usuario puede decir lo que quiera.
Seguridad electrónica 32

Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y
enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc.

Imagen obtenida de http://dis.um.es


Verificación de Patrones Oculares
Son sistemas que están basados en patrones del iris o de la retina y hasta el momento
son considerados los más efectivos ya que en 200 millones de personas la probabilidad
de coincidencia es casi 0.

Imagen obtenida de Google Images


Hay dos formas de escanear los ojos:

 Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se
obtiene proyectando una luz infrarroja a través de la pupila.
 Escáner de iris: que se realiza utilizando una videocámara y examinando los
patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.

Imagen obtenida de http://dis.um.es


Seguridad electrónica 33

Pero tiene una desventaja importante y es que cabe la posibilidad de que las personas se
nieguen a que les analicen los ojos, ya que a través del iris se pueden detectar y/o
predecir enfermedades que puede que se prefiera mantener en secreto.

Adjuntamos esta tabla que muestra diferentes técnicas biométricas indicando sus ventajas
e inconvenientes.

La imagen siguiente muestra los diferentes métodos biométricos mas usuales. Está
obtenida de http://www.uc3m.es
Seguridad electrónica 34

Modelo del proceso de identificación personal


El proceso de identificación personal siempre se basa en tres indicadores de identidad
que lo definen y son:
1. Conocimiento: aquello de lo quela persona tiene conocimiento, como por
ejemplo un código, una contraseña.
2. Posesión: aquello que la persona posee, como un objeto que podría ser, por
ejemplo, una tarjeta.
3. Característica: aquella característica que la persona tiene y que puede ser
verificada, como por ejemplo, alguna de sus huellas dactilares.
Cada uno de estos indicadores permite utilizar algún tipo de estrategia para el proceso de
identificación personal. Además, tal y como hemos comentado antes, pueden combinarse
para que sean mas seguros y fiables.

En todo proceso de identificación personal siempre hay que tener en cuenta el valor de lo
protegido, las posibles amenazas a las que pueda estar expuesto, la respuesta de los
usuarios y el coste económico de dicho proceso.

Sistemas de autenticación biométrica


En el caso de la autenticación biométrica las características son las siguientes:

 Utilizan tecnología más cara, son difíciles de implantar pero son más robustos.
 Proporcionan un control de acceso físico fiable en entornos de alta seguridad.
 Puede tener mala aceptación entre los usuarios.
Todos estos sistemas tienen en común que realizan procesos de:

1. Captura: lectura de los datos presentados.


Seguridad electrónica 35

2. Extracción: determinación de las características relevantes en función del tipo


de sistema.

3. Comparación: de las estas características con las almacenadas previamente


enuna base de datos.

4. Decisión: podemos afirmar que el usuario es quien dice ser.

Continuamente aparecen nuevos dispositivos biométricos con nuevas técnicas de


autenticación que mejoran las ya existentes. Es el caso del dispositivo desarrollado por la
Universidad Estatal de Michigan que utiliza cicatrices y tatuajes para identificar
sospechosos y víctimas de manera más rápida y efectiva. Este dispositivo integra una
base de datos con miles imágenes y/o marcas que por comparación la identificación y
mejora las investigaciones policiales. Otro dispositivo novedoso es el que permite
identificar por las venas de las manos, etc.
Existen también otros dispositivos que, aunque no sirven para identificar de forma
inmediata a la persona buscada, si que permiten trabajar excluyendo opciones hasta
acercarse a la identificación correcta.

Pero existen también lo que llamamos fraudes biométricos. Por ejemplo y dejando de lado
los sensacionalismos de determinadas películas, si que es posible reproducir huellas
dactilares utilizando silicona, o utilizar máscaras para suplantar a otra persona.

Conclusión
La seguridad física no suele ser el problema principal para las organizaciones. Se suelen
infravalorar las consecuencias nefastas que puede acarrear por ejemplo una mala
ubicación del CPD, o un sistema biométrico vulnerable. Sin embargo, y como hemos ido
comentando, es de vital importancia para el buen funcionamiento y actividad de cualquier
organización, al nivel que sea, grande o pequeña, pública o privada. Constituyen el primer
paso en la política de seguridad global

El problema que plantea son los numerosos factores de riesgo que pueden intervenir y las
soluciones concretas para cada situación en cada organización, además del coste
económico que supone la instalación de sistemas de identificación biométrico seguro.

En cualquier caso, aplicando el sentido común y haciendo uso de la experiencia se


pueden evitar estas situaciones de riesgo además de implementar aquellos
procedimientos de seguridad establecidos en las políticas de seguridad.

Lectura biometrica 

La lectura biométrica se basa en el carácter personal e intransferible que cada ser


humano tiene asociado en algunos de sus rasgos o patrones físicos. Es un tipo de
lectura muy fiable y segura debido a esta dificultad de coincidir en dos patrones.

También aporta una gran ventaja y comodidad, como es el que la "llave" de acceso
lo lleva la propia persona integrada. Esto también implica que no puede ser robada
ni perdida, la llave también resulta sumamente económica (no así el sistema de
Seguridad electrónica 36

reconocimiento de dicha "llave") y por contra su falsificación o duplicación resultará


sumamente costosa.

Hasta hace poco tiempo, estos sistemas se solían asociar al control de acceso a
lugares de alta seguridad, pero en la actualidad es habitual ver sistemas
biométricos para acceder a centros CPD, oficinas, o incluso para fichaje en el lugar
de trabajo.

Técnicas de Sistemas Biométricos

Son muy diversos y variados los rasgos físicos o


de comportamiento que se podrían utilizar par
distinguir un ser humano de otro. Muchos de
estos rasgos no son de aplicación en la
actualidad, por no tener la tecnología de lectura
que los soporte. 

Dentro del control de acceso los tipos de


sistemas biométricos que disponemos son:

Reconocimiento Facial. Una cámara toma la


imagen de una cara, y mide las distancias y
proporciones entre los puntos que separan la
parte interior y exterior de los ojos, de la nariz, y la boca principalmente. Aunque
reporta la ventaja de poder archivar una foto o secuencia de vídeo junto con el
fichaje del acceso realizado, es un sistema con una tasa demasiado elevada de
fallo (cicatrices, gafas, gorra, barba, etc.)

Reconocimiento Iris. Lectura con un alto nivel de fiablilidad y seguridad, el único


incoveniente que plantea es ser un tanto intrusiva al tener que realizarse un escaner
del ojo. 

Reconocimiento Retina. Sistema todavía más fiable que el reconocimiento de iris


al ser practicamente imposible de duplicar o engañar. No obstante es todavía mas
caro e intrusivo, razón por la cual no es un sistema habitual.

Reconocimiento de huella dactilar. Es el sistema biométrico más antiguo y más


económico. Plantea además la ventaja de ser muy cómodo de utilizar. Por contra, la
lectura de huella plantea otros incovenientes importantes: problema de higiene al
existir contacto, problema de lectura con manos sucias, es relativamente fácil de
copìar una huella y por tanto engañar al sistema, tambien puede generar cierto
recelo en los usuarios por asociarse al entorno policial. Pese a estos problemas es
el sistema ideal para instalaciones sin una elevada necesidad de seguridad.

Reconocimiento Características de la Mano. Tecnologia basada en la medición


de la forma del perímetro de la mano. Comparte las desventajas de la lectura de
huella, añadiendo además un coste más elevado y una menor fiabilidad. Esto es
Seguridad electrónica 37

debido en parte a un menor desarrollo de esta tecnología, lo que le hace


desaconsejable para la mayoría de aplicaciones.

Reconocimiento de las características de la palma de la mano. Esta tecnología


se aplica a la lectura de pliegues, huellas, arrugas y demás características unicas
en cada ser humano en la palma de la mano. Sistema similar a la lectura de huella
dactilar con la importante ventaja de porder realizar el escaneado sin contacto
fisico.

Otros métodos en fase de desarrollo o con un uso menos extendido pueden ser, por
citar algunos ejemplos, los basados en el olor corporal de la persona, la forma de
alguno de sus miembros o apendices como las orejas o la naríz, la forma de firmar
o el trazado de dicha firma, la forma de andar... 

El sistema más seguro en la actualidad es el reconocimiento por retina, utilizado en


centros con necesidad de un alto nivel de seguridad (centrales nucleares,
aeropuertos, areas de investigación y desarrollo). El sistema con mejor relación
calidad-precio es sin duda la lectura de huella digital, aunque para cada aplicación
determinada se puede optimizar un método biométrico. ICE SEGURIDAD es una
organización especializadad en sistemas de control de acceso de alta seguridad,
solicitenos una entrevista y uno de nuestros asesores le informara sobre el sistema
más conveniente y adecuado a sus necesidades

Lectura de Matrículas
Seguridad electrónica 38

dispone de sistemas de control de accesos de vehículos basados en la lectura directa


de matrículas. Estos sistemas permiten controlar, gestionar y registrar el acceso de
vehículos con sus respectivos usuarios a cualquier tipo de recinto con acceso
restringido o controlado de una forma segura y eficaz.

instala, configura, programa y realiza un programa de mantenimiento exhaustivo y


eficaz para el correcto y prolongado funcionamiento de los componentes de estos
sistemas, ofreciendo soluciones personalizadas en función de las necesidades
específicas de cada instalación. 

Evolución del Reconocimiento de Matrículas

La Unidad de Línea de nuestros sistemas de captación de matrículas combina un


nuevo concepto de hardware unificado con una amplia experiencia en algoritmos de
reconocimiento de placas de matrícula. Captura, procesa interpreta y graba
imágenes del vehículo para su uso en cualquier aplicación.

Captura Continua de Imagen


Seguridad electrónica 39

La captura continua de imagen genera múltiples imágenes por cada evento de


paso, elevando los ratios de reconocimiento y la fiabilidad frente a los tradicionales
sistemas LPR de disparo a disparo.

Iluminación de Larga Duración

ICE SEGURIDAD incorpora su Unidad Inteligente de Iluminación


propia, un sistema sincronizado, basado en LEDs y de larga
duración. La unidad de iluminación se puede suministrar tanto en
versión infrarrojos como de luz blanca.

Detector Virtual de Vehículo

El exclusivo y revolucionario Detector Virtual de Vehículo de


InSignia 4 (Virtual Vehicle Detector© , con patente solicitada)
Utilizado por ICE SEGURIDAD, detecta el vehículo sin necesidad de elementos de
detección externos - teniendo la misma efectividad para la captura de imágenes
frontales o traseras-. El Detector Virtual ahorra gastos de infraestructura e
instalación, si bien el InSignia 4 permite activadores adicionales externos tanto
hardware como software cuando se requieran.

Unidad de Reconocimiento y Digitalización LPR

El corazón de la Unidad de Línea del InSignia 4 es una secuencia de algoritmos de


desarrollo propio que combinan una plantilla de casado de información con un
análisis estructural, consiguiendo la máxima exactitud de reconocimiento. La placa
de control que incorpora el InSignia 4 está basada en un procesador Intel y
Windows XP.

Software de Gestión 

La aplicación InSignia Console© (Consola de Operador) de Zamir incorpora un


gestor de base de datos, optimización del sistema y servicio de mantenimiento,
generación de informes, y otras utilidades. El InSignia Console© se puede instalar
en cualquier PC en red y utiliza un protocolo TCP/IP para comunicarse tanto con las
Unidades de Línea como con cualquier otro dispositivo en red. El InSignia Console©
se integra fácilmente con cualquier otro sistema de gestión. Se pueden definir
distintos perfiles de usuario en función de los requerimientos de cada aplicación. El
administrador del sistema puede configurar el InSignia Console© según
responsabilidad del usuario, nivel de autorización y capacitación.

El InSignia Console© dispone de un módulo opcional de intervención on-line, la


gestión en remoto en tiempo real. El operario podrá interactuar con el sistema
controlando las autorizaciones, las alarmas y las operaciones de acceso.

Gestión de Parking

 
 
 
Seguridad electrónica 40

ICE SEGURIDAD propone diversos equipos y tecnologías para el acceso


controlado de peatones y vehículos a recintos restringidos o áreas de aparcamiento.
Para alcanzar los objetivos deseados de máxima  seguridad y fluidez en los
accesos de vehículos, normalmente se combinan diversos sistemas de control:
reconocimiento de matriculas, tarjetas por radiofrecuencia de manos libres, 
sistemas de CCTV con cámaras grabación 24 horas, y como elementos para
regulación de tráfico las barreras, bolardos, lazos y semáforos.  

Barreras para vehículos 

Son los principales elementos de gestión para evitar el


acceso de vehículos. Únicamente consideraremos los
equipos automatizados con motor electro-mecánico. Se
catalogan según la intensidad de uso (normal, frecuente y
muy frecuente) , según el alcance del equipo o distancia
del mástil (corto, largo, medio) y también según la
seguridad e incluso la estética (reversibles, brazo
articulado, etc.). Para un catálogo extenso de estos
equipos le remitimos a nuestros principales colaboradores
en el suministro de barreras:

 CLEMSA: www.clemsa.es

 AUTOMATIC SYSTEMS: www.automatic-systems.es

Bolardos Escamoteables

Son el complemento ideal para dotar


de una seguridad extraordinaria al
sistema de control de acceso de
vehículos.  Su instalación es muy
sencilla y un  medio excelente de
llegar a filtrar la circulación de los
diferentes usuarios de la vía pública.
Los peatones, los minusválidos, los
ciclistas, los vehículos autorizados
pueden circular libremente y el resto
de vehículos no pueden entrar.

Existen varias soluciones que


permiten adaptar las posibilidades de
filtrar con arreglo a un cierto número
de criterios adaptados a la zona
considerada.

Estas soluciones son ofrecidas por los obstáculos siguientes:

 el bolardo fijo, todo vehículo automóvil tiene siempre prohibido el acceso

 el bolardo desmontable, para el acceso excepcional de vehículos


Seguridad electrónica 41

 el bolardo escamotable mecánico, de escasa utilización por la lentitud del


acceso

 el bolardo escamotable automático, que permite la gestión de las


autorizaciones y/o los horarios

Lazo detector de vehículos

Estos equipos se instalan de forma muy sencilla a nivel superficial, unos 4-5 cm. por
debajo del suelo. Sirven para indicar al sistema de acceso si hay un vehiculo
encima o si este está circulando o ha circulado recientemente. De esta detección
obtendremos múltiples aplicaciones:

 No cerrar una puerta o barrera si hay un vehiculo


parado debajo de la puerta o barrera. Aplicación de
seguridad para no golpear al vehiculo, también se
puede hacer con una fotocélula que además nos
servirá para evitar el golpe a personas.

 No abrir una puerta o barrera si no hay un vehículo.


Aplicación para evitar que una persona pueda
acceder a un mecanismo de apertura (p.e. una barrera) si no va dentro de
un vehículo.

 Conteo de vehículos.

 Detección de velocidad.

Semáforos

Elementos de todos conocidos que tienen por objeto regular el paso de vehículos.

Control de vehículos

ICE SEGURIDAD comercializa e instala el sistema de control de acceso para


vehiculos SecuScan que escanea completamente los bajos de un vehículo en
movimiento (hasta 20 km/h) y visualiza dichos bajos en tiempo real en pantalla con
una imagen de alta resolución.
Seguridad electrónica 42

El equipo de control de bajos SecuScan ofrece una rapida y fácil detección de


objetos peligrosos tales
como:

 Armas y explosivos
 Drogas y contrabando 
 Defectos de seguridad
y calidad (ej. óxido)

El ámbito de aplicación del


SecuScan es la protección
de instalaciones
representativas (ej.
edificios oficiales,
embajadas, penitenciarías,
plantas nucleares, aeropuertos), Controles de aduanas, Acceso a
aparcamientos, Control en eventos relevantes, Controles de policia móviles

A continuación se analizan los inconvenientes de otros sistemas tradicionales de


control de bajos de vehículos frente al equipo SecuScan:

 
Espejos Manuales
 No se puede aplicar al tráfico en marcha
 No podemos obtener una imagen completa de los
bajos del vehículo
 No se puede ampliar zonas
 No es fiable la detección de objetos extraños
 No queda un registro o documentación de la imagen
de los bajos del vehículo
 Chequeo visual con muchas posibilidades de
cometer errores humanos
 Existe una alto riesgo  para la integridad física del
personal de vigilancia que se ocupa de mover el
espejo
 
Fosas de Inspección
 Suponen un alto gasto para su construcción
 No son aplicables al tráfico rodante
 No permite ampliar zonas determinadas o
sospechosa de los bajos del vehículo
 Necesidad de diversos tipos de fosas (coches /
camiones)
 Sin documentación de los bajos del vehículo
 No aplicable para las inspecciones móviles
 Existe riesgo para la integridad física del
personal de vigilancia

El equipo SecuScan plantea en cambio múltiples ventajas como un rápido acceso


del vehículo al ser monitorizado en movimiento, una inversión reducida con
Seguridad electrónica 43

componentes fabricados en aluminio y acero inoxidable con materiales resistentes


ambientes extremos, y con un servicio y mantenimiento cualificado.

Opcionalmente estos equipos pueden  integrar identificación automática por radio-


frecuencia activa, grababación en vídeo del flujo de vehículos, reconocimiento de la
placa de matrícula y captura de imagen frontal/trasera

Características del programa de gestión

El programa funciona en sistema operativo Linux, con base de datos SQL para
10,000 registros con búsqueda rápida, autorización de usuario y función de ayuda.
Se puede realizar mantenimiento remoto vía móden. La gestión de datos e
imágenes resulta sencilla y amistosa, se puede integrar con los sistemas de tráfico
y aparcamiento existentes. Imágenes de alta resolución con zoom. Casado de
imágenes (actual-grabada) por el vigilante. Archivo de todos los datos del vehículo. 
Software disponible en diversos idiomas

Entorno Windows con interface de trabajo agradable y amistosa

Posibilidad de realizar zoom y cazar imágenes


Seguridad electrónica 44

SecuScan Móvil

SecuScan Fijo
Seguridad electrónica 45

Tag de largo alcance

ICE SEGURIDAD puede suministrarle, instalarle y mantenerle un sistema de control


de accesos para vehículos con TAG manos libres como los que se utilizan para
tele-peaje en autovías.

En el gráfico se aprecia el funcionamiento de estos sistemas, primero el vehículo se


acerca a la barrera, el lector (reader) lee el tag ubicado en el parabrisas hasta una
distancia de 6 metros, y el propio lector genera una maniobra para levantar la
barrera. Toda esta operación se realiza sin que el vehículo se detenga.
Seguridad electrónica 46

La directividad de la lectura, junto con


los 100 canales de frecuencia
disponibles, permiten la instalación de
múltiples lectores con la proximidad
propia de los accesos multi-línea (tipo
peaje) y conectados en red.

Las tarjetas tienen diversos formatos,


y grosores pudiento llegar a tener una vida útil de 10 años, lectura desde 8 metros
de distancia, 606 bits de memoria + 8 dígitos unívocos de lectura.

Existen Porta tags, transparentes de sencillo


montaje con fuerte adhesivo por las dos caras que
se pueden colocar en el parabrisas del vehiculo
como se aprecia en la foto. El Tag se puede usar
como identificativo del vehiculo, serigrafiando el
logotipo de la empresa, urbanización etc.

La tarjeta también se puede llevar encima como


una tarjeta de proximidad existiendo un amplio
catálogo de accesorios para portarlas de manera
vista (pinzas, yoyos, etc.)

Los sectores que más demandan esta tecnología


son:

 Comunidades de vecinos y Urbanizaciones

 Aeropuertos

 Puertos Marinos

 Centros de distribución

 Aparcamientos

 Transportes públicos

 Zonas de Seguridad del Ejército, Centrales Nucleares, Hospitales, etc.

 Grandes Fábricas para seguimiento de producción y calidad

Si está considerando la instalación de un sistema de acceso con este tipo de


tecnología, pongase en contacto con nuestros asesores técnicos y le informarán de
forma detallada de su funcionamiento. También podemos enseñarle una instalación
que ya esté en funcionamiento para que tenga una visión global de las ventajas y
operatividad del sistema. ICE SEGURIDAD instala y mantiene equipos
TAGMASTER en sus aplicaciones.
Seguridad electrónica 47

Tornos y portillos

ICE SEGURIDAD ofrece soluciones integrales para la gestión y control de accesos


con tornos, portillos, exclusas, molinetes giratorios, etc. A continuacion mostramos
algunos de los modelos que podemos instalar, pero no dude en ponerse en
contacto con nosostros y le asesoraremos sobre el sistema más adecuado a sus
necesidades y los costes que le pueden suponer.

Tornos:

Módelo con mueble completamente compacto con una placa de policarbonato


transparente para cerrar la parte inferior. Dispone de espacios interiores para la
colocación de todo tipo de lectores de tarjeta o de selectores de fichas o monedas.
Control de paso en una o ambas direcciones, por uno o dos pasillos. Diseño
ergonómico.

Portillos:

Es un pasillo controlador para grandes tránsitos, con unas dimensiones adecuadas


para cualquier entorno o punto de ubicación. La construcción de su estructura en
acero inoxidable ofrece una alta resistencia a la degradación y su acabado pulido al
hilo una gran facilidad para combinarlo con cualquier color que predomine en el
entorno donde se deba instalar. Todo ello unido a una gran funcionalidad y un bajo
mantenimiento, lo hacen especialmente indicado para controlar recintos con gran
afluencia de público.
El PCO-RSV3 está comandado por un sistema con microprocesador que se
encarga de controlar todas las funciones y variables con que cuenta el equipo, así
como los distintos elementos que lo componen (motor, variador de frecuencia,
electro-embrague, foto-células, pictogramas de señalización, alarmas, señales
acústicas, comunicaciones, etc.).
El paso controlado al recinto se realiza mediante el cerrado de un circuito en la
placa de control del sistema pudiéndose realizar de diferentes formas (lector de
tarjeta, pulsador, etc.). En el momento que el circuito recibe la señal en un sentido
Seguridad electrónica 48

de paso pone el ciclo de funcionamiento motorizado desplazando el panel hacia el


interior del mueble y una vez se ha sobrepasado éste, vuelve a cerrarse. Dispone
de un sistema de seguridad para evitar lesiones.
El montaje de un pasillo standard se realiza con portillos de un panel (PCO-RSV3/1)
y para más de uno se van intercalando portillos con dos paneles (PCO-RSV3/2).
Los paneles permanecen siempre cerrando el pasillo y solo se retiran basculando
hacia los laterales y escondiéndose en el mueble cuando recibe una señal de
autorización de acceso desde un lector o pulsador, permitiendo que pase una
persona y volviéndose a cerrar mediante foto-célula una vez efectuado el mismo.
En el caso de pasar dos personas a la vez el sistema dará una señal de alarma
acústica para detectar la intrusión. Como medida de seguridad el equipo dispone de
un sistema de foto-células que evita que los paneles se cierren y puedan golpear al
usuario mientras permanece en el pasillo.

Molinetes Giratorios:

Molinete giratorio de gran altura y fiabilidad para la canalización y control de pasos


de personas.
Se diferencia de los demás módelos de torniquetes por sus medidas exteriores y su
sistema de control de paso mediante tres aspas giratorias de control. El usuario se
introduce en el espacio entre aspas y una vez autorizado el paso empuja la pala o
panel y accede al recinto, quedando las aspas posicionadas para un nuevo paso.
Las dimensiones de los compartimentos han sido especialmente estudiados para
conseguir un tráfico fluido, ya que permite la circulación de una persona al ritmo
normal de andar, facilitando el flujo de usuarios. Asimismo y gracias a un diseño
especial del mecanismo, a cada paso, queda un compartimiento en situación de ser
ocupado por un individuo, con posicionamiento automático a posición cerrada.
El tráfico estimado en condiciones óptimas es de tres segundos por persona sin
contar el tiempo de lectura en aquellos casos en que se utilice un lector de tarjeta.
Seguridad electrónica 49

Electro-cerraduras

ICE SEGURIDAD trabaja con los principales fabricantes de sistemas de cierre para
puertas en sus diversas variedades:

Cerraderos eléctricos

Fuerte:
Resiste impactos de hasta 450 Kg., sin romperse ni deformarse. La pared de la caja
de mecanismos está reforzada en todo su perímetro.
Potente:
Se desbloquea al instante, incluso con presión de 20 Kg.
Seguro:
Diseñado con la última tecnología patentada de OPENERS & CLOSERS para que
nunca falle.
BOBINA ELÉCTRICA: Sujección sin tornillo, guiada y a presión dentro de la caja de
mecanismos. Este novedoso diseño evita que la bobina pueda aflojarse o
desprenderse con el tiempo y dejar inutilizado el abrepuertas.
REGLETA DE CONEXIÓN: Diseñada para evitar cortocircuitos. MEMORIA: El
sistema automático (memoria), está ubicado en el interior del abrepuertas, este
innovador diseño ofrece al usuario la seguridad del correcto funcionamiento de la
memoria como mínimo para más de 300.000 aperturas y asegurar el cierre del
pestillo de la cerradura. Las acciones vandálicas no dañan al dispositivo de
memoria.
PESTILLO: Al cerrarse se apoya sobre los dos laterales de la caja de mecanismos,
imposibilitando la penetración de elementos sólidos en el interior del abrepuertas.
FIABILIDAD: Los puntos de contacto y fricción mecánica están lubricados para
garantizar una apertura instantánea.
Resistente:Todos los modelos de la serie CANÍBAL están garantizados para
realizar más de 300.000 maniobras.
Versátil: Reversible, pestillo ajustable, diferentes voltajes y frontales. En el interior
del abrepuertas existe un espacio reservado para la instalación de un varistor.
Fácil de poner: Frontal 24 mm. de ancho, con 2 puntos de fijación. Adecuado para
marcos P.V.C. y aluminio. MOD. 61 Frontal simétrico y corto, (113,50 mm) MOD. 63
Frontal largo (200 mm.), revesible, con distancia de 33,50 mm. entre la ventana del
pestillo y del cerrojo. MOD. 64 Frontal largo (200 mm.), reversible, con distancia de
Seguridad electrónica 50

19 mm, entre la ventana del pestillo y del cerrojo. Diseñado para las cerraduras con
gatillo.

Económico: No precisa mantenimiento.


Elegante: Lujoso acabado metálico
Garantizado: 3 años de garantía

Cerraduras eléctricas de bulón o pestillo

Funcionamiento:
Ref. 55036.25: cuando se corta la corriente eléctrica el bulón se retira
dejando la puerta abierta
Ref. 55038.25: ante un corte de corriente el bulón se queda en el cerradero
manteniendo la puerta cerrada.
Caracteristicas:
Entrada: 25 mm
Posibilidad de accionamiento con cilindro.
Bulón: 20 mm de longitud y 18 mm de diámetro
Alimentación: 12-24Vdc
Corriente absorbida:
en estacionario: 250 mA
transitorio en arranque: 3A a 12Vdc
1,8A a 24Vdc
Cadencia de funcionamiento: 10 ciclos/minuto.
Peso: 1'3 Kg.
Seguridad electrónica 51

Ventosas electromagnéticas

Seguridad
Las Mini Ventosas Electromagnéticas se instalan en la parte interior de la puerta,
los diferentes métodos que se utilizan para vandalizar y abrir cerraduras no afectan
a las Mini Ventosas Electromagnéticas
Ideal para puertas de seguridad
Las Mini Ventosas Electromagnéticas no disponen de partes mecánicas móviles,
por este motivo nunca pueden quedar las puertas bloqueadas. Apropiadas para
salidas de emergencias, y en caso de incendio,para puertas de evacuación rápida
Doble voltaje
Todos los modelos O&C están preparados para trabajar indistintamente con
corriente de 12 y 24 V. DC.
Operan silenciosamente
Tanto si están activadas o no, los módelos O&C son 100% silenciosos.
Larga duración
Al no disponer de partes mecánicas de enclavamiento, las MINI VENTOSAS
ELECTROMAGNETICAS no sufren ningún desgaste mecánico, y no precisan
mantenimiento.
Diseñados para resistir una alta densidad de paso
Las Mini Ventosas Electromagnets de O&C resisten perfectamente un elevado nivel
de maniobras.
Fácil instalación
Se pueden instalar solo con la ayuda de un destornillador en el marco de la puerta,
sobre la hoja de la puerta, empotrados en el marco, y en posición horizontal y o
vertical.
La contraplaca instalada sobre la puerta precisa unicamente de tres puntos de
soporte, muy simple!.
Sin magnetismo residual ( NF S 61-937 )
Los diferentes tests efectuados acreditan que cuando se corta la corriente se
Seguridad electrónica 52

produce la apertura instantánea de las Mini Ventosas Electromagnéticas, no se


observa magnetismo residual.

Cierres Shearlock

Es un cierre electromagnético de seguridad, con una potencia de cierre de hasta


15000 N. Se instala en toda clase de puertas (metálicas, madera, cristal)
indistintamente del sentido de apertura. Es el producto idóneo para el bloqueo
eléctrico de puertas batientes y para controlar las puertas de emergencia equipadas
con cerraduras antipánico.

La Shearloc puede instalarse en posición horizontal y en posición vertical. El


posicionamiento de la Shearloc no afecta al buen funcionamiento del sistema.

Trabaja siempre a baja tensión y se desbloquea por corte del fluido eléctrico.

 
Seguridad electrónica 53

Control de presencia

LECTOR y CONTROL HORARIO por tarjeta de Proximidad con las siguientes


características: Salida de comunicación serie RS-232 a PC y RS-485 para conexión
a otros lectores. Permite la conexión de hasta 3 lectores externos. Integra 1 lector +
3 externos de proximidad. Pantalla LCD de 2 x 16 caracteres y teclado matricial de
4 x 4, teclas de 0 al 9 y cuatro teclas de función para programación, incidencias,
etc., rango de lectura hasta 10 cm. Hasta 1000 usuarios, versión con lector y una
salida de relé. Válido para control horario, control de visitas y control de accesos,
incluye alimentador de 220 Vca. Dimensiones: 145 x 145 x 50mm.

 Gestión de visitas

El sistema de gestión de visitantes LobbyWorks™ obtiene el máximo rendimiento


de su inversión en Control de Acceso y Seguridad Perimetral a través de una simple
y eficaz forma de registro, identificación, seguimiento y gestión del tráfico de
visitantes de sus instalaciones. El proceso de registro de visitantes es rápido y
sencillo y se puede llevar a cabo en una estación de vigilancia o mediante un
puesto opcional de auto-registro. La potencia y flexibilidad de LobbyWorks hace que
se adapte de forma natural tanto a instalaciones simples y autónomas mediante la
Edición profesional (Professional Edition) como a instalaciones en múltiples
ubicaciones con la Edición estándar (Standard Edition).

LobbyWorks digitaliza una identificación con fotografía, tarjeta de visita o


identificación con pasaporte del visitante que llega. A continuación, comprueba
instantáneamente si el visitante tiene cita programada, si ya ha estado en la planta y
se asegura de que el visitante no se encuentre en una lista de vigilancia. Estas
comprobaciones rápidas y consistentes garantizan que únicamente puedan entrar
en la planta las personas autorizadas. Una vez detectada la información,
LobbyWorks hace una fotografía digital o captura la firma del visitante.
Seguridad electrónica 54

LobbyWorks puede ponerse en contacto automáticamente con la persona que


espera al visitante ya sea por teléfono, correo electrónico o mensajes en red en
tiempo real para anunciar la visita. Una vez registrado el visitante, se genera una
credencial individualizada. Se pueden establecer restricciones de visita
determinadas, como: nivel de separación, área de acceso o tiempo de visita.

Al finalizar la visita, LobbyWorks cierra la sesión del visitante. En el caso de que el


visitante no finalice la sesión, LobbyWorks puede ponerse en contacto con el
anfitrión para comprobar si el visitante ha abandonado la planta.

Este proceso de registro de visitantes, simple pero eficaz, constituye la base para
una plataforma de seguridad muy avanzada. Al registrar todos los visitantes
mediante LoobyWorks se garantiza un registro centralizado y completo del tráfico
de visitantes, se consolida la seguridad frente a visitantes y se mejora la
productividad y los servicios a los clientes.

Sistemas de CCTV 

Los sistemas de Circuito Cerrado de Televisión de alta calidad, diseñados


para adaptarse a cualquier entorno y ofrecer muchos años de operación sin
incidencias.

Estos sistemas pueden estar compuestos de cámaras en blanco y negro o en color,


tanto para uso en interiores como en exteriores, e incorporan capacidades de
integración con sistemas estándar de monitorización y grabación de video o la
última tecnología de grabación digital.

A continuación se realiza una breve comparación entre los sistemas de grabación


actuales

GRABACIÓN ANALÓGICA

 Requiere de intervención humana diaria (cambio de cintas)


 Hay que desechar periódicamente las cintas y partes móviles de los equipos
 Si se requiere, el cumplimiento de la ley depende de la intervención humana
 Límite de número total de secuencias almacenadas sin cambiar la cinta
Seguridad electrónica 55

 Las imágenes se degradan al ser copiadas o con el tiempo


 Acceso secuencial (Lento)
 Es difícil combinar la imagen con otra información
 Todos los canales se graban juntos y se separan después

  GRABACIÓN DIGITAL

 Funcionamiento autónomo en cada instalación


 Ausencia casi total de desgaste del equipo
 Cumplimiento automático de la ley (Sobreescritura de datos)
 Número total de imágenes fácil de aumentar con más disco duro
 No existe degradación al copiar, transferir o almacenar la información
 Acceso aleatorio (Directo)
 Es muy fácil combinar la información visual con la de otros sistemas (ej.
TPV)
 Cada canal se guarda independientemente

El almacenamiento digital de los datos mediante sistemas informáticos provee el


preciso control de cada cámara, rápido acceso a las imágenes grabadas y a
programación de eventos.

Estos sistemas se pueden componer desde una a cientos de cámaras en color,


blanco y negro o una combinación de ambas.

Estos sistemas son tan avanzados que son capaces de transmitir estas imágenes
hasta su casa utilizando líneas telefónicas normales o incluso desde internet.

Estos sistemas son sorprendentemente sencillos de utilizar, y no suponen una gran


inversión, ofreciendo a cualquier empresa un sistema simple en concepción pero
tremendamente
potente de
televigilancia y
grabación.

 
Seguridad electrónica 56

Equipos de grabación DVR

Los videograbadores que comercializamos son productos con gran calidad y un alto
rendimiento diseñados para permitir una fácil instalación y un funcionamiento
sencillo, así como una excelente calidad de imagen y el máximo almacenamiento
posible. Se puede elegir entre dos plataformas ó tipos distintos de equipos:

Grabación PC Vs. Embebido

Plataformas basadas en PC. Los DVR dedicados (standallone)

 
 
VENTAJAS
INCONVENIENTES
 Muy rápida evolución
 Facilidad de aumentar tipos
 Inestabilidad del Hardware
de comunicación
 Diseños mecánicos y eléctricos que
 Facilidad de integración de
garanticen funcionamiento
unciones avanzadas 
desatendido
 Menor riesgo de
 Dificultad para miniaturizar equipos
obsolescencia
 Alimentación 220 VAC
 Mejor relación calidad/precio

Cámaras y accesorios

ICE Seguridad ofrece una línea completa de cámaras con la flexibilidad y


versatilidad que requieren los clientes más exigentes:

Cámaras blanco y negro ó color con CCD de 1/3 de pulgada de resolución


estándar 330 líneas ó en alta resolución 480 líneas de televisión; con verdadera
función día/noche.

Lentes excelentes para un rendimiento óptimo tanto en interiores como en


exteriores.  
Seguridad electrónica 57

Cámaras Compactas discretas y elegantes diseñadas pensando en la estética, la


flexibilidad y la facilidad de instalación disponibles con LEDs IR  

Cámaras Especiales para aplicaciones extremas que hacen necesarias funciones


específicas que no ofrecen los productos estándar.

        

·  1/2" grosor Lexan® window

·  Resistente a disparos de escopeta de calibre 12 y de revólver de 9


milímetros

·  Carcasa de aluminio

Las carcasas y los montajes son los accesorios perfectos para completar la


instalación de la cámara y se han diseñado para resistir los entornos de interiores y
exteriores más exigentes.
Seguridad electrónica 58

Minidomos para interior y


exterior. Los minidomos son
unidades completas que combinan
cámara, lentes y carcasa en un
único paquete de fácil
instalación, adecuados
para instalar tanto en interiores
como en exteriores.

 
 

Domos Móviles. Los productos con cámaras con funciones de


barrido/inclinación/zoom ofrecen una amplia gama que se adapta a cualquiera de
los diferentes entornos y situaciones.  

Cámara oculta

Cámaras ocultas: Las cámaras ocultas tienen múltiples funciones, la principal


viene determinada por la seguridad de las personas, sus familias y sus bienes.
Seguridad electrónica 59

Existen muchas situaciones que son necesarias para descubrir hechos delictivos,
que de otro modo nunca serían descubiertos.                                                                       

Cámaras en detectores de intrusión y en detectores de


incendio                                                             

                                        

Kit sistema de detección de movimiento, grabación y memorización de imágenes.


Camuflado en un reloj de sobremesa de atractivo diseño. Cámara CCD COLOR 

  

Televigilancia
Seguridad electrónica 60

Usted podrá contratar el servicio de televigilancia  que aportará a su hogar o


negocio una seguridad añadida, ya que desde nuestro centro de control se podrán
hacer rondas de vigilancia, que detectarán cualquier incidencia que se produzca en
su establecimiento.  

La televigilancia nos permite visualizar en tiempo real cualquier instalación,


recinto o evento, basicamente a través de internet (protocolos TCP/IP).

La televigilancia también se puede realizar a través de RTB (línea convencional),


GSM o GPRS, aunque estos sistemas plantean un mayor coste de mantenimiento y
una peor calidad o refresco, por lo que siempre que sea posible es preferible
basarse en redes TCP/IP (ADSL, RDSI, cable).

En general, el abánico de posibilidades es muy amplio y las aplicaciones que


podemos desarrollar practicamente infinitas.  Las Principales funciones de estos
sistemas son dos:

- SISTEMAS DE VIGILANCIA: A parte de explorar la instalación en tiempo real,


podemos necesitar ver eventos ocurridos en tiempo anterior, con lo cual
necesitamos tener las imágenes grabadas en un disco duro. Normalmente estas
instalaciones demandan obtener varias fuentes de imágenes
con lo cual hay que instalar varias cámaras.

El equipo adecuado para estas aplicaciones


es un grabador digital DVR con disco duro.
Presentan entradas para varias cámaras
(normalmente en grupos de 4: 4/8/16) y
aparte de la tarjeta de red, aportan mejoras
importantes como la grabación por eventos,
deteccion de movimiento, back up a CD o
Seguridad electrónica 61

DVD, niveles de acceso para usuarios, salidas para


domótica, etc.

- SISTEMAS DE CONTROL: Si unicamente necesitamos visualizar de forma


aleatoria la instalación, no es necesario tener almacenadas las imágenes en disco
duro. Aplicaciones: control doméstico y pequeños negocios. Suele ser suficiente la
instalación de una sola cámara.

Las cámaras de red con servidor web incorporado


suelen ser el equipo ideal para este tipo de
necesidades.

La televigilancia se puede realizar sobre:

• Oficinas • Viviendas y parcelas 


• Edificios • Instalaciones en exteriores
• Zonas de acceso • Guarderias
• Aparcamientos  • Etc.

Sistemas de Detección de incendio

Todos los sistemas de intrusión instalados por


incorporan la posibilidad de conectar detectores
de humo y de incendio. Estos detectores pueden
ser cableados o vía radio, y se monitorizan 24
horas al día. De esta forma de pueden tomar las
acciones precisas en caso de emergencia.

Los sistemas de detección, no obstante, se suelen


suministrar como equipación independiente de la
seguridad, en estos casos es muy importante que
los dos sistemas (incendio y seguridad) se
integren, para que, en caso de detección de
incendio la receptora reciba el evento y avise a los
bomberos. 

Central de Detección. Es el cerebro del sistema, la central es la encargada de


recibir y tramitar las alarmas provocadas por los detectores.
Seguridad electrónica 62

Detectores y accesorios. Los equipos encargados de vigilar la zona asignada y


envíar una señal de alarma a la central en caso de que el medio analizado sea
sospechoso de generar fuego.

Extinción automática. Medios electrónicos, automatizados que el sistema tiene para


apagar o refrigerar en tanto llegan los bomberos.

 Central de detección

Las centrales pueden ser convencionales o analógicas.

Convencionales compactas centrales microprocesadas normalmente hasta 4


zonas, también pueden tener integrada extinción. Se destinan a pequeñas
instalaciónes: tiendas, restaurantes, agencias bancarias, pequeñas oficinas, etc.

Convencionales modulares se componen de módulos de 1 o 2 zonas y se pueden


ir ampliando en funcion de las necesidades, también admiten módulos de extinción.
Para grandes instalaciones ya no se utiliza la tecnología convencional.

Analógicas con esta tecnología, la central proporciona una comunicación


bidireccional constante con todos los equipos de la instalación (detectores,
pulsadores, módulos, sirenas), decidiendo en cada momento y según la información
recibida el estado en que se encuentra cada punto (reposo, alarma, avería,
desconexión). Una vez confirmada la alarma, la central analiza y ejecuta las
maniobras necesarias y previamente programadas a través de sus módulos. Por
supuesto los operarios del sistema son informados puntualmente del equipo
conflictivo, el tipo de evento y las medidas tomadas.
Seguridad electrónica 63

Estas centrales trabajan con lazos o bucles de detección y es habitual que cada
lazo admita mas de 100 detectores, además de contar con varios lazos
expandibles, tambien se pueden enlazar varias centrales si es necesario, y
gestionar todo el sistema a traves de un puesto de control con un PC para el
operador. 

Detectores y accesorios

El Detector de Incendio

El detector de incendio es la manera más eficaz de detectar un incendio en su fase


incipiente. Su capacidad de detectar el incendio en su fase inicial permite tomar medidas
para controlar el fuego, facilitar la evacuación y actuar sobre el sistema de extinción. Un
detector de incendio es la manera más rápida de luchar contra un incendio antes de que
sea tarde.

Detección en el trabajo

Una simple chispa en un ordenador puede provocar un incendio de consecuencias


desastrosas. Un detector de incendio avisará del incidente en su fase inicial y todo
quedará en una anécdota desagradable.

En edificios residenciales y públicos

Hoteles, residencias de la tercera edad, residencias de estudiantes, bloques de


apartamentos... y en general, en edificios residenciales de elevada ocupación.

Hospitales, colegios, institutos, universidades, bibliotecas, museos, ayuntamientos,


conserjerías, ministerios, oficinas municipales, centros culturales...

Y además, en centros comerciales, discotecas, restaurantes, cines, teatros, instalaciones


deportivas, garages, oficinas, parques empresariales...

En el hogar

Aunque en España no es obligatorio el uso de detectores de incendio en hogares, muchos


países de Europa consideran que la seguridad familiar es primordial y sí lo obligan,
pudiendo optar por varios sistemas, incluyendo el más simple, un detector autónomo que
funciona con pilas.

El detector automático de incendio

Es el encargado de la detección del incendio y de activar las medidas para su control.

Automáticamente el detector, sin necesidad de intervención humana, lleva a cabo su


función de vigilancia del área que protege.
Seguridad electrónica 64

La detección del incendio en una primera etapa es la clave para minimizar sus
consecuencias. Las estadísticas nos dicen que en Europa mueren 3.000 personas al año
a causa, fundamentalmente, del humo que se produce durante el incendio.

Los detectores automáticos proporcionan gran seguridad. Son los equipos de detección
de incendio más precoces y le avisarán por medio de sistemas e indicadores visuales
asociados del posible incendio para proceder a la evacuación del local y activar los
equipos de extinción.

Secuencia de funcionamiento
 Se activa en presencia del humo, llama o incremento de temperatura dependiendo
del sensor instalado.
 Envía una señal a la central de incendio tan pronto como se activa.
 Si el fuego se propaga, se van activando los detectores que se encuentran en la
línea de avance del fuego.
 La central de incendio actúa como enlace con el sistema de evacuación, de
extinción, equipo de bomberos y otros.
 También se puede activar la central de incendio manualmente mediante
pulsadores situados en el local de acuerdo a la normativa vigente.
Preguntas frecuentes
 ¿La instalación de detección automática de incendio es cara y compleja?
No, en absoluto. Es el sistema de prevención de incendios más económico y
sencillo de instalar.
 ¿Los detectores de incendio liberan agua al activarse?
No. Al activarse envían una señal a la central de incendio para que empiece la
secuencia de acciones programada.
 ¿El detector se activa sólo con calor?
No. Dependiendo de la tecnología de funcionamiento del detector, éste se activará
por humo, llama o temperatura. Es el sistema de protección contra incendios más
precoz.
Seguridad electrónica 65

Mantenimiento

Al igual que cualquier otro equipo electrónico, los detectores deben someterse a
operaciones de mantenimiento y comprobación periódicas conforme a la normativa
vigente. Dado su mecanismo de detección, es necesaria la limpieza de sus cámaras
internas por parte del personal especializado y homologado para garantizar una correcta
detección.

la gama de productos de incendio más completa y extensa en sistemas de alarma y


sistemas de detección. Trabajamos con  marcas de reconocido prestigio y con largas
trayectorias como líderes del sector como System Sensor, C-Tec, HOCHIKI, Siemens,
Honeywell, etc. Para más información contacte con nosotros o llame al 902 010 877.

Las principales tecnologías de detección son:

Detectores iónicos. Se basan en la ionización de las moléculas de Oxígeno y


Nitrógeno del aire por partículas alfa (núcleos de átomos de helio) procedentes de
una cámara radiactiva de Americio 241. Detectan cualquier tipo de incendio.
Aunque estos detectores y la cantidad de  radioactividad que contiene el Americio
241 no presentan riesgo para la salud, están sometidos a normas y controles muy
extrictos, lo que hace en la actualidad que no se encuentren en catálogo de los
principales fabricantes, considerándose equipos obsoletos. No obstante es habitual
verlos en muchas instalaciónes con unos años de vida.

Detectores ópticos. También denominados fotoeléctricos, tienen una apariencia


muy similar al detector iónico. Un haz de luz
en una cámara oscura detecta las
partículas de humo cuando interrumpen
dicho haz. Es más sensible y más rápido en la
detección que el detector iónico. Es la
tecnología más utilizada en la actualidad.

Detectores térmicos. Estos detectores vienen tarados a una temperatura de


referencia (normalmente 58º) y solo dan alarma si la temperatura excede esta
muestra. Tienen la ventaja de no dar falsa alarma por suciedad, corrientes de aire,
polvo, etc. Sin embargo la detección es menos prematura que en las tecnologías
iónica y velocimétrica.
Seguridad electrónica 66

Detectores velocimétricos. Detectan crecimiento rápido de la temperatura.


también pueden ser termovelocimétricos, es decir que combinan una temperatura
de referencia y además un incremento rápido de calor.

Detectores por laser. Los principales fabricantes empiezan a incluir en su catálogo


este tipo de detección, que puede ser hasta 100 veces más sensible que un
detector óptico. El coste de estos equipos también es muy superior al de un óptico.

Detección por aspiración. Es una de las tecnologías más precoces y eficaces que
existen actualmente, se trata de un entramado de conductos que extraen aire
continuamente, comparándolo, monitoreando y analizando cualquier oscurecimiento
por humo. Plantean el incoveniente de necesitar instalaciónes complejas y
costosas.

Barreras infrarrojo. Se utilizan para grandes superficies que sería complicado y


costoso cubrir con detectores ópticos ó termicos (naves industriales, grandes
superficies, áreas de producción, fábricas). necesitan alineamiento entre emisor y
receptor, detectando cuando el humo incide e impide dicho alineamiento.

Detección CO. la detección de CO (monóxido de carbono) se utíliza en garages


para detectar altos niveles de CO en el oxígeno, que puedan ser perjudiciales para
el ser humano. Este tipo de detección no es compatible con la de detección de
incendios. Si por normativa es obligatoria la detección de incendio y la de CO, habra
que montar 2 sistemas independientes.

Accesorios. Los principales accesorios que pueden montar los sistemas de


detección de incendios son pulsadores de disparo manual de alarma y
señalizadores ópticos y acústicos de alarma normalmente sirenas o campanas.

Sistemas de Extinción automática

Los sistemas fijos de extinción basados en agentes gaseosos proporcionan una


protección limpia contra incendios para la vida humana, los bienes y el medio ambiente.
Existen otras técnicas de protección contra incendios con agentes no gaseosos, los
cuales pueden provocar daños en los bienes a proteger y que por tanto no son aceptables
en muchas aplicaciones.

Históricamente, el agente gaseoso más común fue el anhídrido carbónico. Pero este
agente es peligroso en las concentraciones necesarias para la extinción y no es aceptable
su uso allí donde las personas pueden estar presentes en el momento de la descarga.
Como consecuencia llegó a emplearse de manera general el halón 1301, que
proporcionaba una protección contra incendios limpia y segura.

Sin embargo, como el halón resultó ser una sustancia destructora del ozono, en
cumplimiento con el Protocolo de Montreal, se prohibió en la mayoría de los paises,
incluyendo todos los de la Unión Europea. Como alternativa, han sido desarrollados gases
extintores alternativos con potencial destructor de ozono (ODP) nulo.

Normas de aplicación
Seguridad electrónica 67

Legislación
 RIPCI RD 1942/1993 Reglamento de Instalaciones de Protección contra
Incendios, RSCIEI RD 2267/2004 Reglamento de Seguridad contra Incendios en
Establecimientos Industriales, ITC MIE-RAT 14 Instalaciones Eléctricas de Interior, ITC
MIE-RAT 15 Instalaciones Eléctricas de Exterior
 Reglamento de Instalaciones Petrolíferas / Reglamento de almacenamiento de
productos químicos e ITCs complementarias.
 Productos químicos - MIE-APQ 1 (almacenamiento líquidos inflamables y
combustibles).
 RD 1435/1992 MAQUINAS
Normas de diseño
 UNE 23570 a 23577
 ISO14520-1 a 15
 NFPA2001 y 12
 Reglas técnicas de Cepreven RT4 y RT5
Requisitos de diseño
 Descarga en una sala razonablemente estanca (para CO2 se pueden realizar
diseños de aplicación local)
 Aseguramiento del tiempo de descarga mediante cálculo hidráulico (10 segundos
para HFCs, 60s para gases inertes y COs)
 Ligado a un sistema de detección y panel de control de extinción.
Elementos que lo componen
 Sistema de almacenamiento: Las botellas deben contener la cantidad suficiente
de gas para extinguir y las válvulas deben ser tales que permitan asegurar su descarga en
el tiempo estipulado.

 Red de tubería: Encargada de dirigir el agente desde las botellas a la sala. Su


diámetro debe ser suficiente para el caudal necesario. Su espesor y material debe ser
adecuado para soportar la presión máxima del gas.

 Difusores de descarga: Son los encargados de distribuir uniformemente el


agente dentro de la sala. Se caracterizan por un área de cobertura y una limitación de
altura específica de cada gas y modelo de difusor. Su cálculo es fundamental para
asegurar la correcta distribución de caudales.
Seguridad electrónica 68

Dónde instalar los sistemas de extinción por gases

Cuando se produce la detección de un incendio en una sala protegida con un sistema de


extinción por gas, la central de extinción envía una señal, normalmente eléctrica, que en
general, permite la activación automática del sistema de extinción. La activación del
sistema de disparo provoca la apertura de las válvulas de las botellas. La presión a la que
están las botellas actúa como fuerza impulsora del agente extintor a través de la tubería
hasta los difusores, que distribuyen homogéneamente el gas por la sala protegida.

Los sistemas de extinción por gas deben ser instalados y mantenidos por empresas
autorizadas.

Sus grandes ventajas


 No son conductores de la electricidad
 Se distribuyen en la sala protegida en forma de gas
 Adecuados para fuegos de clase A, B y C
 Los gases inertes y los HFCs no son tóxicos en las condiciones de uso habituales.
(El CO2 no es aceptable en áreas ocupadas)
Dónde es adecuada su instalación
 Donde haya riesgos tecnológicos, eléctricos y electrónicos
 Donde no es posible o es muy costoso la limpieza de los bienes protegidos (obras
de arte, pinturas, etc.)
 En áreas normalmente ocupadas (excepto CO2)
Seguridad electrónica 69

 En sistemas de inundación total cuando la sala a proteger sea razonablemente


estanca.
 En sistemas de aplicación local con CO2
 Donde el fuego está escondido respecto a los difusores de descarga
 Cuando la localización del fuego es desconocida o múltiple.

Tipos de gases
HFCs (hidrofluorocarbonados)

Estos gases actúan directamente sobre el fuego a concentraciones relativamente bajas.


Se almacenan como gases licuados y apagan el fuego por enfriamiento de la llama.

Gases inertes

Estos gases requieren de concentraciones relativamente elevadas ya que apagan el


fuego reduciendo la cantidad de oxígeno hasta niveles en los que no se sostiene la
combustión. Los gases inertes se han desarrollado puros o mezclados (nitrógeno, argón
puros o en mezcla con o si CO2) y se almacenan como gases comprimidos a presión.

CO2

Este gas requiere de concentraciones relativamente elevadas ya que apaga el fuego


reduciendo la cantidad de oxígeno hasta niveles en los que no se sostiene la combustión.
Se almacen a como gas licuado. Incluso en concentraciones bajas ( 8 % ) es letal para las
personas.
Seguridad electrónica 70

Agua: Puede ser pulverizada o nebulizada. Normalmente a través de sistemas de


rociadores ó splinkers.

                          

Sistemas de rociadores automáticos

Los sistemas de rociadores automáticos desempeñan simultáneamente dos funciones


con idéntica eficacia: detección y extinción de incendios.

¿Qué debemos tener en cuenta para que una instalación de rociadores automáticos
funcione correctamente?

 El diseño del sistema y su ejecución deben realizarse siguiendo los criterios fijados
por la normativa en vigor para el riesgo a proteger
 Los distintos componentes de la instalación se deben someter a los protocolos de
mantenimiento indicados por los fabricantes y señalados en la normativa aplicable en
cada caso.

Las personas que ocupan edificios protegidos con rociadores automáticos deben ser
conscientes de ello y estar instruidas para la evacuación ordenada en caso de incendio.
Los sistemas se activarán automáticamente para controlar el fuego.
Seguridad electrónica 71

La vida útil de los rociadores automáticos depende, en gran medida, de las condiciones
ambientales a las que se encuentran sometidos. No obstante, basándose en la
experiencia acumulada durante más de 100 años, la normativa indica que se deben
realizaar pruebas en muestras de rociadores instalados con una antigüedad de:

 50 años, si son del tipo estándar


 20 años, si son de respuesta rápida
 5 años, si son de alta temperatura
Secuencia de funcionamiento de un rociador automático

 En estado de reposo

 El calor generado por el fuego incipiente hace estallar la ampolla de cierre

 El agua se descarga sobre el incendio

Las estadísticas revelan que con la sola activación de ocho rociadores el fuego queda
controlado.
Seguridad electrónica 72

Confié sólo en especialistas para el diseño, instalación y mantenimiento de su


sistema de rociadores automáticos.

Cómo asegurarse de que su sistema de rociadores automático está operativo

 Encargando a una empresa especializada el mantenimiento, para que:


Efectúe las pruebas operativas necesarias
Verifique el funcionamiento de los dispositivos de alarma y su posible conexión a
centros de control
Sustituya aquellos rociadores que hayan sido golpeados, pintados, o que muestren
signos de corrosión o cualquier otro daño.
 Adecuando la instalación a las características reales de utilización del edificio:
redistribución de oficinas, cambio de uso en almacenes o áreas de producción, etc.
Qué tiempo de vida podemos asociar a un rociador automático

Esta es una pregunta que generalmente no se plantea entre los especialistas.

Se suele requerir que se reemplacen todos los rociadores en instalaciones realizadas


antes de 1920. En instalaciones con 75 años de antigüedad se aconseja que se desmonte
un 1 % de los rociadores instalados, y se efectúen pruebas de funcionamiento con ellos.
En caso de que el resultado sea positivo, se deben repetir las pruebas cada 5 años.

Una instalación de rociadores actual se puede asociar a la vida útil del edificio.

Qué ocurre cuando un sistema de rociadores no está operativo

Los sistemas de rociadores automáticos tienen como objeto la protección de vidas y


bienes. Para que cumplan su función hay que asegurarse de que se realizan las labores
de supervisión y mantenimiento necesarias con objeto de que, en caso de incendio, esté
garantizado su correcto funcionamiento.

Una válvula de seccionamiento cerrada temporalmente para efectuar una labor de


mantenimiento (y que se dejó así por descuido); un rociador pintado durante la
última rehabilitación del edificio; o un grupo de bombeo temporalmente fuera de servicio,
pueden tener consecuencias catastróficas.

El diseño y ejecución de la instalación debe cumplir con las normativas existentes


para el edificio que se desea proteger.

Si se cumplen los requisitos de inspección y mantenimiento indicados por los fabricantes y


por la normativa correspondiente, los sistemas de rociadores automáticos no tienen fecha
de caducidad. Son la mejor garantía de seguridad para la vida de los suyos.

Protección por agua nebulizada

Los sistemas de agua nebulizada optimizan la utilización del agua mediante la división


en gotas de muy pequeño tamaño. Con ello se consigue maximizar la superficie de
Seguridad electrónica 73

intercambio de calor, facilitando la evaporación. Estos sistemas reducen el riesgo de


daños por agua sobre los equipos protegidos.

Para conseguir esta fina división, se utilizan unas boquillas especialmente diseñadas y
presiones de trabajo, normalmente, de entre 4 hasta 200 bares.

Mecanismos de lucha contra el fuego


 Enfriamiento: Las gotas de agua que entran en contacto con la llama se evaporan
absorbiendo gran cantidad de calor, lo que ayuda a enfriar el fuego. El agua en forma de
vapor tiene una capacidad calorífica mayor que la del aire, por lo que al entrar con éste en
la llama ayuda a enfriar el fuego.
 Sofocación: El agua en estado líquido aumenta su volumen unas 1.600 veces al
pasar a estado vapor. Este cambio de fase se produce de forma local por efecto directo
de la llama y de forma global si hay una temperatura elevada en la sala. Si se genera gran
cantidad de vapor de agua y el tamaño del fuego es grande, la concentración de oxígeno
puede reducirse drásticamente en la sala.
 Atenuación: La niebla generada en el recinto absorbe gran parte del calor radiado
por las llamas protegiendo los objetos colindantes.

Tipos de sistemas
 Sistemas "deluge" (inundación total), utilizando difusores abiertos.
 Sistemas de tubería húmeda, utilizando difusores cerrados con bulbo mecánico
(activación por rotura) o neumático (activación por rotura y presión)
 Sistemas de preacción, también con difusores cerrados.

Todas estas configuraciones se pueden encontrar con suministro de agua desde red o
desde depósito y para sistemas de impulsión con bomba o con cilindros.

Normas existentes

Los sistemas de agua nebulizada son relativamente nuevos, por lo que existen muchas
normas y protocolos de ensayo que están en proceso de creación y otras que están en
revisión contínua.

Cabe destacar las siguientes normas:


Seguridad electrónica 74

 PrEN 14972
 NFPA 750
 Guía de instalación de agua nebulizada de Tecnifuego-Aespi.

VdS, IMO y FM (Factory Mutual) utilizan protocolos propios de evaluación de los sistemas
de agua nebulizada.

Objetivos del diseño de sistemas

Los sistemas de agua nebulizada se diseñan según dos criterios diferentes que dependen
de la aplicación que se quiere proteger y no del propio sistema de agua nebulizada.

 Control del incendio (inundación total/parcial): Limitación del crecimiento por


enfriamiento y sofocación de la llama y propagación del incendio mojando los materiales
combustibles adyacentes y controlando las temperaturas de los gases de combustión en
el techo.
 Extinción del incendio (aplicación local): La completa eliminación del incendio
hasta la desaparición total de la combustión en los materiales.
Dónde instalar la protección por agua nebulizada

Que una determinada aplicación sea de control o extinción determina diferentes


parámetros de diseño como, por ejemplo, el tiempo de aplicación, la cantidad de agua
requerida o las implicaciones sobre el plan de emergencia asociado.

Sus grandes ventajas

 Reducción drástica de la temperatura del riesgo protegido en presencia de fuego.


 Adecuado en fuegos profundos
 Adecuado en fuegos de líquidos inflamables, eliminando el riesgo de reignición.
 Mínimos daños por agua (se utiliza una cantidad reducida de agua)
 Facilidad de recarga
 Ecológico: no perjudica el medio ambiente
 Economía en la recarga del sistema
 No genera productos de descomposición
 Menos sensible a la estanqueidad de la sala.
Sus aplicaciones

Los sistemas de agua nebulizada se aplican en los siguientes casos:

Como control (mediante inundación total/parcial)

Aplicaciones diseñadas para un riesgo sin localización ni caracterización específicos del


fuego.

 Sala de ordenadores
 Locales con presencia humana y fuegos clase A
Seguridad electrónica 75

 Archivos
 Galerías de cables
 Centros de telecomunicaciones
 Derrame de líquidos inflamables
Como extinción (mediante aplicación local)

Diseñadas para un riesgo donde la localización es precisa y las características del fuego
son específicas.

 Cocinas industriales
 Turbinas y transformadores
 Bancos de ensayo de motores
 Motores diesel y alternadores
 Cabinas de pintura
 Escaleras mecánicas (excluido el riesgo de tipo eléctrico de los fosos)

COMO FUNCIONA LA PROTECCION PASIVA CONTRA INCENDIOS

La protección pasiva

Consiste en una serie de elementos constructivos y productos especiales dispuestos para


evitar el inicio del fuego (ignifugación de los materiales), evitar que se propague
(compartimentación, cerramientos, sellados), evitar que afecte gravemente el edificio
(protección estructural) y facilitar la evacuación de las personas (señalización
luminiscente) y una actuación segura de los equipos de extinción.

Los productos de protección pasiva contra incendios tienen que cumplir la normativa
vigente. Superan estrictos ensayos realizados por laboratorios acreditados que
demuestran su eficacia (reacción, resistencia y/o estabilidad, luminiscencia) en pruebas
con fuego real. Tras las pruebas son aptos para su instalación atendiendo a una serie de
parámetros (soportes, espesores, aplicación, etc.) bien definidos.

Según la normativa vigente, la protección pasiva se encarga de:

 Garantizar el confinamiento y control de un incendio y facilitar la evacuación de los


ocupantes.
 Garantizar la estabilidad del edificio y limitar el desarrollo de un posible incendio.
Seguridad electrónica 76

Además:

 Los edificios y establecimientos estarán compartimentados en sectores de


incendios mediante elementos con una resistencia (determinada) al fuego
 Los elementos estructurales con función portante deben tener (determinada)
estabilidad al fuego.

Recuerde:

 La protección pasiva es un escudo contra el fuego


 Es una vacuna contra el fuego: si se aplica, no se produce, o sólo lo hace a nivel
de conato
 Encierra al fuego
 Protección segura durante las 24 hs.
 Protección permanente. Siempre está ahí, sin necesidad de intervención humana.
 Nunca falla.
Dónde instalar la protección pasiva contra incendios

Hay que distinguir entre la protección del continente (edificio) y


del contenido (revestimientos, cortinas, moquetas).
Seguridad electrónica 77

El continente está regulado por el Código Técnico de la Edificación (CTE), el Real


Decreto 312/2005 (Euroclases) y el Real Decreto 110/2008, productos de construcción y
su reacción y resistencia al fuego, que modifica parcialmente al anterior. En ellos se
determina la instalación de materiales de protección contra incendios que garanticen la
estabilidad y resistencia al fuego del edificio y sus sectores de incendio. Esto es
responsabilidad del promotor, el proyectista y el constructor del edificio, así como de la
propiedad.

El contenido, que es donde se halla la carga de fuego, está regulado por la normativa
citada anteriormente.

Tratamiento ignífugo. Evita el inicio del fuego

Es el proceso que incorpora, de forma permanente, un elemento o aditivo ignifugante a un


material inflamable en su fase de fabricación o posteriormente "in situ", con el fin de
mejorar su reacción ante el fuego. Requiere la realización de ensayos de reacción al
fuego de los materiales:

 Textiles
 Maderas
 Plásticos
Protección estructural. Evita el colapso del edificio

La componen elementos o productos (pintura, mortero de proyección y placas) que se


aplican a la estructura portante (pilar, viga, soporte, muro de carga, falso
techo, forjado, cerramiento) del edificio, con el fin de incrementar su estabilidad al fuego.

Compartimentación. Evita la propagación del fuego

 Cerramientos: Mediante placas y paneles para construir elementos y sistemas


resistentes al fuego, como puertas cotafuego, conductos de ventilación, falsos techos, etc.
 Sellados: Medios o soluciones utilizados para la sectorización que evitan que el
fuego, los gases inflamables y la temperatura pasen de una parte a otra del sector de
incendio del edificio a través de los huecos de pasos de instalaciones. Se tienen que
sellar todo tipo de huecos, penetraciones, cables y tuberías.
Seguridad electrónica 78

Sistemas de control de humos. Despejan el humo

Son barreras de humos, exutorios y ventiladores que sectorizan y evacúan el humo del
edificio para preservar libre de humo los espacios de evacuación y retrasar el
calentamiento estructural.

Señalización luminiscente. Evacuación garantizada

Sistema por el cual se facilita la evacuación aún en ausencia total de luz, indicando las
salidas, salidas de emergencia, equipos de protección contra incendios, riesgos
específicos, etc.

Garantías en las instalaciones de protección pasiva

En instalación de protección pasiva contra incendios (puertas cortafuego, señalización,


evacuación de humos, pinturas, vidrios cortafuegos, etc.), para garantizar el
funcionamiento y la eficacia de las medidas hay que elegir empresas instaladoras que,
con buenos productos, cumplan con la normativa siguiendo las respectivas guías de
diseño.

Cuando se realiza un proyecto de protección contra incendios, no se puede contemplar


exclusivamente el cumplimiento de las normativas. Es necesario también el
aseguramiento de su correcta instalación y mantenimiento, y su control en obra.

El control de las instalaciones

Los aspectos fundamentales que afectan a la instalación de productos de protección


pasiva contra incendios son:
Seguridad electrónica 79

Las normativas

La legislación en España en materia de protección contra incendios se ha completado con


las siguientes normativas:

 CTE (R.D. 314/2006)
 RSCIEI RD 2267/2004 Reglamento de Seguridad contra Incendios en los
Establecimientos Industriales (R.D. 2267/2004)
 Marcado CE de Productos

Los productos deben cumplir los Eurocódigos y las Normas UNE-EN que a partir de los
resultados consignados en ensayos en laboratorios autorizados y su correcta instalación,
nos garantizan el cumplimiento de la normativa vigente.

La formación

Sólo desde el conocimiento y una adecuada formación se pueden aplicar las diferentes
medidas de protección pasiva contra incendios con las garantías precisas.

El profesional instalador debe integrarse en el ámbito sectorial de la Protección contra


Incendios, que es donde se imparte la formación adecuada.

Además del cumplimiento legislativo, hay que tener en cuenta unos parámetros de
instalación, como garantía de calidad, fiabilidad y eficacia de la propia instalación.

La propiedad

La propiedad y los contratistas deben informarse y dejarse aconsejar por empresas y/o
técnicos especializados en seguridad contra incendios, para evitar instalaciones
deficientes que puedan tener riesgo para las personas y los bienes. No debe primar sólo
el precio, sino la calidad.

Las empresas de instalación

Deben ser profesionales y estar especializadas en la materia. Una buena forma de elegir
un auténtico especialista es dirigirse a la Asociación Española de Sociedades de
Protección contra Incendios, TECNIFUEGO-AESPI, y sus Comités de Productos e
Instaladores de Protección Pasiva, que llevan años trabajando en conseguir productos de
la máxima calidad.
Seguridad electrónica 80

También podría gustarte