Subido por Raul Martinez

GLOSARIO TECNICO DE SISTEMAS DE SEGURIDAD

Anuncio
¿Qué es un Sistema de Control de
Acceso?
La definición más generalizada de un sistema de control de acceso hace
referencia al mecanismo que en función de la identificación ya autentificada
permite acceder a datos o recursos. Básicamente encontramos sistemas de
contoles de acceso en múltiples formas y para diversas aplicaciones.
Por ejemplo, encontramos sistemas de controles de acceso por software
cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo
es cuando debemos colocar nuestra huella en un lector para encender el
PC.
Los casos anteriores, son ejemplos que permiten el acceso a datos. Sin
embaro, nuestro enfoque en la seguridad electrónica esta relacionado al
acceso de recursos, en nuestro caso, apertura de una puerta, un
torniquete o una talanquera por ejemplo.
Claro está, que la definición que nos interesa debe estar dada en
términos de seguridad electrónica:
Un sistema de control de acceso es un sistema electrónico que
restringe o permite el acceso de un usuario a un área específica
validando la identificación por medio de diferentes tipos de
lectura (clave por teclado, tags de próximidad o biometría) y a su vez
controlando el recurso (puerta, torniquete o talanquera) por medio de un
dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.
Tipos de Control de Acceso
Básicamente los controles de acceso se clasifican en dos tipos:


Sistemas de Control de Acceso Autónomos
Sistemas de Control de Acceso en Red
Sistemas de Control de Acceso Autónomos
Son sistemas que permiten controlar una o más puertas, sin estar
conectados a un PC o un sistema central, por lo tanto, no guardan
registro de eventos.
Aunque esta es la principal limitante, algunos controles de acceso
autónomos tampoco pueden limitar el acceso por horarios o por grupos
de puertas, esto depende de la robustez de la marca. Es decir, los más
sencillos solo usan el método de identificación (ya sea clave, proximidad
o biometría) como una "llave" electrónica.
Sistemas de Control de Acceso en Red
Son sistemas que se integran a traves de un PC local o remoto,
donde se hace uso de un software de control de acceso que permite
llevar un registro de todas las operaciones realizadas sobre el sistema
con fecha, horario, autorización, etc.
Van desde aplicaciones sencillas hasta sistemas muy complejos y
sofisticados según se requiera.
Ejemplo
de un Sistema de Control de Acceso en Red
¿Un Sistema de Control de Acceso puede
ser utilizado para Tiempo y Asistencia?
La diferencia entre un Control de Acceso y un sistema de Tiempo y Asistencia
radica primordialmente en la forma en que el software gestiona o filtra los datos
capturados por los diferentes dispositivos de lectura. Solemos confundir 3
términos que son diferentes:

Control de Acceso

Control de Tiempo y Asistencia

Control de Visitantes
Aunque tienen funciones similares, hay que decir que son términos que
tienen fines completamente diferentes. Pero si, hay que anotar que son
complementarios.
Por lo general, un Control de Acceso enfoca su funcionalidad en restringir
o permitir el acceso a un área, sin embargo, algunos sistemas de algunas
marcas, tienen pequeños módulos o componentes adicionales con
funciones de Control de Tiempo y Asistencia o en algunos casos también
de Control de Visitantes. Sin embargo, es normal encontrar estos 3
sistemas en software independientes, debido a que cada país tiene sus
propios requeriemientos de Control de Tiempo y Asistencia o de Control
de Visitantes, es por eso, que es común encontrar que estos dos
software suelen provenir de empresas desarrolladoras criollas.
¿Qué es la función Anti-passback?
La función Antipassback en un control de acceso, es un mecanismo que
permite el acceso a un área, solo si previamente se ha tenido un acceso válido
por el sentido opuesto de la misma. Es decir, un usuario puede salir, solo si ha
registrado su acceso a la entrada y viceversa., podrá entrar, solo si se ha
registrado su salida previamente o es la primera vez que entra.
Esta función se utiliza para obligar a los usuarios a validar siempre su
acceso en ambos sentidos (tanto entrando, como saliendo). También se
utiliza para incrementar el nivel de seguridad en el lugar, debido a que,
una misma tarjeta (o elemento de identificación) no podrá ser presentado
varias veces para tener acceso, sin que se haya registrado previamente
su salida.
¿Qué es el video IP?
El vídeo IP, a menudo conocido como vigilancia IP para determinadas
aplicaciones en el ámbito de la vigilancia en seguridad y la monitorización
remota, es un sistema que ofrece a los usuarios la posibilidad de controlar y
grabar en vídeo a través de una red IP (LAN/WAN/Internet).
A diferencia de los sistemas de vídeo analógicos, el vídeo IP no precisa
cableado punto a punto dedicado y utiliza la red como eje central para
transportar la información. El término vídeo IP hace referencia tanto a las
fuentes de vídeo como de audio disponibles a través del sistema. En una
aplicación de vídeo en red, las secuencias de vídeo digitalizado se
transmiten a cualquier punto del mundo a través de una red IP con
cables o inalámbrica, permitiendo la monitorización y grabación por vídeo
desde cualquier lugar de la red.
El vídeo IP puede utilizarse en un número ilimitado de situaciones; no
obstante, la mayoría de aplicaciones se incluyen en una de las dos
categorías siguientes:
Vigilancia y seguridad
La avanzada funcionalidad del vídeo IP lo convierte en un medio muy
adecuado para las aplicaciones relacionadas con la vídeo vigilancia y
seguridad. La flexibilidad de la tecnología digital permite al personal de
seguridad proteger mejor a las personas, las propiedades y los bienes.
Por tanto, dichos sistemas constituyen una opción especialmente
interesante para las compañías que en la actualidad están utilizando los
sistemas CCTV existentes.
Monitorización remota
El vídeo IP permite a los usuarios la posibilidad de reunir información en
todos los puntos clave de una operación y visualizarla en tiempo real, lo
que la convierte en la tecnología perfecta para la monitorización remota y
local de equipos, personas y lugares. Ejemplos de aplicación son la
monitorización del tráfico y de líneas de producción y la monitorización de
múltiples tiendas.
Los principales mercados verticales donde los sistemas de vídeo IP se
han instalado satisfactoriamente son los siguientes:

Educación: La monitorización remota y la seguridad de zonas de
recreo, pasillos, aulas y entradas en escuelas, así como la
seguridad de los propios edificios.

Transporte: La monitorización remota de estaciones de tren, vías,
autopistas y aeropuertos.

Banca: Aplicaciones tradicionales de
principales, sucursales y oficinas ATM.

Gobierno: Con fines de vigilancia, para proporcionar entornos
públicos seguros.

Comercios minoristas: Para fines de monitorización remota y
seguridad, para facilitar y hacer más eficaz la gestión de los
comercios.

Industrial: Para controlar los procesos de fabricación, los sistemas
de logística y los sistemas de control de existencias y el almacén.
seguridad
en
bancos
¿Qué es una Señal de Video
Análogo?
Todas las imágenes en movimiento son en realidad formadas por imágenes
estáticas únicas - o cuadros. Cada cuadro está compuesto por dos campos. Un
campo de video se crea cuando el CCD es escaneado en forma vertical y
horizontal exactamente 262 veces y media - y esto se reproduce en el monitor.
Un segundo escaneo de 262 líneas y media se realiza exactamente media
línea más abajo y se vincula con el primer escaneo para formar una foto con
525 líneas. Cuando estos dos campos se encuentran apropiadamente
sincronizados en un ratio de 2:1, forman un completo cuadro de video.
Las cámaras CCTV utilizan un generador interno o la alimentación AC
para sincronizar sus procesos de creación de video en movimiento. En
países como Estados Unidos que utilizan corriente alternativa de 60 Hz.
(ciclos), cada segundo de video contiene 60 campos, que forman 30
cuadros. En Europa y otras regiones utilizan 50 ciclos por lo que existen
50 campos y 25 cuadros de video por segundo. Para el ojo humano,
estos cuadros de video aparecen como imágenes en movimiento.
La tensión de video total producida se mide desde el fondo del pulso de
sincronización hasta lo más alto del nivel blanco, generando así una
tensión pico a pico (p/p) de un volt. La señal de luminancia arranca desde
0.3 volts hasta la tensión máxima de 0.7 volts. Esta señal compleja es
conocida como una señal de vídeo compuesta ya que la información de
video y de sincronización se combinan en una única señal.
¿Qué es Autoiris en CCTV?
Autoiris: Método automático de variar el tamaño de la apertura de una lente en
respuesta a los cambios de iluminación en la escena. es un requerimiento muy
importante en los lentes de cámaras a usar en exteriores, ya que la iluminación
varía drásticamente en el términos de unas horas.
En un lente con un control eléctrico de iris, el iris es programado para
mantener un nivel de vídeo constante bajo variables condiciones de luz.
El diafragma del iris abre o cierra la apertura para controlar la variación
de luz de la escena.
¿Cómo se hace el autoiris en un lente de CCTV?
El lente se ajusta automáticamente el ingreso de luz apropiado para el
dispositivo de imagen (sensor). Un pequeño motor recibe señal de
control de la cámara para mantener el vídeo cerca de 1 voltio pico a pico
(1Vp-p).
¿Qué es Tasa de bits variable ó
VBR?
Con el MPEG-4 y el H.264, los usuarios pueden determinar que una
transmisión de vídeo codificado tenga una frecuencia de bits variable o
constante. La selección óptima dependerá de la aplicación y de la
infraestructura de red.
Tasa de bits variable
Con la VBR (frecuencia de bits variable), se puede mantener un nivel
predefinido de calidad de imagen independientemente del movimiento o
falta de movimiento en una escena. Esto significa que el uso de ancho de
banda aumentará cuando haya mucha actividad en una escena, y
disminuirá cuando no haya movimiento. A menudo esta opción es ideal
para las aplicaciones de videovigilancia que requieren una alta calidad,
especialmente si hay movimiento en una escena. Debido a que la
frecuencia de bits puede variar, incluso aunque se haya definido una
frecuencia de bits media de destino, la infraestructura de red (ancho de
banda disponible) debe poder adaptarse a grandes caudales de datos.
¿Qué es un Panel o Control de
Alarma?
Es el Cerebro o Administrador de un sistema de alarma, cumplen la función de
recibir las señales de los sensores periféricos, para proporcionar una salida de
alerta (que puede ser o no audible) y una comunicación a los sistemas de
vigilancia, además puede activar salida a otros dispositivos auxiliares.
Requiere de dispositivos adicionales para su operación inicial, como son
batería y tranformador, encargados de suministrar el voltaje y corriente
adecuados para su operación, además de proveer un backup en casos
de corte de energía.
Algunas de sus características son:









Varios formatos de comunicación.
Buffer de memoria de eventos.
Operación del usuario por uno o varios teclados.
Múltiples zonas, algunos son expandibles a más zonas.
Permiten operar dispositvos externos vía salida programables.
Programación local, vía bus, remota vía modem, o IP.
Algunos permiten que sus dispositivos sean direccionables.
Permiten tener diferentes atributos de zona.
Algunos permiten integrarse con otros sistemas, como controles de
acceso, CCTV o incendio.
¿Qué es un sistema de Alarma?
Descripción de un Sistema de Alarma contra Robo o Incendio
Este tema lo dividiremos en dos partes; la primer parte son consideraciones
generales descriptivas y un listado de preguntas frecuentes que realizan los
usuarios finales de una alarma y en la segunda parte, nos referiremos a
aspectos técnicos de cómo esta integrada una alarma determinada.
¿Qué es una alarma?
Un sistema de Alarma es como tener un Doctor de confianza en la
familia: Es bueno tenerlo, pero esperar nunca necesitarlo.
Es una defensa contra cualquier tipo de ladrón. La Función de una
Alarma es la de "Anunciar" la entrada o intento de entrada NO autorizada
de un intruso. El mejor sistema de alarma es aquel que combinará la
protección del perímetro y el interior de su propiedad. Cada uerta o
ventana deben ser protegidas con algún tipo de sensor.
¿Qué es un detector de movimiento
pasivo o PIR y cómo funcionan los
sensores de movimiento?
Los detectores PIR (Passive Infrared) o Pasivo Infrarrojo, reaccionan sólo ante
determinadas fuentes de energía tales como el calor del cuerpo humano o
animales. Básicamente reciben la variación de las radiaciones infrarrojas del
medio ambiente que cubre. Es llamado pasivo debido a que no emite
radiaciones, sino que las recibe. Estos captan la presencia detectando la
diferencia entre el calor emitido por el cuerpo humano y el espacio alrededor.
Su componente principal son los sensores piroeléctrico. Se trata de un
componente electrónico diseñado para detectar cambios en la radiación
infrarroja recibida. Generalmente dentro de su encapsulado incorporan
un transistor de efecto de campo que amplifica la señal eléctrica que
genera cuando se produce dicha variación de radiación recibida.
La información infrarroja llega al sensor piroeléctrico a través de una
lente de fressnell que divide el área protegida en sectores. Se distribuyen
lentes con diferentes características: gran angular, cortina, corredor,
antimascotas, etc.
Forma de un Lente Fressnell
La señal eléctrica que genera los sensores piroeléctrico cuando detecta
un cambio es procesada por un circuito electrónico de control que
activará un relé en el caso que la señal tenga ciertas características
(amplitud, frecuencia, duración, etc)
Interior de un Detector de Movimiento PIR
Cuando se instalan los sensores infrarrojo (PIR) y se lo energiza por
primera vez, este comenzara a “acostumbrarse” a la radiación infrarroja
del ambiente (todos los cuerpos que están a una temperatura superior a
0° Kelvin, emiten radiación infrarroja negativa; esta radiación infrarroja
aumenta si aumenta la temperatura del cuerpo en cuestión. Es decir, que
recibe la información infrarroja de una pared, el piso, los muebles, etc).
Una vez que se mantiene estable, si un intruso ingresa al recinto se
experimentará un cambio en la radiación infrarroja del ambiente y el PIR
dará una condición de alarma. Una vez realizada la calibración y ajuste
del detector, el led de prueba deberá quedar apagado por norma de
instalación.
Con objeto de lograr total confiabilidad, esta tecnología integra además,
un filtro especial de luz que elimina toda posibilidad de falsas detecciones
causadas por la luz visible (rayos solares), así como circuitos especiales
que dan mayor inmunidad a ondas de radio frecuencia, así es como
funcionan los sensores de movimiento.
¿Qué es un detector de movimiento
de doble tecnología?
Este tipo de sensores de movimiento utiliza dos tecnologías distintas de
detección, de modo que solo dará condición de alarma si ambas tecnologías
detectan simultáneamente.
Generalmente, estas dos tecnologías son: infrarrojo pasivo y microondas.
Los sensores de microondas poseen una antena que transmite al
ambiente una radiación de ondas, de una frecuencia comprendida dentro
del espectro de las microondas.
Campos de Detección creados por un PIR
Estas ondas son recibidas por el mismo dispositivo, el cual de encarga
de verificar que se mantengan estables los parámetros de la onda
recibida. Si un intruso entra al ambiente, las ondas se verán reflejadas en
él y llegaran al dispositivo con un desfase de frecuencia (efecto doppler),
entonces el sensor dará condición de alarma.
Ondas emitidas por un sensor Microondas
Ambos tipos de tecnologia de detección están contenidas en el mismo
equipo, de tal forma, que el relé de salida se active solamente si ambos
dispositivos dieron condición de alarma.
Ambas tecnologías actuando, PIR y Microondas
¿Cuál es la diferencia entre los
detectores de humo que se pueden
comprar en una tienda electrónica y
aquellos conectados a través de un
sistema de seguridad?
Los detectores de humo comprados en una tienda minorista funcionan con
baterías y se limitan a generar un ruido cuando se detecta humo. Esto funciona
bien, siempre y cuando las baterías estén cargadas y siempre que haya alguien
en casa y pueda "escuchar" el sonido del detector.
En su lugar, los sensores de humo monitoreados (convencionales) no se
basan en baterías, sino en la alimentación de CA del sistema de seguridad
que siempre está disponible o tiene respaldo con batería de emergencia en
caso de una falla de energía. Los detectores de humo monitoreados están
conectados por cables al sistema de seguridad de forma que cuando se
detecta humo, se envía una señal a la estación central de monitoreo. Ésta
es una ventaja importante cuando no hay nadie en casa para "escuchar" el
detector. Los detectores de humo monitoreados funcionan incluso cuando el
sistema está en modo 'desarmado'.
Otros tipos de sensores
de humo más avanzados e igualmente cableados, como los detectores
de humo análogos direccionables, incluso pueden mostrar al
administrador del sistema de incendio el nivel de partículas de humo o
suciedad dentro del detector. Incluso desde una central de monitoreo, un
operador de la misma podría revisar estos niveles de partículas de humo
o mugre a través de una aplicación de software y programar una visita
técnica si es necesario para evitar las falsas alarmas por falta de
mantenimiento.
¿Qué es un Sistema de Incendio
Direccionable?
Un sistema de incendio direccionable es un sistema que usa un método
de comunicación digital mediante el cual una unidad de control o panel
puede identificar un dispositivo de detección o modulo específico que
está enviando señales, esto gracias a un número de identificación que se
configura en cada detector, además normalmente estos sistemas utilizan
el mismo medio para transmitir los datos y la alimentación del detector.
Descargar