18 diciembre 2011

FORMATOS DE COMUNICACION DE ALARMAS

Se ha producido un gran cambio en la tecnología utilizada por las estaciones centrales en los últimos años. Los receptores de las Centrales de Monitoreo (ECM) eran bastante básicos y recibían un puñado de formatos distintos, relacionados frecuentemente con el fabricante y los paneles de alarma que producen. Por lo tanto, si una ECM quería ser capaz de recibir alarmas de diferentes paneles, se tenían que comprar muchos receptores de diferentes fabricantes.

A lo largo de los años, los fabricantes han desarrollado receptores que se conocen como los "Receptores Multi-Formato", esto significa que ahora las ECM necesitan sólo uno o dos tipos de receptores para recibir sus alarmas, cuando en el pasado se requería de cuatro o cinco diferentes tipos.

Otro cambio tecnológico en los receptores de hoy es el paso de la señal analógica a la digital con el uso de un DSP, el cual permite a los fabricantes sustituir una gran cantidad de circuitos con un chip que tiene el software para realizar las funciones de muchos chips en el pasado.
Esto permite que los fabricantes estén obligados a hacer los receptores mucho más pequeños y más poderosos. Sin embargo, esto también significa que los receptores son más precisos y menos tolerantes al ruido, retardos de timing y frecuencia que se agregan al formato de comunicación debido a factores desconocidos sobre la red de telefonía. Lo que significa que, en algunos casos, los paneles que eran capaces de comunicarse con un receptor antiguo pueden tener problemas para comunicarse con los nuevos receptores.

¿Qué tipo de formatos hay?
Hay tres métodos de comunicación a través de una línea telefónica que son comúnmente usados por los paneles de alarma para enviar las señales a los receptores: DTMF, Pulso y FSK. Dentro de estos métodos hay diversos tipos de formatos.
A continuación se muestra una lista de los formatos más comunes:

DTMF (Contact ID, Ademco Superfast, Ademco High Speed, FBI Superfast, etc.)
Pulso     (4/1, 3/1, 4/2, 3/1 with parity, 3/1 Extended, 4/1 Extended, etc.)

FSK        (SIA, Modem II, IIIa2, ITI, BFSK, Westec, etc.)
 
Formato DTMF
CONTACT ID es el formato de comunicación más utilizado en los paneles de alarma para enviar señales ya que informa del evento, partición, tipo del evento y número de zona. Los datos que se envían son tonos de discado telefónico (los mismos que se utilizan cuando se marca desde el teclado). En este protocolo, la transmisión de datos consta de 3 componente básicos:
HANDSHAKE TONE SEQUENCE: Es el procedimiento a través del cual el panel de alarmas y la Central de Monitoreo establecen una comunicación. La secuencia de tonos (1400 Hz seguido de 2300 Hz) la produce el receptor, su propósito es indicarle al panel que el canal de comunicación está habilitado.

MESSAGE BLOCKS: Es una serie de tonos DTMF (Dual Tone Multi Frequency) separados por espacios con la información que se va a transmitir.

ACKNOWLEDGMENT (ACK): Es una señal enviada por el receptor indicando que los datos han sido correctamente recibidos.

Cada mensaje o evento en CID tiene una longitud fija de 16 dígitos e indica lo siguiente:
CCCC TM Q XYZ PP ZZZ V
CCCC = Numero de cuenta de usuario (4 dígitos)

TM = Tipo de mensaje: Define el formato (en el caso de CID es 18 y en algunos casos puede ser el 98)

Q = Calificador de evento: 1= Nuevo evento o Apertura, 3 = Restablecimiento o Cierre, 6 = Reporte de Status (normalmente no utilizado)

XYZ = Código de evento (3 dígitos)

PP = Partición (2 dígitos): Se usa 00 para indicar que no pertenece a ninguna partición.

ZZZ = Zona / Usuario (3 dígitos): Se usa 000 para indicar que no pertenece a ninguna zona/usuario.

V = Digito verificador de información o checksum (se usa para validar el evento)

Ejemplos:
6556 18 3 4A2 A1 A15 D
Cuenta: 6556                                                        
18 identifica al protocolo CID
Calificador: Cierre (3)
Código de evento: GRUPO O/C (402)
Partición: 01
Usuario: 15 (015)
D es un código de verificación de datos correctos producto de una sumatoria.

-------------

1234 18 1 131 A1 A15 8
Cuenta: 1234
18 identifica al protocolo CID
Calificador: Nuevo evento (1)
Código de evento: Alarma en zona perimetral (131)
Partición: 01
Zona: 15 (015)
8 es un código de verificación de datos correctos producto de una sumatoria.

30 octubre 2011

EL CAMINO DE UN EVENTO DESDE EL PANEL DE ALARMAS HASTA LA CENTRAL DE MONITOREO

¿Cual es el proceso que se desarrolla para que recibamos las señales de los Paneles de Alarmas en una Central de Monitoreo? Aunque posiblemente la mayoría de operadores conozcan esta respuesta, algunos podrían no tener los conceptos claros al respecto.
Creo que la mejor forma de explicarlo es en lenguaje simple, evitando términos técnicos que pueden ser ampliados más adelante.

Cuando el técnico instala el Panel de Alarmas, lo programa para que reporte determinados eventos (aperturas, cierres, alarmas de zona, supervisión, etc.) y suprime otros para que no sean enviados, con el objeto de reportar solamente los que se han acordado monitorear con el cliente. En este punto, cabe resaltar que los eventos no reportados quedan registrados en el buffer (memoria interna) del Panel para efectos de auditoría, porque ninguna accion queda sin ser detectada por el sistema.

Entonces, solo determinados eventos son reportados a la Central de Monitoreo por el Panel. Para esto, utiliza el comunicador disponible (telefónico, celular, IP, radio, etc.) y selecciona el número telefónico (fijo o celular) o dirección IP programado para enviar el mensaje. En este momento elige tambien el "idioma" en el cual se comunicará el evento. Es el famoso protocolo de comunicación y puede ser de diversos tipos: SIA, CID, 4+2, etc. Lo importante es que el receptor del mensaje entienda y sea capaz de manejar el protocolo que "habla" el panel de alarmas.

Ahora bien, la señal enviada viaja por línea física o por aire, y llega finalmente al Receptor de Alarmas; hasta este momento, el operador no se entera de nada. Este equipo electrónico reconoce el evento y lo envia al Software de Monitoreo de Alarmas.

En este momento el operador recién se entera de lo sucedido.

Aunque toda la cadena es importante, para efectos prácticos, queria profundizar sobre este último elemento: el Software de Monitoreo de Alarmas. Puede ser sofisticado o muy básico y elemental, pero es el programa encargado de mostrarnos en un monitor los eventos reportados por los Paneles de Alarmas de nuestros clientes. Y no solo eso, nos ayuda a realizar los siguientes pasos de nuestro trabajo: verificación, notificación, seguimiento, cierre del evento, etc.

Me olvidaba mencionarlo, el eslabón final y más importante de toda esta cadena es el Operador de la Central de Monitoreo de Alarmas.

http://www.youtube.com/watch?v=4VIpkjgPPXM&feature=results_main&playnext=1&list=PL27A623092511DBDF

22 octubre 2011

SALIDAS PROGRAMABLES PGM ¿PARA QUÉ SIRVEN?

Muchos instaladores son expertos instalando Paneles de Alarmas. Sin embargo, ante requerimientos puntuales de los clientes, dejan pasar oportunidades de brindar una valor agregado al servicio por desconocer el funcionamiento de las Salidas Programables.
Pues bien, las PGM son terminales de salida programables del panel de alarmas que permiten automatizar procesos, tales como:

1. Encender la luz en el area donde se produjo una alarma
2. Activar o desactivar el aire acondicionado
3. Controlar una puerta eléctrica, etc.

Para lograrlo, debe relacionarse una salida programable a la funcion específica que se desa lograr. Por ejemplo, para el caso 1, cada vez que se activa el sensor de movimiento, la salida PGM asociada se activa y enciende la luz del cuarto donde se encuentra instalado el dispositivo.

El terminal de la PGM es programable, y se conecta a +12VDC cuando es activada durante el tiempo predeterminado por el instalador. Entre las muchas opciones disponibles están:
- Incendio y Robo
- Estado Armado
- Horario de Fecha
- Seguidor del timbre (chime)
- Alarma de zona
- Seguidor de zona
- Compulsión
- Estroboscópico enganchado
- Comando de Salidas

Las salidas PGM que pueden ser incluso ser accionadas remotamente vía GPRS / SMS, dependiendo tanto del tipo de panel como de los accesorios instalados para tal efecto.

Como puede verse, existe un amplio abanico de posibilidades para el uso de las salidas programables, el límite es la imaginación. Ofrecer este tipo de servicio tiene normalmente un costo muy bajo, y los beneficios son grandes para el cliente, quien además percibirá la diferencia de opciones frente a la competencia.
http://www.youtube.com/watch?v=shyyIJloM84

24 septiembre 2011

PROTOCOLO DE CONSTATACION DE INCIDENCIA EN CASOS DE ALARMAS

El Protocolo de Constatación de Incidencias en Caso de Alarmas establece los filtros que se recomienda aplicar a las Empresa de Monitoreo de Alarmas antes de dar aviso a la policía y que, en el caso de la Prov. de Bs. As. es incluso de caracter obligatorio.

COMUNICADO DE LA D.G.F.A.S.P.

A partir de fecha 01/12/2006, será de cumplimiento obligatorio para todas las Empresas de Monitoreos de Alarmas, el Protocolo de Constatación de incidencia en casos de Alarmas, producto de convenio celebrando con la Central de Emergencias – 911 -, cuyo texto es el siguiente:

PROTOCOLO DE CONSTATACION DE INCIDENCIA EN CASOS DE ALARMAS
El Protocolo de Constatación de Incidencia en casos de alarmas, permitirá dar trazabilidad a los mecanismos aplicados por las firmas comerciales para la detección de aquellos casos donde sea necesaria la presencia policial. Para ello se establece la aplicación obligatoria de los Criterios de Verificación de Incidencias y la correspondiente comunicación a las Centrales 911 cuando sea pertinente.

Criterios de Verificación de Incidencia
Las firmas comerciales deberán utilizar al menos dos (2) mecanismos de verificación de acuerdo al listado siguiente:
  1. Verificación Telefónica con el titular del contrato de alarmas o quien este designe en el lugar del hecho.
  2. Verificación Telefónica con vecinos al lugar del hecho.
  3. Verificación Telefónica con el titular del contrato de alarmas o quien este designe fuera del lugar del hecho.
  4. Dispositivos de Escucha.
  5. Imágenes Visuales.
  6. Verificación en el lugar del hecho con personal de la firma.
Criterios de pertinencia para la comunicación a las Centrales 911
Se establece que las empresas se encontrarán habilitadas para trasmitir la novedad a las Centrales 911 en todos aquellos casos en que sean constatada la existencia de incidencia o en los casos en donde no existiendo verificación de la incidencia se hubieran agotado los dos procedimientos de constatación de acuerdo a los Criterios de Verificación de Incidencia, que se ajusten a la realidad existente en cada una de las instalaciones.
El primero de los casos se denominara incidencia verificada, y el segundo de los casos se denominara incidencia no verificada siendo obligatorio en este último casos que los operadores de las firmas comerciales manifiesten al operador de la Central 911 que fueron agotados los caminos de verificación.


Comunicación a la Central 911
Los operadores de las firmas comerciales indicarán al operador 911.
  • Nombre de la Firma.
  • Lugar del Hecho.
  • Tipo de accionamiento de la alarma.
  • Verificación o no de la Incidencia.



04 septiembre 2011

RECEPCION DE SEÑAL "FALLA DEL SISTEMA"

Por considerarlo de gran importancia, publico esta noticia porque están enjuiciando a una Empresa de Monitoreo de Alarmas al no reaccionar cuando recibió la señal FALLA DE SISTEMA.

                                                   

El Local Comercial ha decidido presentar una demanda contra la empresa ADT Tyco por incumplimiento de contrato.
El negocio fue objeto de un robo ejecutado por delincuentes de alta experticia en sistemas de alarma, cuyo servicio otorgado por ADT Tyco no cumplió con su deber de gestionar el evento y la señal de alarma que se generó en ese momento.
En efecto, en la madrugada, los delincuentes ingresaron al local y sabotearon el sistema de alarma, descerrajando sus componentes, esto es:
· - Cortando la alimentación a la bocina de alarma,
· - Cortaron la energía eléctrica a la central
· - Cortaron los cables de la batería de respaldo del sistema inalámbrico GPRS (de ultima generación)
· - Curiosamente no cortaron los cables del teléfono ( no existía respaldo de telefonía fija para el sistema)
A pesar que en las pantallas de ADT Tyco se registró una señal con el nombre de “falla de sistema”, no se gestionó como emergencia y no se generó una llamada para avisar a la policía ni a los encargados del recinto, lo cual habría evitado el robo.
ADT Tyco no asume ninguna responsabilidad, argumentando que la señal “falla de sistema” no se considera como emergencia porque el sistema no puede discriminar cuando es una falsa alarma o un sabotaje al sistema.
ADT Tyco no reaccionó en ningún momento posterior al evento, solamente cuando se les llamó desde el local comercial a la mañana siguiente, alrededor de las 10 AM. Se llamó reiteradamente a ADT Tyco para que se hicieran presentes en el lugar y llegaron pasadas las 14:00 horas.
Por otra parte, también desde ese momento se ha solicitado reiteradamente una reunión con el Gerente Técnico y/o el Gerente General para que nos expliquen las razones técnicas de la operación del sistema y no han tenido la voluntad de hacerlo; solamente hemos tenido la interlocución de la Subgerente de Monitoreo y Robos junto a la abogado de ADT Tyco, ninguna de ellas especialistas en el tema técnico.
También hemos solicitado que se nos informe por escrito, las razones por las cuales no se gestionó la señal de alarma y no se generó el llamado, y tampoco tenemos respuesta. Han transcurrido más de 30 días desde el evento.
Deseamos formular públicamente 10 preguntas claves a ADT Tyco para obtener una respuesta que nos de tranquilidad y confianza a nosotros y al resto de los usuarios de los servicios ADT Tyco en Chile y en los otros países donde dicha empresa está presente.

18 agosto 2011

SEGURIDAD INTEGRAL

La SEGURIDAD se define como la sensación de confianza y tranquilidad que tiene una persona de estar libre de peligros, riesgos o daño. Tambien como el conjunto de medidas y acciones que se aceptan parea protegerse contra determinados riesgos a los que uno está expuesto.
Muchas veces sucede que los clientes solicitan que se les instale un Sistema de Alarmas para proteger su domicilio, negocio, etc. En algunos casos, en el interior de las empresas, los Gerentes solicitan que, para proteger sus oficinas, archivos o almacenes les instalen alarmas para sentirse mas seguros contra posibles robos.

Pero ¿las alarmas sirven para evitar los robos?
La respuesta es NO. Los Sistemas de Alarmas sirven para detectar entradas no autorizadas y que tienen dos objetivos muy claros: disuadir al intruso y minimizar pérdidas al recortar el tiempo de actuación del intruso.

Entonces, lo que debe se hacer ante una solicitud de protección de locales u oficinas, es evaluar primero la Seguridad Física, para colocar las barreras más adecuadas entre los bienes y valores o personas sujetas a riesgo y los posibles agresores. Las barreras son todo aquello que retarda la acción del posible agresor. Fíjense bien: retarda, no impide. Dicho de otra manera, no hay nada que impida la posible acción, solo la hace más dificultosa.

Las barreras más efectivas -pero no las únicas- son del tipo estructural: Muros, rejas, paredes de ladrillo o concreto, esclusas, cajas fuertes, bóvedas, puertas blindadas, vidrios de seguridad, concertinas, cercos eléctricos, etc.



10 agosto 2011

INTRODUCCION A LOS EQUIPOS DE RADIOCOMUNICACION 3

El uso de los equipos de radiocomunicación facilita el intercambio de información en forma inmediata, basta con presionar el botón PTT; entonces se puede iniciar el contacto y lanzar el mensaje oral a todas las estaciones. Sin embargo, se pueden lograr muchas más ventajas si es que las radios cuentan con algún tipo de señalización.

¿En qué consiste la señalización? Básicamente en opciones que el fabricante le añade al equipo, permitiéndole las siguientes características especiales:
ANI - Automatic Number Identification
SelCal - Selective Call

Para esto, los equipos deben contar con algún tipo de sistema: DTMF, Two Tone, DCS, CTCSS, Rapid Call, etc. incorporado o como opcional. Esto permite automatizar la identificación de la radio al momento de transmitir, ya que envia un paquete de señalización analógica o digital, según el formato elegido, al activar el botón PTT.

Esto es especialmente útil en aplicaciones de Seguridad, ya que cada estación se identifica automáticamente cada vez que se comunica con la Central de Radiocomunicación, de manera que se puede obviar una palabra clave para cada puesto de vigilancia.

 

29 julio 2011

INTRODUCCION A LOS EQUIPOS DE RADIOCOMUNICACION 2

Desde el punto de vista del Operador de la Central de Monitoreo o Centro de Control, lo más importante es conocer las características técnicas de los equipos de radiocomunicación, al cual llamaremos transceptor o simplemente, radio.
Banda de Frecuencia: HF, VHF, UHF. Cada banda tiene sus propias características y particularidades que definen el alcance de las comunicaciones.
En el caso de la banda HF, por ejemplo, la cobertura es por varios cientos o incluso miles de kilómetros. En cambio, las bandas de VHF y UHF solo permiten la comunicación en un rango limitado, pero garantiza una mejor claridad en los mensajes, dependiendo del tipo de modulación utilizado.
Frecuencia de Operación: En MHz, asignada dentro de la banda de frecuencia elegida, la cual normalmente requiere licencias de operación, salvo los casos exceptuados por ley.
Tipo de servicio: Existen diversos tipos, Fijo Terrestre; Móvil Terrestre, Marítimo, Aeronaútico, etc. Definen el tipo de equipos que utilizaremos.
En los casos de las bandas VHF y UHF, la cobertura puede extenderse utilizando Estaciones Repetidoras. Por lo tanto, el sistema radial puede ser de tres tipos:
Simplex, opera en una sola frecuencia y puede transmitir o recibir señales, pero no de forma simultánea.
Semi Duplex, opera en dos frecuencias distintas. Puede transmitir o recibir señales, pero no de forma simultánea. Su principal ventaja es que impide que las estaciones secundarias hablen entre sí, solo pueden hacerlo vía la Estación Principal o Base.
Duplex, opera en dos frecuencias distintas, permite transmitir o recibir señales de forma simultánea. Normalmente se trata de una estación repetidora, ubicada estratégicamente para ampliar la cobertura de las estaciones radiales.

23 julio 2011

INTRODUCCION A LOS EQUIPOS DE RADIOCOMUNICACION 1

Los equipos de radiocomunicación de dos vías permiten establecer un enlace entre dos puntos, distantes entre si, utilizando como medio de propagación la atmósfera, similar a la forma en que se propaga el sonido. Sin embargo, en este último caso, las ondas de presión transmitidas por el aire llegan a nuestros oídos y sentimos la sensacion de sonido al vibrar el tímpano y recoger el cerebro los impulsos que provocan.

Para el caso de las radios de dos vías, no funciona de esta manera porque, para que el oído humano sea sensible a esas variaciones de presión, es necesario que la frecuencia de las mismas estén comprendidas entre los 100 y 20.000 Hz (Hertz) que es el rango de la audiofrecuencia y que es capaz de ser escuchada por el hombre.
Por lo tanto, la información a larga distancia rápidamente es posible porque las radios de dos vías aprovechan las propiedades de las ondas electromagnéticas:
  • La velocidad de propagación es muy alta: 300.000Km/h.
  • Pueden superar cualquier tipo obstáculo e incluso algunas de las ondas rebotan en ciertas capas de la atomósfera y regresan a la tierra.
El gran inconveniente es que las frecuencias útiles para la radiocomunicación son mayores de los 100.000 Hz, o sea, son inaudibles para el oído humano.

Para generar señales de ese tipo, se utilizan los equipos de radiocomunicación, los cuales, independientemente de su tamaño y complejidad, constan de por lo menos 3 partes básicas:

Transmisor
Receptor
Etapa de control T/R (Push To Talk)

CURSO TECNICO DE INSTALACION DETECTOR WATCH OUT

Les adjunto un enlace donde pueden presenciar este Curso Técnico de Instalación para el detector de movimiento de exteriores WATCH OUT, donde se hace hincapie en un punto clave:

Su correcta instalación es requisito fundamental para conseguir una óptima detección y una elevada inmunidad contra falsas alarmas.

Una instalación incorrecta ofrecerá una detección insuficiente y un elevado porcentaje de falsas alarmas.

En la industria de la Seguridad Electrónica, es clave el compromiso de todos los actores involucrados a fin de implementar programas de reducción de las Falsas Alarmas. En una Central de Monitoreo, la cantidad de este tipo de eventos puede llegar hasta el 99.7% de las señales recibidas.

http://www.riscogroup.com/esp/WatchOUT_Tutorial_Player.html

09 julio 2011

CONOCIENDO EL SISTEMA CCTV

Normalmente, las Centrales de Monitoreo cuentan con un Sistema CCTV, ya sea para mostrar las imagenes del edificio donde se encuentra la central, o para visualizar remotamente las instalaciones de los clientes.

Por lo tanto, los operadores deben conocer lo basico de un Circuito Cerrado de Televisión, y entre otras cosas, saber que este puede ser utilizado para diferentes objetivos de vigilancia, y que de ello depende la selección de la cámara instalada.

• Detección
• Reconocimiento
• Identificación
   

Por ejemplo, para detectar la presencia de una persona en una escena se puede necesitar que ésta ocupe un 10 % de la imagen. Reconocer a una persona conocida, sin embargo, necesitará que ocupe un 50 %; una mejor identificación de la persona requeriría un 120 % o hasta más incluso.
El campo de visión es la medida de cuan grande es el área que una cámara de CCTV es capaz de observar, y está basado tanto en la cámara como en la lente.
La tabla adjunta muestra el equivalente de las resoluciones necesarias en píxeles/m y el número de píxeles que una cara de 16 cm. de anchura cubrirá para los diferentes objetivos de supervivencia.

Objetivo de vigilanciaRepresentación corporal Resolución lineal aproximada Ancho de cara
Identificación120%250 píxeles/m40 píxeles
Reconocimiento50%100 píxeles/m17 píxeles
Detección10%20 píxeles/m3 píxeles
        Requisitos normales de CCTV para identificación, reconocimiento o detección
Se debe tener en cuenta que estas cifras son resoluciones mínimas y que si las condiciones son inferiores a las ideales, deberán compensarse con una mejor resolución.

Por lo tanto, si dentro de las funciones del operador se le pide que detecte, reconozca o identifique, solo sus conocimentos de un Sistema CCTV le permitirán saber si puede o no cumplir la tarea asignada. En caso contrario, deberá hacer las oportunas observaciones al Departamento Técnico.

Adjunto un enlace donde encontrarán información mas amplia sobre los componentes y características de un Sistema CCTV.

http://es.scribd.com/doc/58600776/CURSO-CCTV

15 junio 2011

EL VIDEO COMO MEDIO DE VERIFICACION DE ALARMAS

Cuando el OPERADOR de una Central de Monitoreo recibe una señal de alarma, debe activar el procedimiento de verificación establecido por su empresa. Existen dos tipos de verificación:
Estándar, en el cual el operador se comunicará con la propiedad protegida -en un tiempo que no debe exceder los 40 segundos- para verificar que no existe una situación de emergencia, mediante una llamada telefónica u otra forma de comunicación con el cliente.
En este caso, si no se logra establecer contacto, o al obtenerse el mismo la persona no proporciona el código o éste es incorrecto, el operador realizará una Llamada de Notificación a las autoridades que correspondan y despachará el ACUDA al local del cliente.
Mejorada, cuando el operador intenta verificar que no existe una situación de emergencia mediante procedimientos más cuidadosos, tales como dos o más llamadas de verificación, audio bidireccional, video remoto, zonas cruzadas o cualquier combinacion de estos procedimientos, antes de realizar la Llamada de Notificación o el despacho del ACUDA.
Vamos a analizar el uso del video como medio de verificación de alarmas.

09 abril 2011

SERVICIO DE MONITOREO DE ALARMAS ¿ES EFECTIVO?

Noticia de primera plana en Argentina:

"El pasado sábado, mientras festejaba su boda con Michael Buble en el palacio Villa María, una estancia ubicada en las afueras de la ciudad de Buenos Aires, un grupo de ladrones entró a robar en la vivienda que la actriz Luisana Lopilato posee en  Parque Chás, un barrio de la capital argentina. Según se supo, los asaltantes ingresaron alrededor de las 6 de la mañana, en pleno desarrollo de la fiesta, forzaron una puerta, taparon las cámaras de seguridad y cortaron las alarmas de la propiedad."
http://www.biografias.es/noticias/2011/04/04/boda-y-atraco-para-michael-bouble-y-luisana-lopilato.html

04 abril 2011

Como elegir el Panel de Alarmas - Parte 2

Una vez seleccionado el Panel de Alarmas, los técnicos procederán a la instalación del sistema. Aunque este trabajo es transparente para los operadores de una Central de Monitoreo, es importante recordar algunas pautas básicas:
http://www.youtube.com/watch?v=ZCz-c2QHwl0&feature=related

Se debe conectar un dispositivo o sensor por zona.

Calcular el consumo total de todos los componentes del sistema: teclados, tarjetas expansoras, sensores, PGMs, etc. para evitar que se produzcan luego caidas de tensión y las consiguientes falsas alarmas.

Utilizar algún tipo de circuito de detección para supervisar el cableado de los sensores. El más utilizado es EOL (End Of Line) o circuito con resistencia de fin de línea.
NOTA: Para que este método cumpla su propósito, la resistencia debe instalarse en el lado del sensor y no en la bornera de la zona.

El teclado es la interfase entre el Panel y el usuario; seleccione el que mas se ajuste a las necesidades particulares del cliente.

Si es necesario, particione el Panel de Alarmas en uno o mas sistemas de alarma independientes con sus propios teclados, zonas, usuarios, etc. para permitirle al cliente armar algunas partes de su domicilio o negocio sin afectar a las otras partes que permanecen ocupadas.

Finalmente, al programar el Panel de Alarmas, se recomienda aplicar la Norma SIA Reducción Falsas Alarmas, la cual se centra principalmente en los procesos de armado y desarmado que son las causas más frecuentes de falsas alarmas.

http://blogdeseguridadelectronica.blogspot.com/2008/08/falsas-alarmasel-problema-mas-serio.html

12 marzo 2011

Como elegir el Panel de Alarmas - Parte 1

Los Paneles de Alarmas deben elegirse dependiendo si su aplicación será residencial, comercial o industrial, con la finalidad de no sobredimensionar la inversión del cliente.


Por lo tanto, esto condicionará la cantidad de zonas requeridas: desde 4 a 16 para residencias y locales comerciales hasta 250 inclusive para el caso de aplicaciones industriales.
También se tendrá en cuenta la cantidad de usuarios del sistema, teclados (cantidad y variedad), hasta la capacidad de transmitir las alarmas por IP y que permita la conexión remota con el panel desde una Central de Monitoreo. Además, se podrá necesitar que en casos especiales, el Panel de Alarmas pueda integrarse a sistemas de automatización, control de accesos, incendios y CCTV inclusive.


Muchas veces se consiguen en el mercado paneles muy baratos,
que no tienen la capacidad de transmitir las alarmas a una estación de monitoreo por medio de una línea telefónica simplemente porque ¡no cuentan con el discador telefónico!


Entonces debemos asegurarnos los siguientes datos como información básica:

05 marzo 2011

Introducción a los Paneles de Alarmas

Este link los llevará a una pagina donde explican, a grandes rasgos, la configuración básica de un panel de alarmas, independientemente de la marca y el modelo.

En la industria de la Seguridad Electrónica, se parte de la premisa que no existe un panel de alarmas que no sirva, todos pueden usarse siempre y cuando se ajusten a las necesidades particulares del cliente. Por lo tanto, la decisión de elegir el panel adecuado es VITAL ¿cómo podremos escoger el correcto? Solo con un conocimiento profundo de todas las prestaciones posibles que brinda un PANEL DE ALARMAS.

Para esto, debemos partir desde el principio. Es decir, primero conozcamos lo básico que ofrece todo panel de alarmas. De la lista que encontrarán en esta página, solo el último elemento: DETECTORES, no forma parte del panel propiamente dicho. O sea, que el equipo no incluye estos dispositivos o si lo hace, es un combo ofrecido por la empresa que los comercializa, pero que pueden ser reemplazados por otros que nos ofrezcan mayor confianza.

Posteriormente publicaré información mas puntual para nuestros intereses, examinando algunos paneles especificos: MAXSYS, POWER SERIES, CADDX, pero primero empecemos a leer:

http://www.paginadigital.com.ar/articulos/2002rest/2002terc/tecnologia/sica87.html

26 febrero 2011

Pulsadores Inalámbricos ¿como funcionan?

En este caso se necesita tambien dos equipos: un transmisor y un receptor.

El transmisor portátil es el famoso PULSADOR INALAMBRICO, el cual funciona con pilas. Al presionar el botón por un mínimo de 2 segundos, enviará una señal codificada digitalmente al receptor (cuenta con más de un millón de códigos posibles).
http://www.homesecuritystore.com/downloadmanual.aspx?mnl_id=541&prod_id=388

Cuando el receptor digital DXR-701 detecta una señal proveniente de un transmisor que ha sido programado en su memoria (OJO, esto es clave), se activa el relay de salida, el cual tiene cuatro configuraciones opcionales: enganchado por 1 segundo, 4 segundos, hasta que sea reseteado o del tipo on/off. Hasta 32 transmisores pueden ser programados en la memoria de este receptor.

Normalmente, el relay de salida se conecta a la zona de un Panel de Alarmas, Portones Eléctricos, Cámaras, etc.
http://www.linearcorp.com/pdf/manuals/DXR-701.pdf

Equipos Inalambricos Linear XTended Range

Los equipos transmisores y receptores Linear XTended Range se utilizan para aplicaciones industriales y comerciales, permitiendo enlaces remotos de acuerdo a una serie de necesidades particulares: monitoreo a distancia, SEGURIDAD (p.ej: activación de una sirena con strobo), control remoto (encendido o apagado de algún equipo), etc. Ofrecen un alcance de 10 millas (16 km) en linea de vista -las antenas se "tienen que ver" una a la otra-, son muy sensibles (es decir, tienen buena recepción) y presentan alta inmunidad a las interferencias que cualquier otro equipo similar.
http://www.aaaremotos.com/linearxtendedmain2.html


El transmisor XT-4 tiene 10 watts de potencia y opera en la frecuencia 27.255 MHz, cuenta con un botón para realizar una prueba del nivel de la señal RF y un indicador de transmisión.
http://www.smarthomeusa.com/ShopByManufacturer/Linear/Item/XT-4/


El receptor XR-4 ofrece salidas de relay en forma "C" NO (Normalmente Abierto) / NC (Normalmente Cerrado) y la intensidad de la señal recibida se puede medir en la tarjeta del equipo.
http://www.smarthomeusa.com/ShopByManufacturer/Linear/Item/XR-4/

20 febrero 2011

COMO ELEGIR UNA CAMARA CCTV

Esta información comprende todo lo que se debe tener en cuenta para elegir una cámara CCTV:

http://www.ventasdeseguridad.com/200906182706/articulos/usuario-final/una-acertada-eleccion-de-una-camara-cctv-i/todas-las-paginas.html

Lee este articulo 1, 2 o las veces que sea necesario. Si no entiendes algo, PREGUNTA, pero es vital comprender todos estos conceptos básicos de CCTV.

19 febrero 2011

LA SEGURIDAD FISICA - PARTE III

Como todo queda mas claro con ejemplos, ahi van algunos:

AMENAZA: Robo del dinero de la caja en una Agencia Bancaria
AGENTE: Ladrón, cliente, cajero
CONTROLES EXISTENTES: Cierre de caja
ACTIVO: El dinero de la caja
VULNERABILIDAD: Falta de experiencia del cajero, Vigilante distraido

AMENAZA: Incendio
AGENTE: Cables eléctricos, taller de mantenimiento, material inflamable
CONTROLES EXISTENTES: Extintores, sistemas contra incendios, simulacros
ACTIVO: Todos los activos dentro del local
VULNERABILIDAD: Desconocimiento del manejo u operacion de los extintores y sistemas contra incendios

CONCLUSION: La Seguridad Física es mucho mas complejo de lo que parece, requiere el conocimiento de todos los elementos existentes para implementar los controles mas adecuados para la protección de los activos.

LA SEGURIDAD FISICA - PARTE II

Por lo tanto, el análisis de riesgos tiene como objetivo detectar a que riesgos críticos están expuestos los activos mas importantes del negocio, con la finalidad de minimizar el impacto y la probabilidad mediante un tratamiento adecuado.


Una AMENAZA es una causa potencial de un incidente no deseado y que puede resultar en un daño para la organizacion: Falla por error humano (¿les suena conocido?), ausentismo del personal, robo, fuga de información, intrusión física, terremoto, incendio, caída de sistemas, caída o falla del sistema eléctrico, etc.


El AGENTE es aquello que causa la amenaza:
Robo --- Ladrón
Incendio --- Cortocircuito o sobrecalentamiento de cables

VULNERABILIDAD son las debilidades que pueden ser explotadas por una amenaza.


El CONTROL es el manejo del riesgo. Pueden prevenir o detectar la materialización de la amenaza, disuadir al agente y/o corregir el daño sufrido. Por lo tanto, es importante escoger el tipo de control más adecuado: persuasivo, detectivo, preventivo o correctivo.

LA SEGURIDAD FISICA - PARTE I

Para los que trabajamos en SEGURIDAD, es muy importante tener claro las definiciones básicas del negocio.


En ese contexto, la Seguridad Física engloba a todos aquellos elementos que permiten disuadir o retardar las acciones de los agentes dañinos, aumentando de esta forma el tiempo de reaccion y respuesta. Es decir, al inicio de las acciones establecidas previamente para enfrentarse a la amenaza.


Para que esta seguridad sea efectiva, debe partir previamente de un ANALISIS DE LOS RIESGOS. El sistema de gestión de la Seguridad Física tiene como propósito proporcionar seguridad a los activos mas importantes del negocio (VER VIDEO):
http://www.youtube.com/watch?v=g7EPuzN5Awg


Un ACTIVO es básicamente lo que tiene valor para el negocio y que es necesario protegerlo contra las diversas amenazas. Para esto se debe evaluar los siguientes puntos:
Propietario del activo, define como proteger y clasificar el activo así como los usuarios que tendrán acceso al mismo, de acuerdo a sus funciones y competencias.
Custodio de los activos; responsable de resguardar los activos, aplicando los controles dispuestos por el propietario. Por ejemplo: un vigilante, monitoreo por cctv, etc.
Importancia del activo: Importante / Medianamente Importante / Poco Importante

16 enero 2011

FUENTES DE PODER ASTRON 12 VDC - PARTE 3

Entonces, si la fuente de poder ASTRON es tan completa y todo eso ¿por qué en algunos casos tiene que ser modificada?

Estas fuentes vienen con la opcion BB (Battery Backup) que cuentan con una bornera de entrada para la bateria externa (comparten la bornera negativa del modelo original). A través de esta conexión, cuando hay corriente eléctrica la fuente carga a la bateria; cuando hay un corte de AC, la bateria se pone a trabajar entregando 12 VDC.

Ahora bien, los dispositivos de alarma: fotoeléctricos, PIR, sensores de humo, etc. trabajan normalmente con voltajes entre 10 a 15 VDC. Entonces, si la bateria cae por debajo de los 10V y teniendo en cuenta la perdida de voltaje en el cableado, la independencia que se garantiza es muy corta.
SOLUCION: Cirugia a corazon abierto de la fuente de poder. Se conectan dos (02) baterias de 12 VDC en serie, que suman 24 VDC en el punto interno donde ya sabemos que hay entre 18 a 23VDC no regulados.  Entonces, a diferencia del primer caso en que con una caida de 2 voltios se desgraciaba todo, aqui tenemos un margen de 6 voltios (tres veces mas) antes que colapsen las cargas. Una vez terminada la modificación, se conectan las baterias enseriadas de la siguiente forma:

El negativo de la BATERIA 1 va a la bornera negativa (-) de la fuente y su positivo va al negativo de la BATERIA 2.

El positivo de la BATERIA 2 va a la bornera BB (+) de la fuente de poder.

FUENTES DE PODER ASTRON 12 VDC - PARTE 2

Ahora ¿que tiene una fuente de poder dentro de sus 6 paredes metalicas? Cuatro cosas muy importantes:
http://www.unicrom.com/Tut_fuentepoder.asp


1. Transformador, reduce los 220 VAC a 40 VAC aprox. Es el eje principal de la fuente, ya que es el encargado de proporcionar toda la corriente que le exija la CARGA conectada a la salida de los bornes de la fuente de poder.

2. Rectificador, circuito electronico que convierte la corriente alterna VAC en corriente continua VDC. En este punto interno, una fuente ASTRON te entrega 23VDC sin carga y 18VDC con máxima carga, o sea que en es una fuente NO REGULADA.

3. Filtro, este punto es clave ya que se encarga de purificar el voltaje VDC no regulado para eliminarle la mayor cantidad de AC que todavia tiene, con la finalidad de reducirle el trabajo al siguiente y ultimo circuito.

4. Regulador, este circuito es el que, utilizando tecnicas de feedback (realimentación) se encarga de entregar los 13.8VDC en las borneras de salida. Es una combinacion de transistores de potencia con circuitos integrados que son el corazon de la fuente de poder, ya que es la encargada de manejar toda la corriente de la carga. Aqui tambien se colocan exquisiteces como proteccion de sobrecarga y cortocircuito, etc.


CONCLUSION: Ya tenemos nuestra fuente de poder, una caja ploma que me entrega 13.8VDC en dos borneras externas, una es positiva y otra es negativa (como dice Woody en Toy Story: + es positivo , - es negativo)
http://www.youtube.com/watch?v=_BV7PNQPzXk&feature=related

FUENTES DE PODER ASTRON 12 VDC - PARTE 1

Comencemos por el principio: ¿Que es una fuente de poder?

Es un equipo que convierte los 220 VAC (corriente alterna) a 12 VDC (corriente continua) regulados.
El truco esta en la palabra REGULADOS, quiere decir que no importa si la carga le pide mas o menos corriente. El circuito regulador automático se encarga de entregar siempre 12 VDC.
En cambio, las fuentes de poder NO REGULADAS entregan un voltaje mayor a 12 VDC (puede ser 18 VDC) y este voltaje varía siempre, dependiendo del consumo que le pida la carga, nunca es exactamente 12 VDC. Si se le pide demasiada corriente incluso cae por debajo de los 12 VDC. Son circuitos muy simples y normalmente no se usan en Seguridad Electronica.

Ahora, las fuentes de poder entregan nominalmente 13.8 VDC regulados. Lo que diferencia una de otras es la corriente que son capaces de entregar. Cuando por ejemplo te dicen que es una fuente de 10 amperios (A), ASTRON te esta diciendo:
"Te doy 10 A solo si me lo pides al 50% , es decir 5 minutos te doy, 5 minutos no te doy (ICS=Intermittent Communication Service); pero... si quieres permanentemente los 10A, entonces no soy capaz, máximo te podría dar 7 A."
Entonces, si necesitas 10 A constantes, no compres una fuente de 10A sino una de 15A. Este el concepto Continuous Duty (Servicio Continuo).
http://www.astroncorp.com/index.asp