Sistemas Electronicos de Seguridad 1
Sistemas Electronicos de Seguridad 1
Sistemas Electronicos de Seguridad 1
Otro tipo de detectores para instalar en nuestro sistema de alarma pueden ser de
acción perimetral, tales como contactos magnéticos para puerta o ventana,
detección inercial de rotura de cristal, detección por barrera infrarroja o microondas
de exterior y cable enterrado o de valla. Todos estos tipos de detección se analizan
en la sección de protección perimetral donde podrá informarse de forma detallada
del funcionamiento, ventaja e inconvenientes de estos sistemas. También podrá
obtener documentación técnica de todos los equipos mencionados.
Los detectores deben instalarse de forma que cubran las áreas de acceso y zonas
estratégicas de su domicilio. El enlace entre los detectores y la central de su
domicilio, puede ser cableado o vía radio. ICE SEGURIDAD le recomienda siempre
Seguridad electrónica 2
Menor coste de instalación. Los equipos vía radio son algo más caros que
los cableados.
Menor coste de mantenimiento. Ahorro de el cambio de pilas de litio cada 2-
3 años.
Comodidad. Una vez instalados los equipos cableados nos "podemos
olvidar" de ellos, mientras que los vía radio presentan el inconveniente de
que cada cierto tiempo hay que cambiarles la pila.
Estabilidad. En general el funcionamiento de los equipos cableados es más
estable y fiable. Los vía radio en determinados sitios o momentos pueden
provocar falsas alarmas por interferencias.
Seguridad. Los equipos vía radio son más fáciles de vulnerar y sabotear.
Gama de producto. En general siempre hay mucha más gama de producto
para elegir entre los cableados y los vía radio (normalmente solo un
modelo).
Actualizaciones futuras. Si en unos años quiere cambiar o actualizar su
sistema de alarma, si ha instalado tecnología vía radio, deberá de retirar
todo su sistema de seguridad. Donde realmente se producen avances
tecnológicos importantes es en la Centralita de control, y este es el elemento
que se puede actualizar con mayor frecuencia, y si utilizó tecnología
cableada los detectores siempre le "valdrán" (tienen un periodo de vida
estimado de 10-14 años).
Para ver otro tipo de ampliaciones que puede llevar su sistema de alarma visite la
página de detectores especiales y accesorios.
Esta conexión se podrá realizar por telefonía fija y/o a través de enlace GSM, o
incluso con la última tecnología de transmisión TCP/IP, dotando a su sistema de un
mayor grado de protección y seguridad.
Seguridad electrónica 3
SOLUCION GSM
Seguridad electrónica 4
CARACTERÍSTICAS TECNICAS
SOLUCION TRUNKING
CARACTERÍSTICAS TECNICAS
Comunicaciones TCP/IP
CARACTERÍSTICAS TÉCNICAS
Contactos Magnéticos
PROS
CONTRAS
Seguridad electrónica 10
Rotura de cristales
PROS
CONTRAS
Inerciales
Hace unos años, se utilizaban mucho para detectar butrones (taladro) en protección
bancaria, joyerías, peleterías, y otros establecimientos de alto riesgo.
Hoy día se encuentran prácticamente en desuso. Detectan golpeo en
las paredes que van instalados y se pueden ajustar para que salten al
primer golpe o cuando ya se han producido varios, también se puede
ajustar la sensibilidad al golpeo.
Seguridad electrónica 11
Los activos ya incluyen este circuito analizador en el propio equipo, y los más
modernos se basan en detección piezoeléctrica (propiedad de algunos
materiales, como el cuarzo, de convertir la vibración en corrientes eléctricas).
En general los inerciales activos de última tecnología son bastante fiables,
pero necesariamente deben ser cableados.
PROS
CONTRAS
PROS
o TODOS: Alta seguridad, alta fiabilidad, vía radio, admiten mascotas, buena
estética.
CONTRAS
PROS
o Posibilidad de instalación vía radio. No necesita obra civil. Hoy puede ser
instalado en un sitio y mañana trasladado a otro en unos minutos.
CONTRAS
PROS
CONTRAS
o Sistema costoso.
o Mala estética.
Seguridad electrónica 15
o Necesita cableado.
PROS
o Buena discriminación,
pocas falsas alarmas.
o Alta posibilidad de
detección. Es díficil
pasar sin ser
detectado.
o Compatible con
cualquier perro o
mascota.
o Perímetro perfecto, nos podemos mover por toda la parcela con el sistema
conectado y no ser detectados.
Seguridad electrónica 16
CONTRAS
o Mala estética.
o Necesita cableado.
Cable enterrado
PROS
o Muy alta posibilidad de detección. Es muy difícil pasar sin ser detectado.
o Los equipos no se ven, por tanto aportan muy buena estética y la seguridad
de detección si el intruso no sabe que están.
CONTRAS
Seguridad electrónica 17
PROS
o Muy alta posibilidad de detección. Es muy difícil pasar sin ser detectado.
CONTRAS
Seguridad electrónica 18
PROS
CONTRAS
o Poco estético.
o Necesidad de cablear.
PROS
o No demasiado costoso.
CONTRAS
o Necesidad de cablear.
Toda empresa u organismo tiene sectores donde sólo ciertas personas pueden ingresar:
establecer y controlar estos niveles de acceso puede ser una tarea realmente dificultosa a
menos que se cuente con un sistema electrónico que facilite el proceso.
Anteriormente, los medios más habituales para realizar estos controles eran las llaves y
las cerraduras, con el gran inconveniente que se producía cuando alguien perdía dichas
llaves, ya que o bien caía sustancialmente la seguridad del control, o se hacía necesario
recambiar la combinación de la cerradura y todas las llaves. Además, esto imposibilitaba
realizar una auditoría de quiénes circularon por el acceso, a menos que se contara con
algún otro sistema de apoyo. Otro medio posible era con guardias de seguridad, con
todos los costos e inconvenientes que acarrea un control humano.
En la actualidad, se cuenta con sistemas electrónicos que permiten efectuar el control con
una alta precisión y con niveles de seguridad diferentes según la criticidad y presupuestos
con que cuente la organización, buscando dos objetivos principales:
1) Establecer quiénes pueden circular por cada acceso controlado (eventualmente según
la tecnología utilizada puede también indicarse en qué momentos o circunstancias ésta
habilitación está activa).
2) Obtener la información de los accesos y situaciones ocurridas en cada punto
controlado (habitualmente se denomina eventos a cada suceso registrado), de modo de
poder auditar lo ocurrido.
B E N E F I C I O S
1) Un medio de identificación.
2) Lectores que permitan reconocer al medio de identificación.
3) Uno o varios equipos de control de accesos, denominados también unidades de control
central o nodos.
4) Dispositivos de cierre o bloqueo físico.
5) Opcionalmente software.
El funcionamiento del sistema se puede definir con los siguientes pasos: primero, la
persona que cuenta con un medio de identificación, lo utiliza con el lector. El lector
reconoce un número relacionado con el medio de identificación, y lo envía al equipo de
control de accesos. El equipo, al recibir el número de identificación que le envió el lector,
lo compara con una lista de códigos prehabilitados. En caso que esté prehabilitado, el
equipo cierra un circuito eléctrico a través de un relé (un elemento similar a un interruptor
de corriente, pero comandado de manera automática). Al activar el relé, se brinda (o quita
según corresponda) electricidad al dispositivo de cierre o bloqueo, de modo de habilitar el
acceso. En caso que el código no estuviere prehabilitado, según el sistema puede
establecerse una reacción del equipo, activando otro relé, una alarma, enviando
información al software, o simplemente no permitiendo el acceso.
A diferencia de los relojes de personal, donde el lector para el medio de identificación está
integrado al equipo, para este tipo de productos esto no es recomendado, ya que iría en
detrimento de la seguridad del elemento controlado. Esto se debe a que los relés (los
interruptores automáticos) que permiten cerrar el circuito que habilitan los medios de
cierre o bloqueo, se encuentran en el nodo o unidad de control de accesos. Estas
Seguridad electrónica 21
unidades deben, salvo casos especiales, estar siempre resguardadas en el interior del
espacio físico a controlar, ya que si estuvieran en el exterior podrían ser saboteadas y
permitirían acceder al interior simplemente realizando un puente eléctrico, tarea sencilla
para cualquier persona con mínimos conocimientos de electrónica.
Por esto, el lector se encuentra separado de la unidad de control, habitualmente fuera del
ámbito a controlar. Es posible, según el equipo, disponer de un segundo lector de modo
de controlar tanto el ingreso como el egreso. Cuando no se desea invertir en un lector
para el egreso, habitualmente se resuelve permitiendo la salida por un medio físico como
un picaporte, o un medio electrónico de bajo costo, como un pulsador conectado al
equipo.
» Software
1) APIWin Full: es la versión del Sistema de Control de Accesos basado en bases tipo MS
Access.
2) APIWin Enterprise: versión con mayor poder, basada en una base tipo MS SQL Server.
Asi podríamos seguir definiendo grupos de personal hasta crear tantos como
personas trabajando, aunque lógicamente se trata de que cada indivduo encaje
dentro de uno de estos grupos ya generados al realizar la instalación.
Otra gran ventaja que aportan estos sistemas es tener un registro con todos los
accesos que se producen a las instalaciones. De esta manera se puede controlar
cualquier evento interno (robo, sabotaje, etc) ya que se podrá recuperar el registro
de fichajes de un dia determinado a una hora en cualquier punto de la instalación
donde exista dicho control.
o Sistemas autónomos. Son los más sencillos, solo hay que controlar una
puerta, a veces no hace falta gestión horaria, unicamente determinar las
personas que pueden o no pueden abrir esta puerta.
Sistemas autónomos
Se emplean para controlar una sola puerta. Los tipos de sistema más habituales
serán, teclados y lectores de tarjeta.
poco habituales, lo normal en uno de estos teclados es que solo tenga un código de
acceso, y no exista ninguna posibilidad de gestión o regitro por PC.
Al plantear una seguridad muy básica, es importante planificar el cambio del código
de forma muy continua y habitual. Aún así es muy posible el acceso no deseado,
por ser equipos relativamente fáciles de vulnerar.
Sistemas modulares
dispone de soluciones software para todos sus productos, tanto con desarrollos
propios como con software de fabricante. En todos los productos es posible
disponer de los protocolos para la integración con cualquier sistema o programa.
En control de acceso se puede contemplar desde una pequeña red con lectores
para acceso a las dependencias más significativas, hasta la distribución de
permisos en un gran edificio con accesos repartidos en cada planta y en cada
departamento significativo.
Código de barras. Lectura por infrarrojos más fiable que la banda magnética.
Está en desuso.
Sistemas IDTECK
Sistemas ROSSLARE
Sistemas con una excelente relación calidad-precio, y con una gran flexibilidad a la
hora de realizar el proyecto de acceso, con equipos muy configurables y
compatibles con las mayoría de estándares del mercado. Posibilidad de
Seguridad electrónica 27
Al hablar de seguridad física nos referimos a los procedimientos existentes para controlar
el acceso físico al equipamiento informático. Consiste en la aplicación de barreras físicas
y procedimientos de control que engloban la protección del hardware (del acceso físico y
de desastres naturales o climatológicos) y la protección de los datos. Como ejemplo
podemos nombrar las cámaras de vídeo en la sala del CPD (Centro de Proceso de
Datos).
Y dentro del apartado del control del acceso a los sistemas de información, tenemos la
Biometría como conjunto de mecanismos que nos garantizan, en mayor o menor medida,
dicho control de acceso.
Protección electrónica
Incendios
Condiciones climatológicas
Instalación eléctrica
Ergometría
Sistemas biométricos
Utilización de guardias
Protección electrónica
Su objetivo es la detección de robos, intrusiones, asaltos e incendios mediante la
utilización de sensores conectados a centrales de alarmas.
Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallos en
instalaciones eléctricas defectuosas y el almacenamiento inadecuado y traslado de
sustancias peligrosas.
Normalmente los sistemas contra incendios no son muy buenos y provocan prácticamente
el mismo daño que el propio fuego, sobre todo a los componentes electrónicos. Una
solución podría ser la utilización de dióxido de carbono (alternativa del agua), pero es
peligroso por su toxicidad para los propios empleados si quedan atrapados en el CPD.
Condiciones climatológicas
Hoy día con la tecnología disponible, tanto a nivel de dispositivos como de software, es
posible predecir con mucha exactitud las condiciones climatológicas. Normalmente se
reciben los avisos de tormentas, tempestades, huracanes, tifones y terremotos.
En concreto, en el caso de los terremotos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detecten o tan intensos que provoquen la destrucción de
edificios e incluso pérdida de vidas humanas.
Instalación eléctrica
Para su funcionamiento los ordenadores necesitan electricidad y ésta es una de las
principales áreas a tener en cuenta en la seguridad física.
Las principales consecuencias de una mala ergonomía del puesto de trabajo son:
Utilización de guardias
Para el:
Control de Personas
Control de Vehículos
Ubicación y protección física de los equipos y servidores
Respecto a la ubicación y protección física del equipamiento informático crítico hay que
tener en cuenta las consideraciones siguientes:
Características del equipo
Valor económico del equipo
Importancia del equipo
En función de estos valores se buscará el lugar idóneo para su ubicación y protección. En
general será el lugar (CPD) más conservador y 'oculto', y que esté:
En general podemos decir que los lectores biométricos identifican a la persona por lo que
es (manos, ojos, huellas digitales y voz).
Una de las ventajas de la utilización de la tecnología biométrica es que pueden eliminar la
necesidad de utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creación
y sobre todo en su control y administración.
Seguridad electrónica 30
Además, los dispositivos biométricos son mas sencillos de mantener ya que solo
requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.
Rostro,
Termograma del rostro,
Huellas dactilares,
Geometría de la mano,
Venas de las manos,
Iris,
Patrones de la retina,
Voz,
Firma.
Algunos de estos indicadores biométricos pueden combinarse dando paso a la Biometría
Multi-Modal. Por ejemplo, son clásicas las siguientes combinaciones:
Huella digital
Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es
un buen sistema con excelentes resultados. Cada huella digital tiene un conjunto de
pequeños arcos, ángulos, bucles, remolinos, etc (llamados minucias) característicos y la
posición relativa de cada una de ellas es lo que se analiza para establecer la identificación
de una persona.
Seguridad electrónica 31
Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y
enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc.
Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se
obtiene proyectando una luz infrarroja a través de la pupila.
Escáner de iris: que se realiza utilizando una videocámara y examinando los
patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.
Pero tiene una desventaja importante y es que cabe la posibilidad de que las personas se
nieguen a que les analicen los ojos, ya que a través del iris se pueden detectar y/o
predecir enfermedades que puede que se prefiera mantener en secreto.
Adjuntamos esta tabla que muestra diferentes técnicas biométricas indicando sus ventajas
e inconvenientes.
La imagen siguiente muestra los diferentes métodos biométricos mas usuales. Está
obtenida de http://www.uc3m.es
Seguridad electrónica 34
En todo proceso de identificación personal siempre hay que tener en cuenta el valor de lo
protegido, las posibles amenazas a las que pueda estar expuesto, la respuesta de los
usuarios y el coste económico de dicho proceso.
Utilizan tecnología más cara, son difíciles de implantar pero son más robustos.
Proporcionan un control de acceso físico fiable en entornos de alta seguridad.
Puede tener mala aceptación entre los usuarios.
Todos estos sistemas tienen en común que realizan procesos de:
Pero existen también lo que llamamos fraudes biométricos. Por ejemplo y dejando de lado
los sensacionalismos de determinadas películas, si que es posible reproducir huellas
dactilares utilizando silicona, o utilizar máscaras para suplantar a otra persona.
Conclusión
La seguridad física no suele ser el problema principal para las organizaciones. Se suelen
infravalorar las consecuencias nefastas que puede acarrear por ejemplo una mala
ubicación del CPD, o un sistema biométrico vulnerable. Sin embargo, y como hemos ido
comentando, es de vital importancia para el buen funcionamiento y actividad de cualquier
organización, al nivel que sea, grande o pequeña, pública o privada. Constituyen el primer
paso en la política de seguridad global
El problema que plantea son los numerosos factores de riesgo que pueden intervenir y las
soluciones concretas para cada situación en cada organización, además del coste
económico que supone la instalación de sistemas de identificación biométrico seguro.
Lectura biometrica
También aporta una gran ventaja y comodidad, como es el que la "llave" de acceso
lo lleva la propia persona integrada. Esto también implica que no puede ser robada
ni perdida, la llave también resulta sumamente económica (no así el sistema de
Seguridad electrónica 36
Hasta hace poco tiempo, estos sistemas se solían asociar al control de acceso a
lugares de alta seguridad, pero en la actualidad es habitual ver sistemas
biométricos para acceder a centros CPD, oficinas, o incluso para fichaje en el lugar
de trabajo.
Otros métodos en fase de desarrollo o con un uso menos extendido pueden ser, por
citar algunos ejemplos, los basados en el olor corporal de la persona, la forma de
alguno de sus miembros o apendices como las orejas o la naríz, la forma de firmar
o el trazado de dicha firma, la forma de andar...
Lectura de Matrículas
Seguridad electrónica 38
Software de Gestión
Gestión de Parking
Seguridad electrónica 40
Barreras para vehículos
CLEMSA: www.clemsa.es
AUTOMATIC SYSTEMS: www.automatic-systems.es
Bolardos Escamoteables
Estos equipos se instalan de forma muy sencilla a nivel superficial, unos 4-5 cm. por
debajo del suelo. Sirven para indicar al sistema de acceso si hay un vehiculo
encima o si este está circulando o ha circulado recientemente. De esta detección
obtendremos múltiples aplicaciones:
Conteo de vehículos.
Detección de velocidad.
Semáforos
Elementos de todos conocidos que tienen por objeto regular el paso de vehículos.
Control de vehículos
Armas y explosivos
Drogas y contrabando
Defectos de seguridad
y calidad (ej. óxido)
Espejos Manuales
No se puede aplicar al tráfico en marcha
No podemos obtener una imagen completa de los
bajos del vehículo
No se puede ampliar zonas
No es fiable la detección de objetos extraños
No queda un registro o documentación de la imagen
de los bajos del vehículo
Chequeo visual con muchas posibilidades de
cometer errores humanos
Existe una alto riesgo para la integridad física del
personal de vigilancia que se ocupa de mover el
espejo
Fosas de Inspección
Suponen un alto gasto para su construcción
No son aplicables al tráfico rodante
No permite ampliar zonas determinadas o
sospechosa de los bajos del vehículo
Necesidad de diversos tipos de fosas (coches /
camiones)
Sin documentación de los bajos del vehículo
No aplicable para las inspecciones móviles
Existe riesgo para la integridad física del
personal de vigilancia
El programa funciona en sistema operativo Linux, con base de datos SQL para
10,000 registros con búsqueda rápida, autorización de usuario y función de ayuda.
Se puede realizar mantenimiento remoto vía móden. La gestión de datos e
imágenes resulta sencilla y amistosa, se puede integrar con los sistemas de tráfico
y aparcamiento existentes. Imágenes de alta resolución con zoom. Casado de
imágenes (actual-grabada) por el vigilante. Archivo de todos los datos del vehículo.
Software disponible en diversos idiomas
SecuScan Móvil
SecuScan Fijo
Seguridad electrónica 45
Aeropuertos
Puertos Marinos
Centros de distribución
Aparcamientos
Transportes públicos
Tornos y portillos
Tornos:
Portillos:
Molinetes Giratorios:
Electro-cerraduras
ICE SEGURIDAD trabaja con los principales fabricantes de sistemas de cierre para
puertas en sus diversas variedades:
Cerraderos eléctricos
Fuerte:
Resiste impactos de hasta 450 Kg., sin romperse ni deformarse. La pared de la caja
de mecanismos está reforzada en todo su perímetro.
Potente:
Se desbloquea al instante, incluso con presión de 20 Kg.
Seguro:
Diseñado con la última tecnología patentada de OPENERS & CLOSERS para que
nunca falle.
BOBINA ELÉCTRICA: Sujección sin tornillo, guiada y a presión dentro de la caja de
mecanismos. Este novedoso diseño evita que la bobina pueda aflojarse o
desprenderse con el tiempo y dejar inutilizado el abrepuertas.
REGLETA DE CONEXIÓN: Diseñada para evitar cortocircuitos. MEMORIA: El
sistema automático (memoria), está ubicado en el interior del abrepuertas, este
innovador diseño ofrece al usuario la seguridad del correcto funcionamiento de la
memoria como mínimo para más de 300.000 aperturas y asegurar el cierre del
pestillo de la cerradura. Las acciones vandálicas no dañan al dispositivo de
memoria.
PESTILLO: Al cerrarse se apoya sobre los dos laterales de la caja de mecanismos,
imposibilitando la penetración de elementos sólidos en el interior del abrepuertas.
FIABILIDAD: Los puntos de contacto y fricción mecánica están lubricados para
garantizar una apertura instantánea.
Resistente:Todos los modelos de la serie CANÍBAL están garantizados para
realizar más de 300.000 maniobras.
Versátil: Reversible, pestillo ajustable, diferentes voltajes y frontales. En el interior
del abrepuertas existe un espacio reservado para la instalación de un varistor.
Fácil de poner: Frontal 24 mm. de ancho, con 2 puntos de fijación. Adecuado para
marcos P.V.C. y aluminio. MOD. 61 Frontal simétrico y corto, (113,50 mm) MOD. 63
Frontal largo (200 mm.), revesible, con distancia de 33,50 mm. entre la ventana del
pestillo y del cerrojo. MOD. 64 Frontal largo (200 mm.), reversible, con distancia de
Seguridad electrónica 50
19 mm, entre la ventana del pestillo y del cerrojo. Diseñado para las cerraduras con
gatillo.
Funcionamiento:
Ref. 55036.25: cuando se corta la corriente eléctrica el bulón se retira
dejando la puerta abierta
Ref. 55038.25: ante un corte de corriente el bulón se queda en el cerradero
manteniendo la puerta cerrada.
Caracteristicas:
Entrada: 25 mm
Posibilidad de accionamiento con cilindro.
Bulón: 20 mm de longitud y 18 mm de diámetro
Alimentación: 12-24Vdc
Corriente absorbida:
en estacionario: 250 mA
transitorio en arranque: 3A a 12Vdc
1,8A a 24Vdc
Cadencia de funcionamiento: 10 ciclos/minuto.
Peso: 1'3 Kg.
Seguridad electrónica 51
Ventosas electromagnéticas
Seguridad
Las Mini Ventosas Electromagnéticas se instalan en la parte interior de la puerta,
los diferentes métodos que se utilizan para vandalizar y abrir cerraduras no afectan
a las Mini Ventosas Electromagnéticas
Ideal para puertas de seguridad
Las Mini Ventosas Electromagnéticas no disponen de partes mecánicas móviles,
por este motivo nunca pueden quedar las puertas bloqueadas. Apropiadas para
salidas de emergencias, y en caso de incendio,para puertas de evacuación rápida
Doble voltaje
Todos los modelos O&C están preparados para trabajar indistintamente con
corriente de 12 y 24 V. DC.
Operan silenciosamente
Tanto si están activadas o no, los módelos O&C son 100% silenciosos.
Larga duración
Al no disponer de partes mecánicas de enclavamiento, las MINI VENTOSAS
ELECTROMAGNETICAS no sufren ningún desgaste mecánico, y no precisan
mantenimiento.
Diseñados para resistir una alta densidad de paso
Las Mini Ventosas Electromagnets de O&C resisten perfectamente un elevado nivel
de maniobras.
Fácil instalación
Se pueden instalar solo con la ayuda de un destornillador en el marco de la puerta,
sobre la hoja de la puerta, empotrados en el marco, y en posición horizontal y o
vertical.
La contraplaca instalada sobre la puerta precisa unicamente de tres puntos de
soporte, muy simple!.
Sin magnetismo residual ( NF S 61-937 )
Los diferentes tests efectuados acreditan que cuando se corta la corriente se
Seguridad electrónica 52
Cierres Shearlock
Trabaja siempre a baja tensión y se desbloquea por corte del fluido eléctrico.
Seguridad electrónica 53
Control de presencia
Gestión de visitas
Este proceso de registro de visitantes, simple pero eficaz, constituye la base para
una plataforma de seguridad muy avanzada. Al registrar todos los visitantes
mediante LoobyWorks se garantiza un registro centralizado y completo del tráfico
de visitantes, se consolida la seguridad frente a visitantes y se mejora la
productividad y los servicios a los clientes.
Sistemas de CCTV
GRABACIÓN ANALÓGICA
GRABACIÓN DIGITAL
Estos sistemas son tan avanzados que son capaces de transmitir estas imágenes
hasta su casa utilizando líneas telefónicas normales o incluso desde internet.
Seguridad electrónica 56
Los videograbadores que comercializamos son productos con gran calidad y un alto
rendimiento diseñados para permitir una fácil instalación y un funcionamiento
sencillo, así como una excelente calidad de imagen y el máximo almacenamiento
posible. Se puede elegir entre dos plataformas ó tipos distintos de equipos:
VENTAJAS
INCONVENIENTES
Muy rápida evolución
Facilidad de aumentar tipos
Inestabilidad del Hardware
de comunicación
Diseños mecánicos y eléctricos que
Facilidad de integración de
garanticen funcionamiento
unciones avanzadas
desatendido
Menor riesgo de
Dificultad para miniaturizar equipos
obsolescencia
Alimentación 220 VAC
Mejor relación calidad/precio
Cámaras y accesorios
· Carcasa de aluminio
Cámara oculta
Existen muchas situaciones que son necesarias para descubrir hechos delictivos,
que de otro modo nunca serían descubiertos.
Televigilancia
Seguridad electrónica 60
Central de detección
Estas centrales trabajan con lazos o bucles de detección y es habitual que cada
lazo admita mas de 100 detectores, además de contar con varios lazos
expandibles, tambien se pueden enlazar varias centrales si es necesario, y
gestionar todo el sistema a traves de un puesto de control con un PC para el
operador.
Detectores y accesorios
El Detector de Incendio
Detección en el trabajo
En el hogar
La detección del incendio en una primera etapa es la clave para minimizar sus
consecuencias. Las estadísticas nos dicen que en Europa mueren 3.000 personas al año
a causa, fundamentalmente, del humo que se produce durante el incendio.
Los detectores automáticos proporcionan gran seguridad. Son los equipos de detección
de incendio más precoces y le avisarán por medio de sistemas e indicadores visuales
asociados del posible incendio para proceder a la evacuación del local y activar los
equipos de extinción.
Secuencia de funcionamiento
Se activa en presencia del humo, llama o incremento de temperatura dependiendo
del sensor instalado.
Envía una señal a la central de incendio tan pronto como se activa.
Si el fuego se propaga, se van activando los detectores que se encuentran en la
línea de avance del fuego.
La central de incendio actúa como enlace con el sistema de evacuación, de
extinción, equipo de bomberos y otros.
También se puede activar la central de incendio manualmente mediante
pulsadores situados en el local de acuerdo a la normativa vigente.
Preguntas frecuentes
¿La instalación de detección automática de incendio es cara y compleja?
No, en absoluto. Es el sistema de prevención de incendios más económico y
sencillo de instalar.
¿Los detectores de incendio liberan agua al activarse?
No. Al activarse envían una señal a la central de incendio para que empiece la
secuencia de acciones programada.
¿El detector se activa sólo con calor?
No. Dependiendo de la tecnología de funcionamiento del detector, éste se activará
por humo, llama o temperatura. Es el sistema de protección contra incendios más
precoz.
Seguridad electrónica 65
Mantenimiento
Al igual que cualquier otro equipo electrónico, los detectores deben someterse a
operaciones de mantenimiento y comprobación periódicas conforme a la normativa
vigente. Dado su mecanismo de detección, es necesaria la limpieza de sus cámaras
internas por parte del personal especializado y homologado para garantizar una correcta
detección.
Detección por aspiración. Es una de las tecnologías más precoces y eficaces que
existen actualmente, se trata de un entramado de conductos que extraen aire
continuamente, comparándolo, monitoreando y analizando cualquier oscurecimiento
por humo. Plantean el incoveniente de necesitar instalaciónes complejas y
costosas.
Históricamente, el agente gaseoso más común fue el anhídrido carbónico. Pero este
agente es peligroso en las concentraciones necesarias para la extinción y no es aceptable
su uso allí donde las personas pueden estar presentes en el momento de la descarga.
Como consecuencia llegó a emplearse de manera general el halón 1301, que
proporcionaba una protección contra incendios limpia y segura.
Sin embargo, como el halón resultó ser una sustancia destructora del ozono, en
cumplimiento con el Protocolo de Montreal, se prohibió en la mayoría de los paises,
incluyendo todos los de la Unión Europea. Como alternativa, han sido desarrollados gases
extintores alternativos con potencial destructor de ozono (ODP) nulo.
Normas de aplicación
Seguridad electrónica 67
Legislación
RIPCI RD 1942/1993 Reglamento de Instalaciones de Protección contra
Incendios, RSCIEI RD 2267/2004 Reglamento de Seguridad contra Incendios en
Establecimientos Industriales, ITC MIE-RAT 14 Instalaciones Eléctricas de Interior, ITC
MIE-RAT 15 Instalaciones Eléctricas de Exterior
Reglamento de Instalaciones Petrolíferas / Reglamento de almacenamiento de
productos químicos e ITCs complementarias.
Productos químicos - MIE-APQ 1 (almacenamiento líquidos inflamables y
combustibles).
RD 1435/1992 MAQUINAS
Normas de diseño
UNE 23570 a 23577
ISO14520-1 a 15
NFPA2001 y 12
Reglas técnicas de Cepreven RT4 y RT5
Requisitos de diseño
Descarga en una sala razonablemente estanca (para CO2 se pueden realizar
diseños de aplicación local)
Aseguramiento del tiempo de descarga mediante cálculo hidráulico (10 segundos
para HFCs, 60s para gases inertes y COs)
Ligado a un sistema de detección y panel de control de extinción.
Elementos que lo componen
Sistema de almacenamiento: Las botellas deben contener la cantidad suficiente
de gas para extinguir y las válvulas deben ser tales que permitan asegurar su descarga en
el tiempo estipulado.
Los sistemas de extinción por gas deben ser instalados y mantenidos por empresas
autorizadas.
Tipos de gases
HFCs (hidrofluorocarbonados)
Gases inertes
CO2
¿Qué debemos tener en cuenta para que una instalación de rociadores automáticos
funcione correctamente?
El diseño del sistema y su ejecución deben realizarse siguiendo los criterios fijados
por la normativa en vigor para el riesgo a proteger
Los distintos componentes de la instalación se deben someter a los protocolos de
mantenimiento indicados por los fabricantes y señalados en la normativa aplicable en
cada caso.
Las personas que ocupan edificios protegidos con rociadores automáticos deben ser
conscientes de ello y estar instruidas para la evacuación ordenada en caso de incendio.
Los sistemas se activarán automáticamente para controlar el fuego.
Seguridad electrónica 71
La vida útil de los rociadores automáticos depende, en gran medida, de las condiciones
ambientales a las que se encuentran sometidos. No obstante, basándose en la
experiencia acumulada durante más de 100 años, la normativa indica que se deben
realizaar pruebas en muestras de rociadores instalados con una antigüedad de:
En estado de reposo
Las estadísticas revelan que con la sola activación de ocho rociadores el fuego queda
controlado.
Seguridad electrónica 72
Una instalación de rociadores actual se puede asociar a la vida útil del edificio.
Para conseguir esta fina división, se utilizan unas boquillas especialmente diseñadas y
presiones de trabajo, normalmente, de entre 4 hasta 200 bares.
Tipos de sistemas
Sistemas "deluge" (inundación total), utilizando difusores abiertos.
Sistemas de tubería húmeda, utilizando difusores cerrados con bulbo mecánico
(activación por rotura) o neumático (activación por rotura y presión)
Sistemas de preacción, también con difusores cerrados.
Todas estas configuraciones se pueden encontrar con suministro de agua desde red o
desde depósito y para sistemas de impulsión con bomba o con cilindros.
Normas existentes
Los sistemas de agua nebulizada son relativamente nuevos, por lo que existen muchas
normas y protocolos de ensayo que están en proceso de creación y otras que están en
revisión contínua.
PrEN 14972
NFPA 750
Guía de instalación de agua nebulizada de Tecnifuego-Aespi.
VdS, IMO y FM (Factory Mutual) utilizan protocolos propios de evaluación de los sistemas
de agua nebulizada.
Los sistemas de agua nebulizada se diseñan según dos criterios diferentes que dependen
de la aplicación que se quiere proteger y no del propio sistema de agua nebulizada.
Sala de ordenadores
Locales con presencia humana y fuegos clase A
Seguridad electrónica 75
Archivos
Galerías de cables
Centros de telecomunicaciones
Derrame de líquidos inflamables
Como extinción (mediante aplicación local)
Diseñadas para un riesgo donde la localización es precisa y las características del fuego
son específicas.
Cocinas industriales
Turbinas y transformadores
Bancos de ensayo de motores
Motores diesel y alternadores
Cabinas de pintura
Escaleras mecánicas (excluido el riesgo de tipo eléctrico de los fosos)
La protección pasiva
Los productos de protección pasiva contra incendios tienen que cumplir la normativa
vigente. Superan estrictos ensayos realizados por laboratorios acreditados que
demuestran su eficacia (reacción, resistencia y/o estabilidad, luminiscencia) en pruebas
con fuego real. Tras las pruebas son aptos para su instalación atendiendo a una serie de
parámetros (soportes, espesores, aplicación, etc.) bien definidos.
Además:
Recuerde:
El contenido, que es donde se halla la carga de fuego, está regulado por la normativa
citada anteriormente.
Textiles
Maderas
Plásticos
Protección estructural. Evita el colapso del edificio
Son barreras de humos, exutorios y ventiladores que sectorizan y evacúan el humo del
edificio para preservar libre de humo los espacios de evacuación y retrasar el
calentamiento estructural.
Sistema por el cual se facilita la evacuación aún en ausencia total de luz, indicando las
salidas, salidas de emergencia, equipos de protección contra incendios, riesgos
específicos, etc.
Las normativas
CTE (R.D. 314/2006)
RSCIEI RD 2267/2004 Reglamento de Seguridad contra Incendios en los
Establecimientos Industriales (R.D. 2267/2004)
Marcado CE de Productos
Los productos deben cumplir los Eurocódigos y las Normas UNE-EN que a partir de los
resultados consignados en ensayos en laboratorios autorizados y su correcta instalación,
nos garantizan el cumplimiento de la normativa vigente.
La formación
Sólo desde el conocimiento y una adecuada formación se pueden aplicar las diferentes
medidas de protección pasiva contra incendios con las garantías precisas.
Además del cumplimiento legislativo, hay que tener en cuenta unos parámetros de
instalación, como garantía de calidad, fiabilidad y eficacia de la propia instalación.
La propiedad
La propiedad y los contratistas deben informarse y dejarse aconsejar por empresas y/o
técnicos especializados en seguridad contra incendios, para evitar instalaciones
deficientes que puedan tener riesgo para las personas y los bienes. No debe primar sólo
el precio, sino la calidad.
Deben ser profesionales y estar especializadas en la materia. Una buena forma de elegir
un auténtico especialista es dirigirse a la Asociación Española de Sociedades de
Protección contra Incendios, TECNIFUEGO-AESPI, y sus Comités de Productos e
Instaladores de Protección Pasiva, que llevan años trabajando en conseguir productos de
la máxima calidad.
Seguridad electrónica 80