jueves, 19 de febrero de 2015

5 errores comunes que no deben producirse al instalar un sistema de alarma

5 errores comunes que no deben producirse al instalar un sistema de alarma

A lo largo de 16 años en el mundo de la seguridad electrónica he supervisado multitud de instalaciones, sobre todo por causa de una intrusión real (como responsable de la Central Receptora de Alarmas) o por avería reincidente(como técnico de averías en mis primeros años). Esta experiencia me ha permitido realizar un extracto de las causas principales por las que un sistema de seguridad puede fallar o no funcionar como se espera:


  1. Instalar el panel de alarma/transmisor en una zona sin proteger o protegida por una zona retardada. Si se instala el panel de alarma/transmisor en una zona retardada, estamos dando la posibilidad al intruso a que pueda sabotearla durante el tiempo de entrada. El panel de alarma SIEMPRE debe estar protegido por un sensor instantáneo. Además, para proteger el panel en los períodos en que se encuentra el sistema desarmado, la caja que lo contiene debe contar con detectores de manipulación activados las 24 horas, de forma que un posible intruso no pueda “preparar el terreno” para acometer su intrusión cuando el negocio o la vivienda esté cerrada y sin nadie.

  2.  No conectar la línea telefónica al transmisor directamente desde el PTR. En infinidad de instalaciones nos encontramos con conexiones de los paneles de alarma a rosetas de teléfono, es decir, cuando el panel necesita realizar una transmisión no corta la línea telefónica del inmueble para que la llamada no pueda ser saboteada. Para garantizar que una transmisión no pueda ser saboteada desde la instalación telefónica interna del inmueble, la conexión con el transmisor del sistema de alarma debe ser realizada en el PTR (Punto de Terminación de Red) de forma que cuando se requiera una transmisión por parte del panel de alarma, el transmisor corte la red telefónica del inmueble, para quedarse sólo el transmisor con la línea telefónica y realizar la transmisión del evento sin problemas.

  3. Instalar el teclado de control lejos de la entrada. Este hecho nos obliga, en la mayor parte de las ocasiones, a configurar más de un elemento de detección de forma retardada, es decir, más de un sensor no se disparará hasta transcurrido el tiempo de entrada. Además, deberemos haber configurado más tiempo de entrada del recomendado para poder llegar al teclado de control. Por esto, lo recomendable es instalar el teclado de control lo más cerca posible de la entrada, siempre de forma oculta o disimulada.

  4. Instalar los sensores infrarrojos (PIR) “mirando” hacia cristaleras o escaparates donde el sol incide directamente. Los PIR detectan cambios bruscos de temperatura de la escena que tienen delante, por esto, un escaparate o cristalera sobre los que el sol incide directamente puede causar falsas alarmas. Lo mismo ocurre con los “fogonazos” de los vehículos que puedan pasar por la calle y alumbrar hacia el escaparate o cristalera, los pirosensores de los PIR son sensibles a luz de determinada potencia y rango luminoso.

  5. Colocar las Resistencias de Final de Línea(RFL) al “principio de la línea”. Las RFL se deben colocar al final de la línea, es decir, en el detector. Las RFL sirven para que el panel de alarma sea capaz de diferenciar una señal de alarma de una de avería o sabotaje de la línea. Por ejemplo, si la RFL es de 1K Ohm y está en serie con el contacto del detector, el panel detecta una caída de tensión determinada para esta resistencia cuando el detector está en reposo, si el cable se cortocircuita la resistencia del circuito que forma la línea es prácticamente 0 y se da la condición de avería. En cambio, si el cable se corta, la resistencia en el circuito de la línea será infinita y en este caso se interpreta como señal de alarma.

Estos errores son sencillos de corregir mediante la formación y siendo un asesor en seguridad el que diseñe la instalación.

  Nota. El post , no es de mi autoria tiene derechos reservados, me lo han enviado y me parecio interesante postearlo, si conocen el auto por favor les ruego indicarme , para dar el credito a quien lo merece.

La alarma de la alarma

Cuando digo la alarma de la alarma me refiero a la forma que tienen los sistemas de seguridad de autoprotegerse. 

¿Qué es esto de proteger el sistema de alarma? 
Pues se trata de los mecanismos antisabotaje que poseen todos los sistemas, que en muchos casos son configurados y aplicados por defecto desde fábrica, pero en otros casos, sobre todo los más antiguos y cableados, se debía habilitar esta función de forma manual.


Todos los elementos que componen el sistema de seguridad cuentan, o deberían contar, con mecanismos o dispositivos que sirven para avisar en caso de sabotaje del sistema. 
Estos mecanismos son capaces de detectar varios tipos de sabotajes, por ejemplo, el más típico es un pulsador que controla que no se abra la tapa del elemento, ya sea este un detector infrarrojo, un detector de rotura de cristal, el mismo habitáculo del panel de alarma,... se trata de un pulsador que está permanentemente pulsado mientras el elemento que protege permanece cerrado. 

En el momento en que es abierto el elemento, este pulsador provoca una señal de sabotaje que es mostrada en el teclado del sistema y, si procede, se envía una señal a la central receptora de alarmas. 

Hay otros dispositivos que pueden detectar sabotajes al arrancar el elemento de la pared o techo, otros detectan que el detector infrarrojo ha sido tapado,  otros detectan que las comunicaciones inalámbricas no funcionan,... es decir, existen y se deben utilizar los mecanismos que detectan manipulaciones en nuestro sistema de alarma. 
Además, la norma UNE-EN 50131 exige que las instalaciones de sistemas de alarma cuenten con estos elementos antisabotaje.

Óscar Toro Hernández

Desde 1998 trabajando en seguridad electrónica. Actualmente desempeño el puesto de Director de Innovación, Desarrollo y Sistemas en MEVISA.

http://www.masseguridad.es

No existen problemas dificiles.....

Todo aparato eléctrico está formado por circuitos que no funcionarían sin la interacción perfecta de tres elementos, Tensión, Intensidad y Resistencia.  

Quien diría que el descubrimiento de George Simón Ohm daría tanto juego hasta nuestros tiempos.

Quien no ha escuchado alguna vez 
“La corriente que fluye por él es directamente proporcional a la tensión eléctrica e inversamente proporcional a la resistencia de dicho circuito”.


Es sin duda el principio básico que debe regirse por los todos los técnicos a la hora de desarrollar su trabajo, este debe ser dominado y comprendido para entender nuestros circuitos en una instalación de intrusión o de CCTV.


Creo que retomar y volver a aprender los principios básicos de la electricidad y de la electrónica nos sorprenderá con una gran sonrisa e ilusión recordando nuestros primeros momentos del instituto, aquellos maravillosos años con nuestros amigos, nuestra primera cita y grandes momentos vividos….. ahhh me he ido del tema ejemmm!!!!!, en fin nos ayudará a asentar nuestros conocimientos.

Pensando y actuando con el mismo lenguaje que los sistemas electrónicos de seguridad , podremos tener la capacidad de percepción sensorial de saber que está pasando sin tener que manipular el sistema buscando la anomalía en él, ciegos y desesperados, no existen problemas difíciles solo falta de preparación.

Alfredo Soria Monfort

Toda una vida dedicada al sector de la Seguridad Privada
URL del sitio web: http://www.masseguridad.es
Gracias

¿Qué es un switch? y como conectarlo

¿Qué es un switch? y como conectarlo  

Alfredo Soria M.

Definición

Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera desde la capa de enlace de da
tos en un modelo OSI
Este dispositivo nos servirá para conectar varios elementos dependiendo el numero de puertos que disponga nuestro switch, comúnmente podemos encontrar en el mercado equipos desde 4 puertos hasta 48 puertos.

¿Qué puedo conectar a un switch?

Estos pueden ser desde cámaras IP, videograbadores, transmisores LAN de paneles de alarma o en domótica… en fin podemos definir que cualquier dispositivo que posea una tarjeta de red y requiera la interconexión con otros dispositivos necesitaremos un switch para realizar dicha interconexión.

¿Cómo se conectan estos dispositivos al switch?

RJ es una interfaz física utilizada habitualmente para conectar cualquier dispositivo que disponga de una tarjeta de red cableada.
Dicho RJ45 posee ocho pines o conexiones eléctricas conectados a ambos extremos de cables de par trenzados (UTP).
Existe una normativa que especifica como debe realizarse esas conexiones eléctricas sobre el conector, lo habitual es usar el estándar TIA/EIA-568-B que define la disposición de los pines
En la mayoría de los casos podemos encontrar dichos cables previamente terminados a con unas medidas que comprenden entre los 50 centímetros hasta los 25 metros. Si no tenemos la medida adecuada, mediante conectores RJ45 y cable UTP podemos fabricar nuestras conexiones a medida pero Recordad que la máxima distancia entre el dispositivo a conectar y el switch no deberá ser superior a los 100 metros.
Ahora que ya hemos explicado como es el conector RJ45, lo único de debemos hacer en introducirlo en cualquier puerto del switch hasta que escuchemos el famoso “click” del conector y a partir de ahí estará interconectado con otros dispositivos conectados al mismo switch o procedentes de otros switches.

Importancia de los switches

Una de las principales características de estos equipos radica por su bajo coste y alto rendimiento para la interconexión de varios dispositivos formando lo que comúnmente se llama una red local.

Como uso estos equipos en los proyectos de seguridad

La tendencia de migración en los datos analógicos a digitales se hace cada vez más fuerte en los sistemas electrónicos de seguridad . Hemos pasado de cámaras analógicas por cable coaxial a cámaras IP Full HD, de transmisores telefónicos a transmisiones por TCP/IP y por supuesto de videograbadores por cinta a videograbadores que graban a Full HD y transmites sus imágenes a través de conexiones TCP/IP.


Alfredo Soria Monfort 

 http://www.masseguridad.es