¿Qué es un Sistema de Control de Acceso? La definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de contoles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Los casos anteriores, son ejemplos que permiten el acceso a datos. Sin embaro, nuestro enfoque en la seguridad electrónica esta relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera por ejemplo. Claro está, que la definición que nos interesa debe estar dada en términos de seguridad electrónica: Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de próximidad o biometría) y a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor. Tipos de Control de Acceso Básicamente los controles de acceso se clasifican en dos tipos: Sistemas de Control de Acceso Autónomos Sistemas de Control de Acceso en Red Sistemas de Control de Acceso Autónomos Son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de identificación (ya sea clave, proximidad o biometría) como una "llave" electrónica. Sistemas de Control de Acceso en Red Son sistemas que se integran a traves de un PC local o remoto, donde se hace uso de un software de control de acceso que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera. Ejemplo de un Sistema de Control de Acceso en Red ¿Un Sistema de Control de Acceso puede ser utilizado para Tiempo y Asistencia? La diferencia entre un Control de Acceso y un sistema de Tiempo y Asistencia radica primordialmente en la forma en que el software gestiona o filtra los datos capturados por los diferentes dispositivos de lectura. Solemos confundir 3 términos que son diferentes: Control de Acceso Control de Tiempo y Asistencia Control de Visitantes Aunque tienen funciones similares, hay que decir que son términos que tienen fines completamente diferentes. Pero si, hay que anotar que son complementarios. Por lo general, un Control de Acceso enfoca su funcionalidad en restringir o permitir el acceso a un área, sin embargo, algunos sistemas de algunas marcas, tienen pequeños módulos o componentes adicionales con funciones de Control de Tiempo y Asistencia o en algunos casos también de Control de Visitantes. Sin embargo, es normal encontrar estos 3 sistemas en software independientes, debido a que cada país tiene sus propios requeriemientos de Control de Tiempo y Asistencia o de Control de Visitantes, es por eso, que es común encontrar que estos dos software suelen provenir de empresas desarrolladoras criollas. ¿Qué es la función Anti-passback? La función Antipassback en un control de acceso, es un mecanismo que permite el acceso a un área, solo si previamente se ha tenido un acceso válido por el sentido opuesto de la misma. Es decir, un usuario puede salir, solo si ha registrado su acceso a la entrada y viceversa., podrá entrar, solo si se ha registrado su salida previamente o es la primera vez que entra. Esta función se utiliza para obligar a los usuarios a validar siempre su acceso en ambos sentidos (tanto entrando, como saliendo). También se utiliza para incrementar el nivel de seguridad en el lugar, debido a que, una misma tarjeta (o elemento de identificación) no podrá ser presentado varias veces para tener acceso, sin que se haya registrado previamente su salida. ¿Qué es el video IP? El vídeo IP, a menudo conocido como vigilancia IP para determinadas aplicaciones en el ámbito de la vigilancia en seguridad y la monitorización remota, es un sistema que ofrece a los usuarios la posibilidad de controlar y grabar en vídeo a través de una red IP (LAN/WAN/Internet). A diferencia de los sistemas de vídeo analógicos, el vídeo IP no precisa cableado punto a punto dedicado y utiliza la red como eje central para transportar la información. El término vídeo IP hace referencia tanto a las fuentes de vídeo como de audio disponibles a través del sistema. En una aplicación de vídeo en red, las secuencias de vídeo digitalizado se transmiten a cualquier punto del mundo a través de una red IP con cables o inalámbrica, permitiendo la monitorización y grabación por vídeo desde cualquier lugar de la red. El vídeo IP puede utilizarse en un número ilimitado de situaciones; no obstante, la mayoría de aplicaciones se incluyen en una de las dos categorías siguientes: Vigilancia y seguridad La avanzada funcionalidad del vídeo IP lo convierte en un medio muy adecuado para las aplicaciones relacionadas con la vídeo vigilancia y seguridad. La flexibilidad de la tecnología digital permite al personal de seguridad proteger mejor a las personas, las propiedades y los bienes. Por tanto, dichos sistemas constituyen una opción especialmente interesante para las compañías que en la actualidad están utilizando los sistemas CCTV existentes. Monitorización remota El vídeo IP permite a los usuarios la posibilidad de reunir información en todos los puntos clave de una operación y visualizarla en tiempo real, lo que la convierte en la tecnología perfecta para la monitorización remota y local de equipos, personas y lugares. Ejemplos de aplicación son la monitorización del tráfico y de líneas de producción y la monitorización de múltiples tiendas. Los principales mercados verticales donde los sistemas de vídeo IP se han instalado satisfactoriamente son los siguientes: Educación: La monitorización remota y la seguridad de zonas de recreo, pasillos, aulas y entradas en escuelas, así como la seguridad de los propios edificios. Transporte: La monitorización remota de estaciones de tren, vías, autopistas y aeropuertos. Banca: Aplicaciones tradicionales de principales, sucursales y oficinas ATM. Gobierno: Con fines de vigilancia, para proporcionar entornos públicos seguros. Comercios minoristas: Para fines de monitorización remota y seguridad, para facilitar y hacer más eficaz la gestión de los comercios. Industrial: Para controlar los procesos de fabricación, los sistemas de logística y los sistemas de control de existencias y el almacén. seguridad en bancos ¿Qué es una Señal de Video Análogo? Todas las imágenes en movimiento son en realidad formadas por imágenes estáticas únicas - o cuadros. Cada cuadro está compuesto por dos campos. Un campo de video se crea cuando el CCD es escaneado en forma vertical y horizontal exactamente 262 veces y media - y esto se reproduce en el monitor. Un segundo escaneo de 262 líneas y media se realiza exactamente media línea más abajo y se vincula con el primer escaneo para formar una foto con 525 líneas. Cuando estos dos campos se encuentran apropiadamente sincronizados en un ratio de 2:1, forman un completo cuadro de video. Las cámaras CCTV utilizan un generador interno o la alimentación AC para sincronizar sus procesos de creación de video en movimiento. En países como Estados Unidos que utilizan corriente alternativa de 60 Hz. (ciclos), cada segundo de video contiene 60 campos, que forman 30 cuadros. En Europa y otras regiones utilizan 50 ciclos por lo que existen 50 campos y 25 cuadros de video por segundo. Para el ojo humano, estos cuadros de video aparecen como imágenes en movimiento. La tensión de video total producida se mide desde el fondo del pulso de sincronización hasta lo más alto del nivel blanco, generando así una tensión pico a pico (p/p) de un volt. La señal de luminancia arranca desde 0.3 volts hasta la tensión máxima de 0.7 volts. Esta señal compleja es conocida como una señal de vídeo compuesta ya que la información de video y de sincronización se combinan en una única señal. ¿Qué es Autoiris en CCTV? Autoiris: Método automático de variar el tamaño de la apertura de una lente en respuesta a los cambios de iluminación en la escena. es un requerimiento muy importante en los lentes de cámaras a usar en exteriores, ya que la iluminación varía drásticamente en el términos de unas horas. En un lente con un control eléctrico de iris, el iris es programado para mantener un nivel de vídeo constante bajo variables condiciones de luz. El diafragma del iris abre o cierra la apertura para controlar la variación de luz de la escena. ¿Cómo se hace el autoiris en un lente de CCTV? El lente se ajusta automáticamente el ingreso de luz apropiado para el dispositivo de imagen (sensor). Un pequeño motor recibe señal de control de la cámara para mantener el vídeo cerca de 1 voltio pico a pico (1Vp-p). ¿Qué es Tasa de bits variable ó VBR? Con el MPEG-4 y el H.264, los usuarios pueden determinar que una transmisión de vídeo codificado tenga una frecuencia de bits variable o constante. La selección óptima dependerá de la aplicación y de la infraestructura de red. Tasa de bits variable Con la VBR (frecuencia de bits variable), se puede mantener un nivel predefinido de calidad de imagen independientemente del movimiento o falta de movimiento en una escena. Esto significa que el uso de ancho de banda aumentará cuando haya mucha actividad en una escena, y disminuirá cuando no haya movimiento. A menudo esta opción es ideal para las aplicaciones de videovigilancia que requieren una alta calidad, especialmente si hay movimiento en una escena. Debido a que la frecuencia de bits puede variar, incluso aunque se haya definido una frecuencia de bits media de destino, la infraestructura de red (ancho de banda disponible) debe poder adaptarse a grandes caudales de datos. ¿Qué es un Panel o Control de Alarma? Es el Cerebro o Administrador de un sistema de alarma, cumplen la función de recibir las señales de los sensores periféricos, para proporcionar una salida de alerta (que puede ser o no audible) y una comunicación a los sistemas de vigilancia, además puede activar salida a otros dispositivos auxiliares. Requiere de dispositivos adicionales para su operación inicial, como son batería y tranformador, encargados de suministrar el voltaje y corriente adecuados para su operación, además de proveer un backup en casos de corte de energía. Algunas de sus características son: Varios formatos de comunicación. Buffer de memoria de eventos. Operación del usuario por uno o varios teclados. Múltiples zonas, algunos son expandibles a más zonas. Permiten operar dispositvos externos vía salida programables. Programación local, vía bus, remota vía modem, o IP. Algunos permiten que sus dispositivos sean direccionables. Permiten tener diferentes atributos de zona. Algunos permiten integrarse con otros sistemas, como controles de acceso, CCTV o incendio. ¿Qué es un sistema de Alarma? Descripción de un Sistema de Alarma contra Robo o Incendio Este tema lo dividiremos en dos partes; la primer parte son consideraciones generales descriptivas y un listado de preguntas frecuentes que realizan los usuarios finales de una alarma y en la segunda parte, nos referiremos a aspectos técnicos de cómo esta integrada una alarma determinada. ¿Qué es una alarma? Un sistema de Alarma es como tener un Doctor de confianza en la familia: Es bueno tenerlo, pero esperar nunca necesitarlo. Es una defensa contra cualquier tipo de ladrón. La Función de una Alarma es la de "Anunciar" la entrada o intento de entrada NO autorizada de un intruso. El mejor sistema de alarma es aquel que combinará la protección del perímetro y el interior de su propiedad. Cada uerta o ventana deben ser protegidas con algún tipo de sensor. ¿Qué es un detector de movimiento pasivo o PIR y cómo funcionan los sensores de movimiento? Los detectores PIR (Passive Infrared) o Pasivo Infrarrojo, reaccionan sólo ante determinadas fuentes de energía tales como el calor del cuerpo humano o animales. Básicamente reciben la variación de las radiaciones infrarrojas del medio ambiente que cubre. Es llamado pasivo debido a que no emite radiaciones, sino que las recibe. Estos captan la presencia detectando la diferencia entre el calor emitido por el cuerpo humano y el espacio alrededor. Su componente principal son los sensores piroeléctrico. Se trata de un componente electrónico diseñado para detectar cambios en la radiación infrarroja recibida. Generalmente dentro de su encapsulado incorporan un transistor de efecto de campo que amplifica la señal eléctrica que genera cuando se produce dicha variación de radiación recibida. La información infrarroja llega al sensor piroeléctrico a través de una lente de fressnell que divide el área protegida en sectores. Se distribuyen lentes con diferentes características: gran angular, cortina, corredor, antimascotas, etc. Forma de un Lente Fressnell La señal eléctrica que genera los sensores piroeléctrico cuando detecta un cambio es procesada por un circuito electrónico de control que activará un relé en el caso que la señal tenga ciertas características (amplitud, frecuencia, duración, etc) Interior de un Detector de Movimiento PIR Cuando se instalan los sensores infrarrojo (PIR) y se lo energiza por primera vez, este comenzara a “acostumbrarse” a la radiación infrarroja del ambiente (todos los cuerpos que están a una temperatura superior a 0° Kelvin, emiten radiación infrarroja negativa; esta radiación infrarroja aumenta si aumenta la temperatura del cuerpo en cuestión. Es decir, que recibe la información infrarroja de una pared, el piso, los muebles, etc). Una vez que se mantiene estable, si un intruso ingresa al recinto se experimentará un cambio en la radiación infrarroja del ambiente y el PIR dará una condición de alarma. Una vez realizada la calibración y ajuste del detector, el led de prueba deberá quedar apagado por norma de instalación. Con objeto de lograr total confiabilidad, esta tecnología integra además, un filtro especial de luz que elimina toda posibilidad de falsas detecciones causadas por la luz visible (rayos solares), así como circuitos especiales que dan mayor inmunidad a ondas de radio frecuencia, así es como funcionan los sensores de movimiento. ¿Qué es un detector de movimiento de doble tecnología? Este tipo de sensores de movimiento utiliza dos tecnologías distintas de detección, de modo que solo dará condición de alarma si ambas tecnologías detectan simultáneamente. Generalmente, estas dos tecnologías son: infrarrojo pasivo y microondas. Los sensores de microondas poseen una antena que transmite al ambiente una radiación de ondas, de una frecuencia comprendida dentro del espectro de las microondas. Campos de Detección creados por un PIR Estas ondas son recibidas por el mismo dispositivo, el cual de encarga de verificar que se mantengan estables los parámetros de la onda recibida. Si un intruso entra al ambiente, las ondas se verán reflejadas en él y llegaran al dispositivo con un desfase de frecuencia (efecto doppler), entonces el sensor dará condición de alarma. Ondas emitidas por un sensor Microondas Ambos tipos de tecnologia de detección están contenidas en el mismo equipo, de tal forma, que el relé de salida se active solamente si ambos dispositivos dieron condición de alarma. Ambas tecnologías actuando, PIR y Microondas ¿Cuál es la diferencia entre los detectores de humo que se pueden comprar en una tienda electrónica y aquellos conectados a través de un sistema de seguridad? Los detectores de humo comprados en una tienda minorista funcionan con baterías y se limitan a generar un ruido cuando se detecta humo. Esto funciona bien, siempre y cuando las baterías estén cargadas y siempre que haya alguien en casa y pueda "escuchar" el sonido del detector. En su lugar, los sensores de humo monitoreados (convencionales) no se basan en baterías, sino en la alimentación de CA del sistema de seguridad que siempre está disponible o tiene respaldo con batería de emergencia en caso de una falla de energía. Los detectores de humo monitoreados están conectados por cables al sistema de seguridad de forma que cuando se detecta humo, se envía una señal a la estación central de monitoreo. Ésta es una ventaja importante cuando no hay nadie en casa para "escuchar" el detector. Los detectores de humo monitoreados funcionan incluso cuando el sistema está en modo 'desarmado'. Otros tipos de sensores de humo más avanzados e igualmente cableados, como los detectores de humo análogos direccionables, incluso pueden mostrar al administrador del sistema de incendio el nivel de partículas de humo o suciedad dentro del detector. Incluso desde una central de monitoreo, un operador de la misma podría revisar estos niveles de partículas de humo o mugre a través de una aplicación de software y programar una visita técnica si es necesario para evitar las falsas alarmas por falta de mantenimiento. ¿Qué es un Sistema de Incendio Direccionable? Un sistema de incendio direccionable es un sistema que usa un método de comunicación digital mediante el cual una unidad de control o panel puede identificar un dispositivo de detección o modulo específico que está enviando señales, esto gracias a un número de identificación que se configura en cada detector, además normalmente estos sistemas utilizan el mismo medio para transmitir los datos y la alimentación del detector.