Integración de sistemas de seguridad...

55
Integración de sistemas de seguridad electrónica Autor: Keibeth Castillo 1 mailxmail - Cursos para compartir lo que sabes

Transcript of Integración de sistemas de seguridad...

Page 1: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Integración de sistemas deseguridad electrónicaAutor: Keibeth Castillo

1

mailxmail - Cursos para compartir lo que sabes

Page 2: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Presentación del curso

Este curso de integración de sistemas de seguridad electrónica tienen comofinalidad controlar a través del software Facility Commander Wnx. los sistemas deseguridad y vigilancia de la demo, de esta manera se logrará administrar la seguridadseguridad del local tanto en la empresa como remotamente.

Aprenderás a conocer los alcances de la herramienta del software FacilityCommander Wnx, conocere las normas y realizar pruebas individuales del panel decontrol de acceso, panel de intrusión, panel de incendio y CCTV.

Conocerás como determinar los equipos necesarios para realizar la implementaciónde los sistemas de seguridad y a realizar demostraciones para que futuros clientesadquieran las mejoras o las novedades en los sistemas de seguridad de últimatecnología.

2

mailxmail - Cursos para compartir lo que sabes

Page 3: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

1. Sistemas de seguridad

Antecedentes del Proyecto.

El área de Sistemas de Seguridad y Vigilancia posee dos años de iniciar sus procesoslegales, esto lo convierte en el más joven de todas las secciones de la amplia cartade servicios y productos que ofrece ECOMSA Telecomunicaciones.

Inicialmente los sistemas de seguridad y vigilancia ofrecidos eran supervisadoscomo puntos independientes, par a un sistema de CCTV era un software y monitorindependiente, el control de acceso también requería de programa especial quepresenta el estado del personal y sus respectivas credenciales, el panel de incendiotrabaja como un sistema que se alerta al tener una activación en su sistema pero nopresenta ningún mensaje de hacia dónde nos debemos dirigir para estar fuera depeligro. Estos equipos actualmente poseen una arquitectura de controlindependiente, obteniéndose entonces un sistema con menor eficacia al momentode alertar una emergencia.

Paulatinamente se ha estado trabajando para mejorar los sistemas de seguridad yde esta manera darle al cliente la satisfacción de sentirse seguro dentro de suempresa. Para esto, ECOMSA Telecomunicaciones se mantiene a la vanguardia de lastecnologías, donde frecuentemente se da capacitación al área de Sistemas deSeguridad y Vigilancia para que logre satisfacer las necesidades de prevencióndiarias del cliente. Por las razones antes mencionadas se plantea la posibilidad deque todos los sistemas sean controlados mediante una plataforma de control, y esesto lo que se conoce como integración.

Objetivos

Para conocer mejor el hacia donde nos dirigimos en nuestro proyecto, se haplanteado el objetivo general y los objetivos específicos, los cuales nos orientaranen el desarrollo del proyecto.

Objetivo General

Controlar a través de la herramienta de integración Facility Commander Wnx. lossistemas de seguridad y vigilancia de la demo, de esta manera se lograráadministrar la seguridad del local tanto en la empresa como remotamente.

Objetivos Específicos

* Conocer los alcances de la herramienta Facility Commander Wnx (FCWnx).

* Realizar las pruebas individuales del Panel de Control de Acceso, Panel deIntrusión, Panel de Incendio y CCTV. Todas estas pruebas se deben realizar con elFCWnx.

* Conocer las normas referentes a los sistemas de Control de Acceso, Panel deIntrusión, Panel de Incendio y CCTV.

* Determinar los equipos necesarios para realizar la implementación de los sistemasde seguridad.

* Implementar y realizar las pruebas de integración de los equipos por medio delFCWnx.

3

mailxmail - Cursos para compartir lo que sabes

Page 4: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

*Realizar demostraciones para que futuros clientes adquieran las mejoras o lasnovedades en los sistemas de seguridad de última tecnología.

Limitaciones

Este proyecto involucra diferentes equipos y para que estos en conjunto trabajen dela forma más óptima es necesario atender sus características cuidadosamente. Porlo que tenemos diferentes situaciones a considerar:

* Aunque todos los paneles de seguridad son de la marca GE Security, es importanterealizar un estudio intensivo y cuidadoso de los manuales de cada equipo paraconsiderar todas las características y necesidades de los módulos.

* Al ser equipos electrónicos su sensibilidad es alta, por esto se debe trabajarcuidadosamente para evitar daños ocasionados por imprudencia al momento derealizar las pruebas.

* Acoplarse rigurosamente al cronograma de trabajo, ya que el tiempo de ejecucióndel proyecto puede ser una limitación.

4

mailxmail - Cursos para compartir lo que sabes

Page 5: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

2. Sistemas de seguridad. Software FacilityCommander

Justificación Para una empresa de servicio, satisfacer las necesidades del usuario siempre ha sidola meta de cada día. La eficiencia en el sistema de seguridad radica su importanciaal hecho de que este es quien le permitirá conocer si su empresa está físicamente enriesgo o no, es por esta razón que una empresa al tener sistemas aislados deseguridad presenta una menor eficiencia al momento de actuar ante una alerta.Veamos un ejemplo, en el caso de sistemas de alarmas contra incendio, este nosenvía una alerta de que hay un suceso pero no tiene la inteligencia para determinarespecíficamente en que zona se encuentra, haciendo que en vez de ir directamente ala alerta, se deba verificar todas las secciones en busca del origen de la misma; eltiempo es importante al momento de atender un llamado de alarma por lo querealizar una búsqueda en todo el edificio nos da la desventaja de poder actuar conprecisión y evitar tragedias.

Este ejemplo del panel de prevención de incendios es uno de muchos casos que sepresentan en los sistemas de seguridad, es menester recordar que el tiempo derespuesta es el factor más importante en el tema de seguridad y vigilancia.

Al instalar sistemas de seguridad con cierto grado de inteligencia, se nos permiteconocer mejor el estatus dentro de la empresa y actuar con mayor grado deexactitud, aumentando la eficiencia y la tranquilidad en los entes que se encuentrandentro de la organización.

Facility Commander Wnx es la herramienta que nos permite reunir todos estossistemas dentro de una sola plataforma, logrando que se dé un seguimiento másfiable a la situación real de la empresa. Este software se puede configurar para queactive ciertas salidas dependiendo de la alerta que se ha ejecutado, puede ser unmensaje de texto, e-mail, llamada al celular o institución.

El aplicar esta plataforma de monitoreo de las alertas en una manera centralizadapermitirá que se pueda ver el estado de la empresa en cualquier instante de tiempoy lugar, ya que este software es instalado en tipo Cliente y Servidor, donde el Clientetendrá la posibilidad de ver el estado de la empresa remotamente. Y en caso de queel servidor sea desconectado temporalmente, los sistemas de los módulos tienen unsistema de almacenamiento interno, esto permitirá que la información de losaccesos a la empresa o las grabaciones del sistema de video vigilancia no se veanafectados por esta desconexión temporal. Esta es otra ventaja de muchas quepresenta la aplicación de FCWnx al momento de automatizar e integrar sistemas deseguridad de la empresa.

Planteamiento del Proyecto

El contar con una plataforma que admita paneles de control de acceso, sistemas deintrusión, paneles contra incendio y la video vigilancia, hacen que un sistema, queanteriormente requería de muchos pasos para lograr un análisis del estado de laempresa, ahora pueda monitorearse con tan solo unos cliks en un solo programa.

GE Security ha acertado al desarrollar un sistema como FCWnx, y a través de losdiferentes equipos que distribuye hacen de este un eslabón poderoso en tema deseguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta

5

mailxmail - Cursos para compartir lo que sabes

Page 6: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramientade Facility Commander Wnx, que es un software robusto, confiable y con unainterfaz gráfica amigable con el usuario.

Aportes

Dentro del equipo de Seguridad y Vigilancia de ECOMSA Telecomunicaciones,participaré en el desarrollo y cumplimiento de asignaciones tales como:

* Estudiar y manejar el FCWnx para realizar futuras instalaciones en las empresasque requieran este producto.

* Manejar el software de video vigilancia GE NAV 2.1 para realizar el monitoreo,entrenamiento y atención de las diferentes consultas que se presenten referente alequipo DVR (Digital Video Recorder).

* Realizar práctica (laboratorios) para confirmar el funcionamiento óptimo de losequipos antes de llevarlo al área de instalación.

* Documentar las soluciones dadas a las órdenes de servicios que me son asignadas.

* Dar un seguimiento a las órdenes de servicio que he atendido.

* Realizar las configuraciones necesarias del equipo a instalar.

* Participar de las capacitaciones de los sistemas de seguridad y video vigilancia.

* Trabajar frecuentemente en el estudio y actualización de la documentaciónreferente a las nuevas tecnologías relacionadas con los sistemas de seguridad yvigilancia.

* Participar como personal de apoyo del inventario de los activos de la empresapertenecientes al área de seguridad y vigilancia.

* Ser pro-manager en los proyectos que se me asignen. Actualmente soypro-manager del cliente Nikki – Beach.

Estos aportes son de forme general dentro de la sección de Sistemas y Vigilancia,por otro lado los aportes ligados con el desarrollo del proyecto propuesto son lossiguientes:

* Desarrollar el plan de ejecución del proyecto de integración de los sistemas deseguridad.

* Evaluar los materiales necesarios para cumplir con las exigencias del proyecto.

* Participar en las diferentes pruebas aplicadas a los equipos a utilizar.

* Realizar las instalaciones de los equipos de los diferentes sistemas de seguridad.

* Integrar los equipos en el FCWnx.

Realizar las pruebas finales de integración de los sistemas de seguridad en la demo.

6

mailxmail - Cursos para compartir lo que sabes

Page 7: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

3. Sistemas de seguridad. Conceptos teóricos

Se ha desarrollado en variadas ocasiones proyectos en los que contemplan uno, doso tres sistemas de seguridad electrónica y en la mayoría de los casos estos actúande manera independiente; es decir que no poseen una plataforma central que lespermita administrar los sistemas de seguridad. Esto ha motivado a los fabricantes adesarrollar y aplicar nuevos criterios de comunicación y plataformas de interacciónque permitan al operador tener un control total de los sistemas de seguridadadquiridos, a groso modo un sistema integrado de seguridad electrónica estácompuesto de los siguientes puntos:

1) Sistema de Acceso

2) Sistema de Intrusión

3) Sistema de Prevención de Incendio

4) Circuito Cerrado de Televisión (CCTV)

5) Plataforma de Integración

Antes de introducirnos en lo que son los sistemas de seguridad electrónica,hablaremos brevemente de la evolución de los protocolos de comunicaciónutilizados en este campo. Inicialmente se utilizaba el protocolo serial RS-232 paracomunicaciones directas con la PC, luego se aplico el RS-485 para comunicacionesde equipos en cascada, este utilizaba al final un convertidor RS-232 para tenercomunicación con la computadora.

En la actualidad se mantienen estas comunicaciones pero la que ha permitido ir másallá en el tema de integración o interacción con los sistemas ha sido el protocolo decomunicación TCP/IP, que ha dado una nueva perspectiva a las formas de gestionarla seguridad electrónica, ya que este protocolo de redes ha borrado la barrera quehace un par de años existía en el tema de control de los sistemas por acceso remotoy centralización.

Los sistemas que se presentarán aquí ya cuentan dentro de sus características laconexión por ETHERNET, por lo que ahora no es simplemente aplicar conceptoselectrónicos para lograr el funcionamiento de un sistema de control de acceso, o deintrusión; sino que también es requerido tener conocimiento generales de redespara lograr el funcionamiento adecuado de los sistemas.

Las ventajas de aplicar este sistema se mencionaran repetidamente a lo largo deeste documento ya que se verá reflejada en costo, tiempo de respuesta, seguridadhumana, entre otras, simplemente se debe asegurar de contar con una red confiabley robusta para mantener la comunicación con los sistemas de seguridad electrónica.

¿Por qué una integración?

El concepto de integración de manera abreviada es la unión de dos o más cosas.Relacionamos esto con los sistemas de seguridad y he considerado apropiadoplasmar la meta de la integración a través de un objetivo general, como tambiénmencionar ciertas razones de por qué optar por este tipo de solución.

Objetivo General

7

mailxmail - Cursos para compartir lo que sabes

Page 8: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Alcanzar a través de la unificación un tiempo de respuestas menor y puntualsegún el evento o los eventos suscitados.

Razones de la Integración de los sistemas de seguridad Electrónica

La integración no debe ser considerado como un capricho tecnológico, más biendebe ser evaluado como la forma innovadora que permite realizar, bajo la gestiónde un software, el monitoreo en tiempo real de todos los sistemas de seguridadelectrónica de la empresa. A continuación se describe algunas de las razones por lacual optar por la integración es una alternativa saludable:

* CCTV: Esta forma de trabajo reduce en gran medida el número de falsas alarmasocasionadas por otros sistemas revisando los elementos que se encuentren bajo lacobertura de las cámaras, logrando la confirmación visual de la alarma anunciada.

* Reducción de Redundancia: Elimina la necesidad de manejar cada sistema porseparado.

* Relación costo/beneficio: una sola plataforma que centralice todos los serviciosimplica una importante reducción de costos de mantenimiento, operación, etc.

* Software amigable y autónomo: La plataforma de integración presenta unainterfaz amigable y autónomo; las tareas preventivas son automáticas, “saben” cómoactuar ante cada contingencia, evitan las falsas alarmas, detectan problemastécnicos, etc.

* Acceso remoto: empleando la comunicación TCP/IP es posible realizar lasgestiones desde cualquier región.

* Diseño según las necesidades del cliente: Los sistemas electrónicos deseguridad se están desarrollando con la cualidad de que permita realizar laintegración, con esto nos da un mayor catálogo de productos permitiéndonosescoger las soluciones que más se adapten al cliente.

Componentes de la integración

La integración de los sistemas de seguridad electrónica es un conjunto conformadopor sistemas de acceso, sistema de intrusión, sistema de prevención y detección deincendio y el circuito cerrado de televisión (CCTV); sin embargo estos paneles no secomunican directamente entre sí, requiere de una plataforma que permita launificación de todos los sistemas.

Sistema de Prevención y Detección de Incendio: En los sistemas de incendio tiene más valor una detección temprana, generalmentesu objetivo es el siguiente:

Detectar a tiempo y generar operaciones automáticas para proteger a laspersonas y/o los bienes a través de la instalación de dispositivos, equipos ysistemas electrónicos y/o eléctricos.

El interés por mejorar las funciones de la seguridad contra incendios ha permitido eldesarrollo y aplicación de la tecnología en los diferentes componentes necesariospara realizar una instalación, en principio esto dispositivos deben cumplir con lassiguientes finalidades sucesivas:

a) Supervisar constantemente el estado de las instalaciones.

b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la

8

mailxmail - Cursos para compartir lo que sabes

Page 9: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse lacombustión.

c) Localizar inmediata y puntualmente el foco que origina el fuego.

d) Verificar las señales de alarma y transmitirlas.

e) Activar equipos o sistemas para reducir el alcance del incendio.

Estas acciones están en consonancia con los principios de la seguridad integral y lamáxima básica en protección contra incendios, la prevención, cuyo objetivofundamental consiste en reducir el nivel de riesgo y mantener los equiposadecuados de respuesta en la lucha contra el fuego.

9

mailxmail - Cursos para compartir lo que sabes

Page 10: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

4. Sistemas automáticos de detección y alarma

Los sistemas automáticos de detección y alarma son capaces de localizar, indicar yavisar de la existencia de fuego, teniendo presenta la premisa básica que debeimperar en el diseño de los sistemas de protección contra incendios y la certeza deque el fuego puede llegar a producirse. Es esencial que éste se revela por medio delos productos que acompañan a la combustión (gases, calor, humo, llamas), loscuales serán reconocidos por los sistemas de detección, originándose las señales dealarma. Por lo que un sistema automático de detección y alarma además de revelarla presencia del fuego y generar la alarma asociada; conjuntamente podría realizarotra serie de funciones con el fin de adoptar las medidas adecuadas para combatirel incendio:

* Transmitir la alarma a una central receptora o teléfonos privados.

* Comunicar la incidencia a los servicios de intervención y socorro.

* Activar automáticamente los sistemas de extinción.

* Facilitar la evacuación del recinto, etc.

La implantación de este tipo de sistema de detección y alarma adecuado al riesgo deincendio propio del entorno conlleva las ventajas siguientes:

* No precisa la intervención de los medios humanos.

* Localización rápida y puntual del foco de incendio.

* Ataque al fuego en su origen, antes de propagarse.

* Activación de los medios y medidas de evacuación y emergencia.

* Reducción de pérdidas, tanto en vidas humanas como en daños materiales.

* Optimizar el sistema de protección contra incendios.

Tipos de Sistemas

Actualmente se pueden distinguir cuatro tipos de sistemas automáticos dedetección y alarma de incendios:

1) Convencionales: En estos sistemas los dispositivos de detección (detectores ypulsadores) son instalados en zonas delimitadas por las líneas de cableado,contando con el inconveniente de no poder identificarse individualmente desde lacentral el dispositivo que se ha activado.

2) Direccionales: Los detectores y pulsadores son emplazados en lazos y zonasconfiguradas mediante programación desde la central, pudiéndose identificar demodo individualizado cada elemento de la instalación.

3) Analógicos Inteligentes: Los medios de detección se ubican en lazos o buclesque permiten determinar exactamente los activados y gracias a los sensores de losdispositivos, que facilitan la supervisión constante del sistema, se obtiene unaevaluación permanente del entorno protegido. Estos son los llamados sistemasinteligentes ya que usan sensores con comunicación con un procesador de datos, elcual puede tomar las decisiones de acuerdo con la información proporcionada por

1 0

mailxmail - Cursos para compartir lo que sabes

Page 11: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

aquellos. La señal transmitida es de manera continua y su funcionalidad es superiora los sistemas anteriores ya que incluye funciones añadidas como programación demúltiples parámetros desde la central, comunicación bidireccional, mantenimientoremoto, etc.

4) Sistemas mixtos: Aquellos que combinan la detección convencional con laindividualizada.

1 1

mailxmail - Cursos para compartir lo que sabes

Page 12: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

5. Sistema de detección y alarma de incendio

Elementos de un sistema de detección y alarma de incendio

La determinación de los medios de detección se basará en el análisis devulnerabilidad y riesgos al que se someterán los espacios susceptibles de originar ypropagar el fuego. El sistema de detección automática de incendios puede contarcon los siguientes componentes:

a) Detectores de Incendio: Captan la presencia de productos inherentes al fuegopor lo que deben ser adecuados a la clase de fuego previsible en el entorno dondese hallan ubicados.

b) Pulsadores manuales de alarma: Detectan la presencia de fuego indirectamenteya que quién lo hace realmente es la persona que lo activa manualmente.

c) Central de detección automática: es la unidad de centralización y análisis de lasseñales enviadas desde los detectores y pulsadores, ejecutando las accionespreviamente programadas en función de la situación presentada.

d) Equipos intermedios: contemplan las prestaciones de la central por medio desubcentrales en planta o sector de incendios, paneles indicadores, repetidores, etc.

e) Automatismos: en función de las acciones programadas estos dispositivosproceden a bloquear puertas cortafuego, apertura de exutorios de humo, cierre oapertura del sistema de ventilación, liberación de accesos, bloqueo de ascensores,etc.

f) Cableado de la instalación: mediante líneas, en forma de lazos o bucles dedetección, enlazan los detectores entre sí y a la central configurando el sistema ensí, además de convertirse en el elemento conductor de las señales de alarma.

g) Comunicaciones externas: permitirán el control y mantenimiento remoto delsistema, transmisión y gestión de alarmas, conexión a ordenador e impresora deeventos, etc.

h) Fuentes de Alimentación: se contará con una principal y otra secundaria, por sifallara la primera; en ocasiones se dispone de una fuente auxiliar que suministra laenergía necesaria ante el fallo de las anteriores.

i) Software de gestión: facilita muchas de las operaciones habituales que serealizan en las centrales: programación, monitorización, divisiones, transmisiones,almacenamiento de datos, mantenimiento, etc.

Estos son algunas de las generalidades de un sistema de detección y prevención deincendio, pero también existen recomendaciones dadas por organismosinternacionales que se dedican a la normalización de la implantación de estossistemas, mundialmente tenemos que la NFPA es le encargada realizar revisiones alos diferentes códigos que han creado con la misión de proteger y salvar tanto apersonas como los bienes. En Panamá las normas del Código de Alarmas deIncendio (NFPA 72) y el Código de Seguridad Humana (NFPA 101) han sidoadoptadas por el Cuerpo de Bomberos de Panamá.

1 2

mailxmail - Cursos para compartir lo que sabes

Page 13: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

6. Sistema de detección de intrusos

Sistema de Intrusión

El objetivo general del sistema de intrusión es:

Detectar y avisar por medio de señales de alarma, irregularidades de intrusióna los operadores.

El sistema de detección de intrusos se puede definir como el conjunto dedispositivos que aseguran el conocimiento previo de una presencia en un recinto nopermitido, y que hace posible una adecuada intervención para lograr la frustraciónde un delito, ya que por principio este debe ser un sistema preventivo y ademáscorrectivo.

El sistema de intrusión es el encargado de supervisar activamente un espacio físico,y por lo variado que este es actualmente se han desarrollado una gran variedad detecnologías para suplir las necesidades de los mismos.

Características del sistema de intrusión

Con el fin de perfeccionar estos sistemas se ha ido evolucionando, permitiendo queen la actualidad se cuente con:

* Centrales bidireccionales.

* Detectores de doble tecnología con microprocesadores que confirman la señal dela alarma antes de emitirla a la central.

* Innovadoras funciones de las Centrales Receptoras que al estar unidas aldesarrollo de las comunicaciones han adoptado a todo el proceso de “inteligencia”.

* Notificación de alarmas a través de teléfono, radio, celular o internet.

* Fiabilidad y facilidad en su instalación y manejo.

* Se cuenta con un sistema de detección contra intrusión que sea además de eficaz,fácil de manipular, entender y comprobar.

Beneficios de los Sistemas de Intrusión

Contar con un sistema de intrusión no solamente beneficia la propiedad sino quetambién le da al usuario los siguientes beneficios:

a) Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de altatecnología, monitoreada por una compañía profesional; proporciona la tranquilidadde saber que el patrimonio está seguro.

b) Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el99% de los ladrones prefieren robar lugares sin alarma.

c) Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmasactivadas por sistemas de llaveros o medallones inalámbricos. Ya que al presionar elbotón hacen que el panel de alarma llame a uno o varios lugares predeterminados.

d) Automatización: con esta opción es posible controlar el encendido de luces, elcontrol de puertas, activación de dispositivos especiales, etc.

1 3

mailxmail - Cursos para compartir lo que sabes

Page 14: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

control de puertas, activación de dispositivos especiales, etc.

Elementos de un sistema de alarma Generalmente los elementos que componen un sistema de alarma son los siguientes:

a) Panel de Alarma: Es la tarjeta electrónica en la que se conectan los dispositivosde entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulosde transmisión, celular, GSM) y teclado. La capacidad del panel empleado puedemedirse por la cantidad de zonas que acepta.

b) Teclado: Se utiliza para configurar, activar o desactivar el sistema. En ocasionespuede tener botones con funciones especiales como: Emergencia médica, intrusión,fuego, etc.

c) Transformador de corriente: Dispositivo conectado a la corriente alterna paraproporcionar la energía eléctrica para el panel de alarma y cargar la batería.

d) Batería de Respaldo: es la encargada de mantener al sistema funcionando encaso de fallas de energía eléctrica. Este le permite al panel operar entre 12 horas y 3ó 4 días.

e) Sensores y detectores: son los dispositivos utilizados para supervisar lasdistintas áreas de la propiedad por donde pueden ingresar los intrusos. Existenvarios tipos especializados para aplicaciones específicas ya sea en áreasperimetrales, interiores o exteriores.

f) Sirenas, bocinas y estrobos: proporcionan señales audiovisuales advirtiendo deuna posible intrusión.

1 4

mailxmail - Cursos para compartir lo que sabes

Page 15: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

7. Sistema de video vigilancia (1/2)

Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es:

Controlar y proteger un espacio definido, a través de la captación y envío deimágenes desde la zona vigilada hasta los puestos de tratamiento de datos.

La introducción de los medios ópticos en los modernos sistemas de vigilanciaconstituye un extraordinario avance en el campo de la seguridad electrónica, dondeeste ha evolucionado desde la inicial implantación como elementos aislados hastalas aplicaciones más novedosas donde interactúan con la mayoría de medios deprotección y son controlados funcionalmente mediante equipos electrónicos yprogramas informáticos.

Un Circuito Cerrado de Televisión (CCTV) mantiene el video generado de formaprivada y únicamente son capaces de observarlo las personas asignadas para ellodentro de una organización. Las altas estadísticas de crimen y la inseguridad,provocaron el incremento en la producción y un decremento en los precios de estesistema, los nuevos video grabadores digitales (DVR) compiten fuertemente con losde comunicación analógica (VHS). La ventaja presente en los DVR es que además dealmacenar una mayor cantidad de información, esta puede ser analizadaposteriormente, convirtiéndose esto en un altísimo valor agregado al sistema deseguridad.

Beneficios de la Video Vigilancia Algunas de las ventajas que se obtienen al contar con un sistema de video vigilanciason las siguientes:

a) Aumento de la seguridad física.

b) Mayor productividad y eficiencia.

c) Control más eficaz y mejoramiento continuo de su personal.

d) Control de acceso al personal interno y externo a la organización.

e) Control de acceso de vehículos propios o ajenos a la organización.

f) Control de entrada y salida de inventario, maquinarias y equipos.

g) Disminución de daños a maquinarias y equipos, por sabotaje o mal manejo.

h) Acceso remoto vía Internet desde cualquier lugar del mundo, en tiempo real.

i) Escalabilidad, permite empezar desde pequeñas aplicaciones e ir creciendo a lamedida de las necesidades o el presupuesto de la organización.

j) Flexibilidad en el diseño de la solución.

Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado deTelevisión está en los sistemas de video vigilancia y seguridad y en aplicacionestales como establecimientos comerciales, bancos, oficinas, ayuntamientos, policía,edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi ilimitadas.A continuación listamos algunos ejemplos no tan comunes:

a) Sondas médicas con micro cámaras introducidas en el cuerpo humano.

1 5

mailxmail - Cursos para compartir lo que sabes

Page 16: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

b) Monitoreo del tráfico en un puente.

c) Vigilancia de los niños en el hogar, escuela, parques y guarderías.

d) Video análisis facial para identificación de criminales en áreas públicas.

e) Vigilancia periférica y perimetral de todo tipo de instalaciones.

f) Supervisión de espacios de control de acceso y seguimientos interiores.

g) Control del estado de áreas restringidas y otras dependencias internas.

h) Protección puntual de objetos valiosos.

i) Supervisión y control a distancia de instalaciones.

j) Grabación, transmisión y almacenamiento de imágenes y sonido.

Esto ligado con un sistema de grabación adecuado permite obtener evidencia detodos los movimientos importantes, y además el minimizar la vigilancia humana delos monitores.

Consideraciones de Diseño

El análisis es una etapa crucial para un sistema de video vigilancia, es necesariorealizar un sistema de retroalimentación con el usuario con el fin de determinarcuáles son sus necesidades reales, como también sugerir posibles soluciones a susrequerimientos específicos y determinar procesos críticos que no hayan sidotomados en cuenta por parte del usuario final.

Después de tener una descripción de las necesidades de cliente, se procede adiseñar la solución. De forma integral, algunos puntos que se deben cuestionar paraestablecer un diseño son:

a) Determinar qué clase de equipos necesita (captación, visualización y grabación)

b) En que sitios desea instalar

c) Cuáles son los procesos que desea monitorear exactamente

d) Las cantidades de dispositivos

e) Capacidades de la infraestructura

f) Medio de transmisión

g) Especificaciones técnicas, entre otras.

1 6

mailxmail - Cursos para compartir lo que sabes

Page 17: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

8. Sistema de video vigilancia (2/2)

Elementos de un Sistema de Video Vigilancia Un diseño del sistema de video vigilancia dependerá mucho de las consideracionesobtenidas del área donde se desea instalar o de las necesidades del cliente, sinembargo los elementos básicos del sistema de video vigilancia pueden ser:

a) Cámara: Es el punto de generación de video. Actualmente existen cámaras queincluyen un micrófono incorporado. Cada día se desarrollan nuevas tecnologías paralas cámaras, esto debido a las diferentes aplicaciones, especificaciones ycaracterísticas originadas por las cambiantes necesidades del usuario. Algunas delas especificaciones son:

* Blanco y Negro, Color, Día y Noche Real o Electrónico

* Resistencia a la intemperie

* Iluminación (Sensibilidad)

* Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad)

* Resolución

* SSNR

* Sistema de formato (europeo PAL, americano NTSC)

* Voltaje de alimentación

* Dimensiones

* Tipo de lente que utiliza, entre otras.

a) Balun: Un balun es un convertidor de medio, actualmente las señales de video,alimentación y datos (en caso de PTZ o de cámaras con zoom motorizado) sontransmitidas a través de cable UTP cat 5e, resultando beneficios en cuanto costo,organización del cableado.

b) Monitor: La imagen creada por la cámara necesita ser reproducida en la posiciónde control. Para esto se ha desarrollado monitores especializados para CCTV,porque es importante tener presente la durabilidad de la pantalla, la calidad de laimagen, tiempo de operación de la pantalla.

c) Grabador de video digital: Es el encargado de almacenar las imágenes de lascámaras, para posteriormente poder ser vistas, analizadas y realizar backups. Aquíradica la importancia de los sistemas digitales, porque la grabación se lleva a caboen discos duros, ya sea en PC o en equipos especializados para esta labor como loson los grabadores digitales autónomos.

d) Otros: De acuerdo al nivel del proyecto podemos emplear secuenciadores,cuadriplicadores de pantalla, multiplexores, controladores, integradores activos, etc.

Todo esto nos lleva a la conclusión de que los sistemas de video vigilancia puedenser sencillos o avanzados, todo dependerá de los objetivos que se quieren alcanzarcuando se implementa un sistema de CCTV.

1 7

mailxmail - Cursos para compartir lo que sabes

Page 18: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

1 8

mailxmail - Cursos para compartir lo que sabes

Page 19: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

9. Sistema de control de acceso electrónico

El control de acceso ha sido un tema que siempre ha estado presente y que ahorapor medio de los componentes electrónicos se ha podido implementar de manerastandalone o centralizada. Generalmente este sistema cumple con el siguienteobjetivo:

Comprobar, inspeccionar y permitir el paso o circulación de personas, objetos ovehículos a una zona.

Un sistema de control de accesos es uno de los pilares imprescindibles del sistemade seguridad en general, puesto que se encarga de permitir o cancelar el paso a unespacio protegido con determinados riesgos; este ha surgido de la necesidad deproteger las instalaciones mediante la actuación sobre aquellos elementos quepuedan originar una amenaza, centrándose en las personas, los vehículos que lestrasladan y los objetos que porten o transporten. Partiendo de esta premisa se haestablecido una clasificación genérica de los sistemas de control:

a) Control de acceso de personas

b) Control de accesos de vehículos

c) Control del acceso de objetos y materiales.

Además de controlar el acceso a áreas restringidas, permite también un control deasistencia personal y un control histórico de entradas de personas a todas las áreas,también otorga las siguientes tareas:

a) Incremento del nivel de seguridad y protección de las personas, los bienes y lainformación.

b) Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc.

c) Configuración de los datos del sistema: controladores, lectores, sensores,puertas, etc

d) Recepción de las señales transmitidas por los dispositivos de control (lectores,sensores de estado, cerraduras, etc.) enlazados con la central de control en tiemporeal. Notificando el origen de la incidencia como alarma, averías, fallo, etc.

e) Análisis y procesamiento de la información recibida, actuando en función de laprogramación establecida: activar alarma sonora, transmisión a central de control,ejecutar operaciones automáticas, envío de mensajes, etc.

f) Posibilidad de funcionamiento autónomo o integrado en sistemas on-line, tantolocales (RS-232, RS-485) como de acceso remoto (TCP/IP), transmitiendo de maneraredundante.

g) Memorización de datos de incidencias: alarmas, averías, fallos, tráfico depersonas y otros eventos.

h) Integración con otros sistemas de seguridad detección (intrusión o fuego), controlde ascensores, automatización de edificios, etc.

Componentes de un Control de Acceso Electrónico Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de

1 9

mailxmail - Cursos para compartir lo que sabes

Page 20: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Un control de acceso puede ser centralizado o autónomo, pero ambos requieren delos mismos componentes a excepción del software de control requerido para elsistema centralizado.

a) Dispositivos de identificación: Es el método de reconocimiento o autenticaciónempleado por los administradores para controlar el acceso a las áreas. Las formaspara identificar una persona es por lo que sabe (PIN, contraseña, clave), por lo quecarga (tarjeta, identificación) y por quién es (biometría). Cada uno de estostransmite su información con diferentes protocolos de comunicación que pueden serserial, TTL, Wiegand, etc., por lo que los módulos de control y comunicacionestienen que tener capacidad para manejar tal variedad de protocolos de comunicación.

b) Controladores Inteligentes: Paneles electrónicos que recibe fundamentalmentela información del dispositivo de identificación y la procesa internamente o la envíaa un servidor, para determinar si la persona puede ingresar o si se le deniega elacceso.

c) Dispositivos de control físico: Estos son comandados por relé del módulo decontrol en función de la información procesada en forma autónoma o la recibida delservidor, el control físico es dado por las cerraduras electromagnéticas, sensores decontacto, botón de salida, etc.

d) Software de control de acceso: Los sistemas centralizados envían la informaciónen forma permanente a un servidor central a través de una comunicación tipoRS-232 o TCP/IP. Este software analiza si la persona está dada de alta en el sistema,si tiene autorización para acceder en determinado horario y zona, también permiteefectuar otro tipo de comprobaciones, tales como:

* Antipassback (APB): No puede ingresar si no se ha registrado su salida previa.

* Cuotas al día: En caso de clubes deportivos o sociales donde se debe pagar unamensualidad. Este sistema permite ver si esta paz y salvo o no.

Figura 1. Esquema de control de acceso autónomo y control de acceso centralizado

Tomando de referencia la figura 1 describiremos un caso para el sistema autónomoy uno para el sistema de control centralizado. En el primero las aplicaciones de unsistema de control de acceso se da en pequeñas instalaciones para restringir el área,tampoco es prioritario extraer un registro del personal que ingreso al área o tener

2 0

mailxmail - Cursos para compartir lo que sabes

Page 21: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

un monitoreo del área protegida; mientras que el sistema centralizado surgió parasuplir la necesidad de monitoreo en situaciones por ejemplo de empresas que secomponen de varios edificios o sucursales y que por tener un mayor control de lossitios ven en la centralización la respuesta a su necesidad de gestión remota.

2 1

mailxmail - Cursos para compartir lo que sabes

Page 22: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

10. Sistemas de seguridad electrónica. Software deintegración

La palabra integrar nos lleva a la definición de “contribuir, unirse o entrar a formarparte de un todo o conjunto”, por lo que podemos deducir que la aplicación de esteconcepto al sector de las seguridades es conjuntar y vincular diferentes sistemasautónomos para su control y supervisión desde una plataforma central.

Un software que es aplicado a la integración de un sistema electrónico de seguridad,debe ser capaz de recibir y controlar la información, además debe generar señalesde comunicación con otros dispositivos.

Los objetivos que se persiguen con la integración son:

a) Relacionar diversos sistemas autónomos para optimizar los recursos disponibles.

b) Centralizar las informaciones y comunicaciones generadas para facilitar la tomade decisiones.

c) Mejorar la eficacia de los medios técnicos y de la gestión de seguridad.

d) Incrementar la seguridad en la explotación del sistema: operaciones, procesos,procedimientos, actuaciones.

e) Reducir los costes de instalación, mantenimiento, equipos, etc. Y consumos deenergía.

f) Operación bajo una única interfaz.

Entre las posibilidades, más frecuentes de integración tenemos que este softwarenos permite realizar el control simultáneo de:

a) Los medios ópticos: facilitan la captación de imágenes para identificar personas,control de movimientos por el interior, acceso a zonas restringidas, etc.

b) Sistemas de detección de intrusión: complementan las funciones de control deacceso especialmente durante las horas de reducida presencia en las instalaciones.

c) Sistemas de detección y prevención de incendios, indispensable coordinación encasos de emergencia.

d) Sistemas de comunicación, empleados frecuentemente para identificar personas ocomunicarse con lectores, informar incidencias o en casos de emergencia transmitirmensajes a través de megáfonos, vía e-mail, celular, etc.

e) Control de luces, HCVA entre otras formas de anunciamiento.

Notablemente se mejora la seguridad cuando se cuenta con un sistema fácil demantener y monitorear. Por lo que tenemos las siguientes ventajas:

a) Reducción en el tiempo de respuesta,

b) Precisión de las acciones según el tipo de evento,

c) Reducción de falsas alarmas, entre otros beneficios.

2 2

mailxmail - Cursos para compartir lo que sabes

Page 23: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 2. Diagrama de Bloques de los sistemas electrónicos integrados.

En la figura 2 se muestra algunas de las funciones que puede realizar un sistemaintegrado, ya que es a través del dispositivo de identificación el paso inicial paradeterminar el perfil de la persona que se está registrando, permitiendo comprobar sies una persona con un record paz y salvo o si tiene casos pendientes ya seaadministrativos u otros.

Más adelante se tratará cómo el sistema de CCTV y los otros sistemas se relacionacon el sistema de control de acceso y el software de gestión.

2 3

mailxmail - Cursos para compartir lo que sabes

Page 24: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

11. Integración en los sistemas de seguridadelectrónica (1/2)

DEMO: INTEGRACIÓN DE LOS SISTEMAS DE SEGURIDAD ELECTRÓNICA

La selección de los equipos para realizar la demostración de la integración mantuvopresente los conceptos de comunicación y características de funcionamiento. Enesta sección detallaremos los modelos escogidos, pasos de la instalación y pruebasque se realizaron.

Equipos

Lograr una buena comunicación entre los sistemas de seguridad, dependerá tantodel medio de comunicación que se esté empleando como de los equipos que se hanseleccionado para ello, se debe tener presente la característica de compatibilidad.

La demo de integración de los sistemas de seguridad electrónica está compuestapor los equipos mostrados en la figura 3.

Figura 3. Detalle de equipos que componen el demo de integración.

Instalación de los sistemas de seguridad electrónica Los equipos de seguridad electrónica traen consigo un manual con informaciónnecesaria para realizar la instalación y configuraciones adecuadas del sistema. Losequipos también cuentan con la opción de soporte técnico por parte de losfabricantes, pero esta alternativa debe ser considerada cuando ya se ha agotado laspruebas detalladas en el manual o por el equipo de trabajo. El soporte técnico del

2 4

mailxmail - Cursos para compartir lo que sabes

Page 25: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

fabricante debe ser solicitado en casos extremos por el alto costo que ocasiona y encaso de darse debe estar acompañada con información completa del equipo, elmotivo de la consulta y las acciones que ya se han probado, de esta manera elfabricante podrá dar el soporte de manera más rápida y completa.

Consideraciones de una instalación

Como toda implementación es necesario tener algunos aspectos presentes paralograr una instalación exitosa, en la experiencia obtenida se ha llegado a laconclusión de que los puntos que siempre deben evaluarse son:

a) Conocer las necesidades del cliente

b) Evaluar el entorno de instalación

c) Determinar la tecnología adecuada del equipo a implementar

d) Leer el manual (conocer los alcances del sistema que instalaremos)

e) Llevar las herramientas básicas para realizar una instalación (Multímetro digital,generador de tonos, pinzas, etc.)

f) Ser ordenado y organizado

g) Documentar los trabajos realizados

2 5

mailxmail - Cursos para compartir lo que sabes

Page 26: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

12. Integración en los sistemas de seguridadelectrónica (2/2)

Sistemas que componen la Integración Siguiendo estas sencillas reglas son altas las probabilidades de no tenercomplicaciones durante la instalación y a través de la documentación se puedaconocer las modificaciones o pruebas que se han realizado.

Lógica de Funcionamiento de la DEMOHay dos maneras de lograr que los sistemas trabajen junto con el sistema de controlde acceso y el software FCWnx. La primera es a través de del protocolo decomunicación TCP/IP que es integración por datos; y la segunda es a través dedispositivos de relé, integración por medio de señales digitales.

Actualmente y por falta de módulos y licencias se realizó la integración a través deseñales digitales, dándose la comunicación de la siguiente manera: la plataforma deintegración y los paneles de intrusión, de detección y prevención de incendio y elCCTV se comunican a través de la conexión con el panel de control de acceso, yaque es el controlador quien posee la opción de TCP/IP comunicándose por medio deEthenet con el Facility Commander Wnx.

Para la comunicación por señales digitales el panel de control de acceso debe contarcon lo siguiente:

*Entradas digitales (DI)

* salidas digitales (DO)

* Puerto de comunicación RJ-45

Configuración de Entradas y Salidas Digitales

Las entradas y salidas digitales del panel de acceso operan como interface entre elsoftware de integración y los eventos configurados en los sistemas de detección yprevención de incendio, sistema de intrusión y CCTV.

De acuerdo con esta premisa se han configurado las siguientes acciones para lasentradas digitales (DI):

a) Alertar por medio de la acción de un tamper sobre la apertura del panel ocualquier dispositivo que utilice este sistema de detección de sabotaje.

b) Armar el sistema de intrusión a través de la lectora biométrica BioscryptV-PASS-FX.

Las programaciones para la salida digital (DO) son:

a) Desarmar el sistema de intrusión a través de la lectora biométrica BioscryptV-PASS-FX.

b) Accionar una lámpara de policía a través del intento de acceso por credencialinválida.

c) Realizar un preset al recibir la alerta de un intento de acceso inválido, alarma porsonido, movimiento u otra configuración de detección configurada.

2 6

mailxmail - Cursos para compartir lo que sabes

Page 27: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

d) Liberación de las cerraduras electromagnéticas cuando se acciona el sistema dedetección y prevención de incendio.

Instalación y pruebas del sistema de detección de intrusos

El cableado del sistema de intrusión, según norma debe ser de calibre 22 AWG, esteconectara el sensor de movimiento, sensor de ruptura de cristal y el teclado, laconexión de estos dispositivos debe realizarse respetando sus notas técnicas.

Hay tres maneras de conectar un dispositivo del sistema de intrusión, sin embargoes importante que conozcamos cuales son las aplicaciones de cada uno y susefectos dentro del sistema de seguridad.

a) Sin supervisiónb) Resistencia de fin de líneac) Doble resistencia de fin de línea

Empleando la conexión adecuada para el cableado se cuenta con la seguridad dedecir que el cableado se cuida solo, ya que es capaz de identificar si existen intentosde sabotaje, fallas en el cableado, alarmas, o un estado normal.

Una de las cosas que aprendí cuando participe del curso de Alarmas Nivel I y II esque cuando tenemos 16 dispositivos o menos las conexiones en las zonas deben serindividuales, es decir un dispositivo por zona; mientras que cuando contamos conmás de 16 dispositivos se pueden realizar grupos de hasta tres dispositivos, la ideaprincipal de todo esto es identificar el origen de la alarma y de esta manera reducirlas falsas alarmas que conllevan en su mayoría a los falsos despachos.

Conexión de dispositivos

En este caso las conexiones no presentan una alta complejidad, debido a que elfabricante brinda el diagrama de conexión, cada uno de estos dispositivos deben sersoldados y aislados debidamente.

La demo cuenta con el sensor de movimiento, sensor de ruptura de cristal, pantallaLCD NX-148E, sirena, en las figuras 4 vemos la manera correcta de conectar undetector de movimiento.

Cuando se conecta un interruptor del tamper en serie con el lazo del NC, se debeconectar una EOL que una las terminales COM y T/NO.

Configuraciones

Finalizado la conexión física de los dispositivos, es momento de realizar lasconfiguraciones en el panel de intrusión NX-8E, estas configuraciones de eventos sepueden realizar por medio de dos métodos, programación a través del teclado oempleando el software propietario DL-900 desarrollado por el fabricante.

a) Programación empleando teclado LCD: en este medio de programación se debeasignar las zonas, particiones en caso de que existan, asignar y priorizar losusuarios. Se debe tener un amplio conocimiento de códigos para establecer losdiferentes tipos de programaciones que pueden ser instantánea, 24 Horassilencioso, 24 Horas audible, supervisión, etc.

2 7

mailxmail - Cursos para compartir lo que sabes

Page 28: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 4. Diagrama de conexión del detector de movimiento. Figura 5. TecladoNX-148E LCD

b) Programación a través del software: la programación a través del software daun importante valor ya que es posible a través de la tarjeta NX-507E realizar unacomunicación bidireccional y lo más reconocible tener un acceso remoto al sistema,realizar configuraciones, sacar registros y conocer estados del sistema de intrusióna través del protocolo Ethernet TCP-IP.

2 8

mailxmail - Cursos para compartir lo que sabes

Page 29: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

13. Sistema de intrusión

Pruebas del sistema de Intrusión

Finalizada las configuraciones se realizaron pruebas en el sistema de intrusiónlogrando lo siguiente:

a) Armar y Desarmar el sistema: Al ingresar el código en el teclado el sistemagenerará una serie de tonos que indicará al usuario que el sistema se activará en unlapso de 30 segundos como mínimo y un máximo de 2 minutos. Este tiempo se dapara permitir que las personas salgan del lugar y evitar falsas detecciones que a suvez originan falsas alarmas.

b) Sensor de movimiento: Cuando el sistema se ha armado el sistema tiene unadetección por intrusión no se anunciará si está dentro de los 10 minutos después derealizar un armado, la razón de esto es que estudios indican que se generan falsasalarmas por los propios usuarios cuando recuerdan que han olvidado algún objeto uotro motivo que los haga regresar al sitio. Una vez pasado este rango se consideracualquiera detección una verdadera señal de alarma que debe ser verificada.

c) Ruptura de cristal: para realizar pruebas con este tipo de sensor es requerido untester especial, ya que el detector de ruptura de cristal se activa al escuchar ciertasfrecuencias que van ligadas del tipo de vidrio utilizado. Generalmente se han hechopruebas con dos metales que al chocarse fuertemente generan un tono parecido a laruptura de un cristal, no es la manera de probar este tipo de sistemas pero permitedeterminar si el dispositivo está respondiendo ante ciertos sonidos.

Instalación y pruebas del sistema de Prevención y Detección de Incendios

Para este sistema se ha empleado el calibre 14 de dos hilos, este es un cableespecial ya que debe contar con características como la no propagación de llama,dar seguridad de que los gases emitidos no contengan características tóxicas nicorrosivas y que estos al arder no emitan una gran cantidad de humo que dificulta lavisibilidad al momento de una evacuación. Teniendo claro el tipo de cableado quedebemos emplear pasaremos a la conexión de los dispositivos.

Figura 6. Panel Híbrido de Incendio e Intrusión NetworX NX-8-CF. Figura 7. Detectorde humo 278B-1120

Conexión de dispositivos

La sección de incendio en la demo cuenta con detector fotoeléctrico (Humo)convencional, la manera de conectar este dispositivo se muestra en la figura 7.

2 9

mailxmail - Cursos para compartir lo que sabes

Page 30: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 8. Conexión de la base CSBU-1, aplicada en detectores de humo y de calorconvencionales.

Pruebas del sistema de Incendio

Las pruebas del sistemas de incendio son más sencillas de comprobar, ya que alactivarse algunos de los dispositivos que se han conectado, estos deben emitir laseñal al panel y este a su vez debe activar la sirena con luz estroboscópica.

a) Activación de la estación manual: La estación manual 278B-1120 es de tipoconvencional, de doble acción y con sistema de restitución a través de llave.

b) Activación del detector de humo: El detector de humo fotoeléctrico actúa en lasegunda fase que es cuando se producen humos visibles o partículas que sedesprenden de la combustión y que ascienden con rapidez. El detector óptico sebasa en células fotoeléctricas que al oscurecerse por el humo o iluminarse porreflexión de luz en las partículas de humo se activan originando la señal eléctrica.

Para activar un detector de humo se utiliza sprays destinados con este fin, serprobador de detectores de humo.

c) Dispositivo de Anunciación: En un sistema de incendio se conoce a losdispositivos de anunciación como audible (sirena) o visible (luz estrobóscopica). Parala demo utilizamos el modelo G1-HDVM de la serie Genesis, de esta maneraobtengo una activación de sirena medida de dBA seleccionable en alto o bajo,

3 0

mailxmail - Cursos para compartir lo que sabes

Page 31: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

mientras que para la luz estroboscópica también puede ser configurado teniendovalores de 15, 30, 75 o 110 cd.

3 1

mailxmail - Cursos para compartir lo que sabes

Page 32: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

14. Sistema de video vigilancia

Instalación y pruebas del Sistema de Video Vigilancia

Video vigilancia es un sistema sencillo de instalar, sin embargo se deben tenerpresente aspectos como la alimentación del equipo, especificaciones de las cámarasy de los sistemas de grabación que se emplean.

Los equipos instalados para el sistema de video vigilancia son de la línea Truvision,esta línea es desarrollada por GE para aplicaciones pequeñas o standalone. Losmodelos usados son:

a. Cámara Bullet IR TVR-BIR-BR

b. Cámara Domo IR TVR-TIR-BR

c. Cámara PTZ GEC-DV-16SN

Las imágenes de estas cámaras se ven en las figuras 12, 13 y 14 respectivamente.

Figura 12. Cámara Bullet IR de 480 TVL.

Figura 13. Cámara Domo IR de 480 TVL.

Figura 14. Cámara PTZ GEC-DV-16SN

Conexión de dispositivos

Los equipos se han alimentado utilizando un integrador de video, datos yalimentación, el modelo que realiza esto es el HubWay162Di de la línea Altronix.Este equipo envía por cada salida 1 Amp, se realiza un conector siguiendo lanormativa de cableado estructurado cat 5e o superior, por este punto el código decolor es el siguiente:

* Video: utiliza un par del cable. Naranja/Blanco Naranja.

* Datos: utiliza un par del cable. Verde/Blanco – Verde.

* Alimentación: Utiliza dos pares de cable: para positivo azul – chocolate y paranegativo blanco azul – blanco chocolate.

En el extremo del grabador el cable sale con la conexión de TIA para datos porqueel HubWay tiene integrado el convertidor de medio, mientras que para conectar lacámara se utiliza el balun HubWayAV que viene con el HubWay162Di, para distribuirla señal de video, alimentación y datos (en el caso de las PTZ).

Configuraciones del equipo de grabación

El grabador de video digital SymSafe16+2-640 mostrado en la figura 14 se le debe

3 2

mailxmail - Cursos para compartir lo que sabes

Page 33: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

configurar parámetros como Formato de Compresión, Frames por segundo, lasgrabaciones por detección de movimiento, las configuraciones de red ycomunicación, entre otros.

Figura 15. Video Grabador Digital SymSafe 16+2 con 640 GB de HD. Figura 16.Menú de configuración para los grabadores digitales SymSafe desde el grabador.

Si se realiza la configuración directamente desde el grabador se muestra como en lafigura 15.

Pruebas

Son pocas las pruebas físicas del sistema CCTV, pero los parámetros que hay queconfigurar se deben realizar cámara por cámara. Las configuraciones se puedenrealizar a través del web browser o utilizando la interfaz gráfica para el usuario, verfigura 16.

a) Visualización por el web browser Con la dirección IP del grabador podemos acceder al web browser y así visualizar lascámaras conectadas a él, también se nos permite realizar cambios en laconfiguración del grabador digital.

Figura 17. Visualización a través del web browser

b) Control de la PTZ La cámara PTZ puede ser controlada a través del joystick o por medio de la interfazweb, la PTZ es analógica y debe ser comunicada utilizando el RS-485 realizando el

3 3

mailxmail - Cursos para compartir lo que sabes

Page 34: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

siguiente proceso: la línea de datos sale del DVR a las terminales asignadas en elKTD-405, para luego llegar a la cámara PTZ y ser controlada.A través del browser y seleccionando la cámara se puede realizar el control de lacámara PTZ, pero esta debe estar conectada de acuerdo al párrafo anterior.

3 4

mailxmail - Cursos para compartir lo que sabes

Page 35: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

15. Sistema de control de acceso. Instalación ypruebas

Instalación y Pruebas del Sistema de Control de Acceso

La plataforma de integración emplea como mediador al sistema de control deacceso, ya que este panel es el que realiza la comunicación vía Ethernet con elsoftware, por lo que aparte de ver como es la conexión de las lectoras y lascerraduras electromagnéticas y el botón de salida, también veremos en este punto laconexión con los demás sistemas de seguridad electrónica.

 

Conexión de dispositivos

En las siguientes líneas se comenta un poco sobre las lectoras utilizadas en lademostración de la integración.

a) Lectora de proximidad: Las lectoras de proximidad de la serie Transition, verfigura 19 tiene un código de conexión que se muestra en la figura 20.

b) Lectora biométrica: Las lectoras biométricas de Bioscrypt son un sistemautilizado para dar un mayor nivel de seguridad al acceso de áreas restringidas, estalectora trae un software propietario para realizar las captaciones de las huellasdactilares.

3 5

mailxmail - Cursos para compartir lo que sabes

Page 36: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

c) Cerradura electromagnética: Esta cerradura tiene es de voltaje dual, es decirque puede operar tanto en 12VDC o en 24VDC, en este caso utilizamos laalimentación de 12 VDC proveniente de la junction box. En la figura 23 se muestrael diagrama de conexión para estas cerraduras.

Figura 23. Diagrama de conexión de la cerradura electromagnética.

Explicados de forma general las conexiones realizadas de los sistemas de seguridadelectrónicos, se presenta en el siguiente tema las configuraciones a nivel desoftware para realizar la integración de los equipos al Facility Commander Wnx.

La instalación física de los equipos tuvo el siguiente diseño (ver figura 24) realizadocon la aplicación Visio de Microsoft Office.

3 6

mailxmail - Cursos para compartir lo que sabes

Page 37: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 24. Esquema en Visio de la distribución de equipos de la demo.

3 7

mailxmail - Cursos para compartir lo que sabes

Page 38: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

16. Software de integración. Configuraciones (1/2)

Configuraciones en Software de Integración

Antes de probar el sistema de control de acceso integrado con los otros sistemas,es importante verificar que el panel este comunicándose adecuadamente con elFacility Commander Wnx, y que los dispositivos del sistema de control de accesooperen adecuadamente. Para esto se realizó lo siguiente:

Configuración de Equipos en el Facility Commander Wnx

Esta sección presenta información general de la definición, configuración yasignación de los dispositivos al Facility Commander Wnx, para esto escogemos laviñeta Security Devices donde podemos agregar controladores, equipo de video,definir las entradas y salidas digitales, definir las respuestas de las alarmas, entreotras funciones que se detallan en el submenú del software, en este documentosolamente presentaremos la información de los sistemas aplicados en el Demo.

Antes de proceder con las configuraciones es requerido la confirmación de que elperiférico este instalado y que se ejecute correctamente.

Configuración de Controlador:

Los controladores administran el acceso a través del uso de lectoras decredenciales, puntos de alarma, y puntos de salida que están físicamente cableadocon el controlador, luego el controlador es conectado al host por uno de lossiguientes métodos: directamente, usando RS-232 a través de modem o a través dela red. Nuestras comunicación con el host se da a través de la red utilizando elprotocolo TCP/IP.

Luego que tenemos la comunicación establecida con el host, y que estemos en laplataforma de integración, debemos ingresar los datos en la plantilla de Controller,información obligatoria para el sistema es la siguiente:

* Descripción del equipo: La descripción del controlador debe ser única y puedeincluir donde está localizado el controlador y/o cuál es el propósito de su aplicación.

* Direccionamiento físico: en caso de que exista más de un controlador dentro delsistema, es requerido llevar una secuencia numérica.

* Tipo de controlador: Los controladores que se deseen agregar al software debenser soportados por esta ya que al seleccionar el modelo, el FCWnx generará todoslos dispositivos (lectoras, alarmas, grupos de alarmas, y salidas digitales) asociadoscon el controlador.

* Tipo de conexión: Como mencionamos la comunicación se puede dar de tresmaneras standalone, Modem, Network. Cuando seleccionemos cada una de ellas sehabilitan otros campos, en nuestro caso seleccionamos Network y se habilita PortSettings como se muestra en la figura 25.

3 8

mailxmail - Cursos para compartir lo que sabes

Page 39: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 2 5 Generalidades para la adición del controlador al FCWnx

3 9

mailxmail - Cursos para compartir lo que sabes

Page 40: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

17. Software de integración. Configuraciones (2/2)

Figura 26. Configuración de puertos del Controlador Micro PXNPlus 2000.

Seleccionamos la casilla de Report real time digital output status para ver en elmapa gráfico los estados de las salidas digitales, los cambios registrados seránalmacenados en el archivo history.

Al seleccionar el tipo de controlador Micro 2000 PXN Plus se crea los siguientesarchivos:

* Archivos de alarmas: Tamper, Power, Host Comm.* Archivos de Entrada Digital: Tamper, Power.* Archivos de Salida Digital: registros de 16 grupos de alarmas.

En Security se pueden asignar password de acuerdo a los diferentes niveles deseguridad, esto con el fin de proteger la información que se intercambia entre elhost y el controlador ya que el host emplea el Enchange Key para enviar el DataKey al controlador, una vez que el Data Key es recibida, la comunicación del Host yel controlador está encriptado utilizando este código; las técnicas de encriptaciónempleada por Data Key son los estándares DES, DESIII y AES.

Un requisito importante para habilitar esta seguridad es que el host y el controladorutilicen uno de los siguientes métodos de comunicación: red - directa, red –modem, red – red.

Luego de realizar todos estos cambios se debe guardar antes de salir de estesubmenú.

Definición de lectoras:

Las lectoras son dispositivos que interpretan la codificación de números en lascredenciales. La sección de Reader contiene información básica de las lectorascomo el número de lectora, el modelo, formato de credencial, estado de conexión

4 0

mailxmail - Cursos para compartir lo que sabes

Page 41: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

que puede ser online o activo. Una de las características más destacadas es la deAnti-passback que es la condición que es usada para entrar y salir de un área (APBin y APB out).

Figura 27. Configuración de lectora.

4 1

mailxmail - Cursos para compartir lo que sabes

Page 42: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

18. Software de integración. Funciones de la puerta

Funciones de la puerta:

Una vez definido el controlador y el modo de operar de las lectoras podemosrealizar ajustes en las funciones de la puerta que esté asociada con la lectoraseleccionada.

Figura 28. Configuración de las funciones de la puerta.

El comportamiento de la puerta, una vez que se haya validado la credencial, puedeser ajustado para trabajar de acuerdo a las necesidades del sistema por lo que en Maximun unlockMaximun unlock se nos permite editar el tiempo máximo en minutos y segundosque la puerta puede permanecer desbloqueada.

Otra aplicación conveniente es la de Contact (Digital Input) y Relay (DigitalOutput) que permite la interacción con otros dispositivos a través de contactossecos. En la integración empleamos estos dos conceptos y el primero se explica enel punto a.3 Entradas Digitales mientras que en a.4. Salidas Digitales por Relay yel resultado de usar estos criterios lo veremos en la sección de c.2. Pruebas deIntegración.

Entradas Digitales:

Las entradas digitales monitorean dispositivos físicos como sensores de movimientoo de puerta, usando el contacto electrónico conectado al controlador. La respuestaque se tenga va de acuerdo a la señal que está recibiendo el controlador.

 

4 2

mailxmail - Cursos para compartir lo que sabes

Page 43: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 29. Configuración de la entrada digital seleccionada

La figura 6 muestra todas las entradas digitales que son asociadas con elcontrolador, el Micro PXN Plus 2000 tiene la capacidad de 16 entradas digitales.Algunas entradas digitales ya están configuradas por defecto en el sistema como loes la entrada digital del tamper, que es un switch que se encuentra en la puerta delcontrolador permitiendo que cuando sea abierta la puerta se envíe una señal alsoftware con el mensaje de que el panel de acceso tiene el tamper activado. Otraconfiguración que viene de fábrica es de la activación de la entrada digital dealimentación esta monitorea el estado de la alimentación del controlador, en caso deque el sistema de alimentación falle se generará una señal al software que permitiráatender puntualmente la falla ocurrida en el sistema.

En la integración se configuraron las entradas digitales 1, 2, 3 y 4. Dos de ellas estánrelacionadas con los sensores del sistema de incendio y en esta misma sección sepuede configurar la respuesta utilizando el Digital Output, las salidas digitalesrepresentan dispositivos externos como luces, sirenas y door strikes que sonconectados al controlador, sin embargo esta opción solamente es aplicable cuandose relaciona desde la viñeta de Digital Input.

4 3

mailxmail - Cursos para compartir lo que sabes

Page 44: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

19. Software de integración. Salidas digitales

Grupo de Salidas Digitales

Los DO Groups permiten enlazar grupos de salidas digitales a las entradas digitales.Cuando la entrada digital es accionada, el enlace con el grupo de salida digitaltambién es activado.

Al crear un nuevo grupo de salida digital el sistema añade a la plantilla el tipo decontrolador que se va a utilizar. El siguiente paso es asignar la salida digital y paraesto seleccionamos Assign Digital Outputs y me muestra un listado de las lectorasy salidas digitales (relay) que están asociadas con el controlado Micro PXNPlus2000.

Por ejemplo en la figura 30 tenemos Bloquear puertas por Tamper, seguido deingresar la descripción asignamos las salidas digitales que darán respuesta a laactivación, en este caso se ha seleccionado una lectora de proximidad, el objetivode esto es que al accionarse el tamper la respuesta sea impedir la entrada por lapuerta que está siendo controlada por la lectora 0001-0-01 Proximity Reader, conesto ninguna persona tendrá acceso al área hasta que el administrador regrese elsistema a su estado normal.

Esta respuesta no es recomendable para el caso de una alerta por activación detamper, sin embargo para efectos de demostración del funcionamiento de losgrupos de salida digital es muy efectiva.

Siguiendo el criterio de la activación del tamper se realizaron otras programaciones: DOG Desbloquear Puertas, Armar Sistema de Intrusión, Encender Luz de PolicíaDOG Desbloquear Puertas, Armar Sistema de Intrusión, Encender Luz de Policíaen la sección de Pruebas se verán los resultados de estas configuraciones.

Figura 30. Asignación del grupo de salida digital del Micro PXNPlus2000

Definición de Alarmas:

La sección de alarma y el grupo de Alarmas y Eventos, es usado para modificar elregistro de una alarma. Esta sección es importante pues la alarma es la notificaciónde que algo está sucediendo dentro de la aplicación, las alarmas ocurren cuando undispositivo es definido, tal como una entrada digital cambia a un estado definido

4 4

mailxmail - Cursos para compartir lo que sabes

Page 45: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

como estado de alarma. Cuando se configuran las alarmas algunas sonautomáticamente configuradas, de otra manera se emplea el conceptoanteriormente descrito de entrada digital.

La figura 7 muestra las opciones de configuración para Alarm, las alarmas tienendiversos niveles de prioridad donde el valor más bajo indica una alerta mayor. En lasección de Set Instruction se detallan la serie de pasos que se deben realizar,según la alarma registrada, y que son visualizados a través del Alarm Monitor.Digital Outputs se encarga de enlazar las salidas digitales a una alarma, cuandouna alarma es accionada inmediatamente la salida también se activa. El DigitalOutput Groups es semejante a Digital Output solamente que el accionamiento lorealiza al grupo de salidas digitales. Al final se muestra la opción de CCTV y estapermite asignar alarmas CCTV a las alarmas del FCWnx.

Figura 31. Definición de alarmas.

Igual que con las salidas digitales se pueden programar grupos de alarmas, esto esuna manera más conveniente de programar muchas alarmas una sola vez.

4 5

mailxmail - Cursos para compartir lo que sabes

Page 46: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

20. Software de integración. Configuración videovigilancia

Configuración del Equipo de Video Vigilancia: La video vigilancia está integrada dentro del sistema y para estas aplicaciones serequiere de su propio hardware y software, sin embargo el FCWnx soporta ciertosequipos de multiplexación y grabación de video digital que son de la marca GE,Integral Technologies, American Dynamics, Nice, Digital Watchdog, Pelco, Panasonicy Truvision. Nuestras pruebas están realizadas con el equipo Discovery 1205 y elSymsafePro y Symsafe16 todos del fabricante GE.

Como estamos utilizando la versión Professional tenemos la posibilidad de conectarhasta 16 DVR. Inicialmente conectamos y probamos el equipo utilizando su softwarede gestión de video para comprobar que el equipo de video vigilancia opereadecuadamente, Al finalizar estas pruebas creamos un nuevo registro en VideoEquipment para ingresar el sistema de video vigilancia en la plataforma deintegración FCWnx, tal como el caso del controlador se llena la forma con los datosde grabador de video digital (DVR). Tenemos en la sección de Definition la opciónde Type y es aquí donde seleccionamos el tipo de DVR a utilizar y procedemos asalvar, inmediatamente el campo no puede ser editado y el sistema realiza lasasociaciones de las capacidades del DVR seleccionado.

Figura 32. Grabación de los datos del equipo de video

Luego buscamos la opción de Comunications para asignar la dirección IP que elequipo de video digital utilizará. Por defecto el puerto de comunicación que utiliza elDVR con el software de integración es el 1024.

4 6

mailxmail - Cursos para compartir lo que sabes

Page 47: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 33. Editando la sección de Communications para el equipo de video.

Existe una consola de video que nos permite la visualización de todas las cámarasconectadas al equipo de grabación digital. Al clickear sobre este icono podemostener acceso al monitor de video, el icono de video console está ubicado en la barrade herramientas de Aplicación.

Al definir las alarmas con las cámaras podemos reforzar la información recibida enel software, porque tendremos en el Alarm Monitor (Monitor de Alarma), laasociación de la cámara con la alarma que ha sido generada damos click derecho enel icono de cámara y seleccionamos la aplicación de Video Console para ver detallesdel evento suscitado.

4 7

mailxmail - Cursos para compartir lo que sabes

Page 48: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

21. Sistemas de seguridad. Áreas y zonas deintrusión

Áreas y Zonas de Intrusión: Las áreas son definidas como un área física con controles de seguridad, estas sonasignadas al perfil de la personas como una excepción a sus privilegios de acceso;es decir que si algunos empleados requieren acceder a uno o más áreas que noestán incluidas dentro del grupo de acceso, y estos empleados solamente tieneneste requerimiento, la especificación de área puede ser agregada para mejorar losprivilegios de acceso.

La definición de áreas tiene la habilidad de armar y desarmar a través del control deacceso usando una credencial o una lectora de código, o control manual. El armado ydesarmado de un sistema también se puede realizar a través del control manual.

Otro ventaja de esta aplicación es que se puede definir zonas locales de intrusiónpor controlador, esto consiste de lectoras, alarmas, armar y desarmar puntos deentrada por DI, armar y desarmar puntos de salida por DO.

También es posible armar y desarmar el sistema usando los derechos de acceso, yaque este al estar asignado con una entrada digital (lectora biométrica para elejemplo de la figura 34) está asociado con un grupo de salida digital que a su vezestá comunicado con un punto de salida digital que es el que comunica al sistema.Esta opción es configurable también por personas, es decir que ciertos perfiles através de su credencial podrán armar y desarmar los sistemas que esténrelacionados.

Figura 34. Activación de Área y Zona de Intrusión a través de Access Right.

En la figura 35 vemos la salida digital asociada con la entrada digital asignada por lalectora biométrica.

4 8

mailxmail - Cursos para compartir lo que sabes

Page 49: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 35. Salida Digital asociada con la lectora biométrica.

4 9

mailxmail - Cursos para compartir lo que sabes

Page 50: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

22. Sistemas de seguridad. Acceso personas

Derechos de Acceso, Departamentos, Personas y Credenciales:

Luego de haber finalizado con las configuraciones de los equipos pasamos a lacreación de los perfiles de las personas. La secuencia lógica con la que se debe crearlos perfiles es la siguiente: derechos de acceso, departamentos, personas yfinalmente las credenciales; es importante mantener este orden de pasos paradefinir donde (lectoras) y cuando (creación de horario).

* Definición de Derechos de Acceso A través del derecho de acceso asignamos las lectoras que han sido asociadas con elcontrolador, adicional a esto podemos configurar un horario para las lectorasasignadas.

 

 

 Figura 36. Creación de Derecho de Acceso.

*Definición de Tipo de Personal Es utilizado para crear categorías de tipos de empleados y asignar credenciales porcada categoría. Existen tres tipos estándares con esta aplicación que sonpermanente, contratista y permanente, el campo de descripción es de carácterobligatorio y da una breve referencia del tipo de personal.

La opción de credencial permite escoger entre los diseños disponibles decredenciales, estos diseños son creados en Credential Design.

5 0

mailxmail - Cursos para compartir lo que sabes

Page 51: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

Figura 37. Creación de tipo de personal. Figura 38. Definición de Departamentos.

* Definición de Departamentos El grupo de personal permite crear un departamento que pueda asignar un registroa una persona usando Person form, la selección del departamento también esutilizado para agrupar registros cuando se desee realizar un reporte de una persona.

*Definición de Personas Este punto es donde se graba toda la información personal del empleado, en esteregistro los siguientes campos son de carácter obligatorio:* Apellido * Clasificación del personal Número de empleado

Luego de ingresar esta información se otorgan a las personas ciertos privilegios enla viñeta de Access Rights, aquí encontramos campos como:

* Threat Level Access: Estos son los niveles de accesos que son configurables del 0al 3, la persona que cuente con un nivel de 3 podrá acceder a todos los niveles,mientras que la de nivel 0 solamente podrá ingresar a los controladores que sonasignados en ese nivel 0.* Assigned Access Rights: Cada lectora es un controlador de acceso, por lo que en AssignAssign debemos seleccionar los controladores que se habilitarán a las personas.Esta selección se hace por cada usuario.

En este campo también se encuentra las configuraciones de acceso por horario,existiendo la opción de realizar acceso todo el tiempo, denigar acceso todo eltiempo, o permitir acceso por horario.

5 1

mailxmail - Cursos para compartir lo que sabes

Page 52: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

23. Sistemas de seguridad. Monitor de alarma

Monitor de Alarma

Además de desplegar las actividades de las alarmas, en el Monitor de Alarmapermite:

* El operador pueda ver las alarmas que están actualmente activas y asignadas alactual operador en el Monitor de Alarma.

* La opción de monitorear las alarmas son seleccionadas en Alarm Monitor Form,cada alarma es configurada de manera independiente.

Las alarmas permiten ser ligadas con cámaras de video vigilancia, logrando en unaactivación la posibilidad de comprobar a través de la grabación o en vivo lo que estásucediendo en el sitio.

Figura 40. Monitoreo de Alarmas

Además de presentar las alarmas en una pantalla independiente que la del FCWnx, elFCWnx utiliza la base de datos SQL Server para almacenar los eventos registrados yes posible extraer reportes que son seleccionados por el operador. Existe una listade reportes, se encuentra el reporte de Person, Credential, Administration, DeviceConfiguration, Schedule, Alarm History, Credential History, estos solamente pormencionar algunos.

Es posible editar las plantillas de los reportes para personalizar la informaciónmostraba en los registros de la base de datos del SQL Server, estos registros puedenser exportados en alguno de los siguientes formatos xls, PDF, texto, ó HTML.

Pruebas del sistema de integración

Luego de realizar las configuraciones en la plataforma de integración, procedemos arealizar pruebas para determinar el cumplimiento de la adecuada interacción ycomunicación de los sistemas de seguridad electrónica, algunas de las pruebasrealizadas fueron las siguientes:

5 2

mailxmail - Cursos para compartir lo que sabes

Page 53: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

a) Liberar puertas al activarse alarma de incendio b) Armar sistema de intrusión por lectora biométrica c) Grabación de evento activado por sensor de movimiento d) Añadir en el monitor gráfico los iconos del sistema de video vigilancia e) Pop up por tarjeta inválida f) Tarjeta inválida con notificación de luz de policía g) Notificación vía E-mail de alertas programadas h) Comunicación remota a través de enlace VPN

Estos son algunos de las configuraciones que se han realizado utilizando el FCWnx,el software presenta otras funciones que en esta primera fase de demostración nohan sido configuradas pero que en próximas actualizaciones de la demo se tendránpresente para explotar en lo mayor posible los beneficios que presenta estesoftware para el departamento de seguridad. Ya que actualmente los sistemas deseguridad electrónica están más dirigidos a la unificación y la razón que motiva auna empresa adquirir estos sistemas es la capacidad de monitorear y en algunoscasos administrar en tiempo real del estado de los sistemas de acceso, detección yprevención de incendio, sistema de intrusión y del aporte visual que permite elsistema de video vigilancia siempre que este se encuentra adecuadamenteconfigurado con los sistemas mencionados anteriormente.

Figura 41. Representación del objetivo de la integración de los sistema de seguridadelectrónica con FCWnx.

5 3

mailxmail - Cursos para compartir lo que sabes

Page 54: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

24. Sistemas de seguridad. Observaciones delProyecto

La aplicación desarrollada por GE Security para la integración de los sistemas deseguridad es una herramienta prácticamente nueva dentro de las soluciones quebrinda la empresa ECOMSA Telecomunicaciones al mercado panameño. Por esto alformar parte en el mes de enero del departamento de seguridad, este se encontrabacon la meta de desarrollar un sistema demo que permitiera realizar presentaciones alos clientes de los alcances del software FCWnx.

A medida que desarrollamos este proyecto comprendimos que la plataforma deintegración tiene dos maneras de realizar la comunicación con los demás sistemas:

* Contactos secos o utilizando entradas y salidas digitales, en este caso eltérmino correcto sería el de interacción ya que a través de las conexioneselectrónicas podemos controlar u obtener información de eventos. Con este tipo deinteracción podemos realizar funciones como armado y desarmado del sistema deintrusión, más no podremos obtener información de las zonas que han sidoactivadas; de igual manera sucede para el sistema de incendio, ya que debido a laconfiguración realizada en el software si se recibe una alerta por parte del sistemade incendio se abren automáticamente las puertas que cuentan con control deacceso.

* Datos, utilizando protocolos de comunicación como TCP/IP, RS-485 o RS-232.Esta sería la manera ideal de realizar la integración pero en casos como el sistemade intrusión o de incendio, la integración a través de datos solamente permite unacomunicación unidireccional logrando que solamente exista un monitoreo y no unaadministración remota del sistema de incendio.

En el caso del sistema de intrusión es importante determinar la programaciónadecuada para cada zona, y realizar una documentación que detalle cada una deestas configuraciones. Las pruebas en esta ocasión se realizaron a través decontactos secos, sin embargo se ha conversado con representantes de GE Securitypara conocer los alcances del software desarrollado para la integración del sistemade intrusión al Facility Commander Wnx, este se llama OH Receiver Emulator y elmismo debe operar junto a la tarjeta de red NX-507E.

Para el sistema de incendio el caso es distinto, actualmente solamente se hadesarrollado una aplicación para integrar el panel inteligente EST3; sin embargo ennuestro caso utilizamos un panel convencional y la manera en la que puede serintegrada para cumplir con su cometido es a través de la conexión electrónica en lasentradas digitales del panel de control de acceso.

Al contrario con el sistema de CCTV GE Security tiene aplicaciones para losgrabadores de video digital, también han desarrollado licencias API para laintegración de grabadores de terceros fabricantes.

COMENTARIOS FINALES Durante los seis meses de práctica pude tener experiencias tanto en lasasignaciones de oficina como trabajo en campo. Es verdad que existe un contrastecon la preparación que se nos da en la universidad, pero la Universidad Tecnológicade Panamá nos da bases importantes para trabajar arduamente con el objetivo derealizar las faenas con empeño, responsabilidad y con el deseo de adquirir y superar

5 4

mailxmail - Cursos para compartir lo que sabes

Page 55: Integración de sistemas de seguridad electrónicaimagenes.mailxmail.com/cursos/pdf/6/integracion-sistemas-seguridad... · Presentación del curso Este curso de integración de sistemas

realizar las faenas con empeño, responsabilidad y con el deseo de adquirir y superarnuevos retos.

Luego de participar parcialmente en los primeros meses de proyectos comoinstalación del sistema de incendio convencional, revisiones de sistemas de CCTV yaimplementados, comprendí que una de las mejores maneras de desarrollar el criteriotécnico del funcionamiento de los sistemas es a través de la participación de lasdiversas fases que atraviesan los sistemas de seguridad electrónica mencionados alo largo del informe.

El tercer mes de práctica profesional me otorgan la oportunidad de llevarcompletamente la ejecución de un proyecto, en este caso control de accesobiométrico. Para cumplir con este reto invertí mayor tiempo en el estudio delsoftware FCWnx y del sistema de lectura biométrica, debía realizar un cronogramade implementación y mantener una comunicación con el cliente informando delestado del proyecto. Finalmente al cumplir este reto se me presentaron otrasoportunidades que me permitían desarrollar más las habilidades de coordinación ytrabajo en equipo, que es un factor muy importante al momento de implementar losproyectos debido a la sencilla razón de que es difícil conocer profundamente elfuncionamiento de todos los sistemas que se instalan en esta área.

Finalizando el cuarto mes de práctica la gerencia de servicios me plantea laoportunidad de culminar mi período de prueba en el departamento de ingeniería,sin embargo antes de cambiar de posición participe de un entrenamiento deSistemas de Alarmas I y II dictado por la organización ALAS (AsociaciónLatinoamericana de Seguridad) obteniendo ambas certificaciones. No fue hasta misexto mes que comencé realizando las funciones de Pre Ventas, que es eldepartamento encargado de realizar los diseños de las soluciones que se proponena los clientes y que estos una vez aprobados serán implementados por el áreacorrespondiente, en este caso mis funciones están dirigidas a diseñar y documentarlos sistemas de seguridad electrónica propuestos y mi mejor sistema de mediciónde los diseños será que al momento de la implementación de los proyectos losartículos faltantes sean tornillos o artículos para la instalación física de los equipos.

Actualmente sigo desarrollando actividades de Pre Ventas donde cada proyectotiene una variante y un reto para mi aprendizaje y crecimiento como profesional.

REFERENCIAS

* Intrusion Sensor, Application Notebook, Revisión 1055178A. Fecha de consultaJunio de 2010. Disponible en: http://www.gesecurity.com/portal/site/GESecurity/menuitemhttp://www.gesecurity.com/portal/site/GESecurity/menuitem

* NetworX NX-8-CF Integrated Intrusion/Fire System. GE Interlogix. Fecha deconsulta Junio de 2010. Disponible en: http://www.gesecurity.com/portal/site/GESecurity/http://www.gesecurity.com/portal/site/GESecurity/

* EC Series Smoke and Heat Detectors. GE Edwards. Fecha de consulta Julio de 2010.Disponible en: http://www.gesecurity.com/portal/site/

* SymSafe/SymSafe Pro User Manual. GE Security. Archivo PDF ubicado en el CD dela documentación del DVR SymSafe.

* 460641002C User Manual Facility Commander Wnx. Archivo PDF ubicado en el CDdel software FCWnx 7.5.1.

5 5

mailxmail - Cursos para compartir lo que sabes