Alarma de seguridad - Security alarm

Panel de control del sistema de alarma para el hogar inalámbrico
Una alarma de casa

Una alarma de seguridad es un sistema diseñado para detectar intrusiones, como entradas no autorizadas, en un edificio u otras áreas como una casa o una escuela. Las alarmas de seguridad utilizadas en propiedades residenciales, comerciales, industriales y militares protegen contra robos ( hurto ) o daños a la propiedad , así como protección personal contra intrusos. Las alertas de seguridad en los vecindarios muestran una conexión con la disminución de los robos. Las alarmas para automóviles también ayudan a proteger los vehículos y su contenido. Las cárceles también utilizan sistemas de seguridad para el control de los reclusos .

Algunos sistemas de alarma tienen un único propósito de protección contra robos; Los sistemas combinados proporcionan protección contra incendios e intrusiones. Los sistemas de alarma de intrusión se combinan con sistemas de vigilancia por televisión de circuito cerrado (CCTV) para registrar las actividades de los intrusos y la interfaz con los sistemas de control de acceso para puertas cerradas eléctricamente. Existen muchos tipos de sistemas de seguridad. Los propietarios de viviendas suelen tener matracas pequeñas e independientes. Estos dispositivos también pueden ser sistemas complicados y polivalentes con supervisión y control por computadora . Incluso puede incluir una voz bidireccional que permite la comunicación entre el panel y la estación de monitoreo.

Diseño

Caja de timbre de alarma exterior
Panel de CPU de alarma con entradas y salidas

La alarma más básica consta de al menos un sensor para detectar intrusos y un dispositivo de alerta para indicar la intrusión. Sin embargo, una alarma de seguridad de local típica emplea los siguientes componentes:

  • Unidad de control de instalaciones ( PCU ), panel de control de alarmas ( ACP ) o simplemente panel : El "cerebro" del sistema; lee las entradas de los sensores, rastrea el estado de armado / desarmado y señala las intrusiones. En un dispositivo moderno, normalmente hay una o más placas de circuitos de computadora dentro de una caja de metal. Muchas redes más nuevas a menudo usan cajas de plástico selladas al aire libre. Algunos también tienen sus unidades de control integradas en el teclado u otra interfaz hombre-máquina .
  • Sensores : dispositivos que detectan intrusiones. Las ubicaciones de los sensores están en el perímetro del área protegida, dentro de ella o en ambos. Los sensores pueden detectar intrusos por diferentes métodos. Por ejemplo, los sensores pueden monitorear puertas y ventanas en busca de aberturas o monitorear interiores desocupados en busca de movimientos, sonido, vibración u otras perturbaciones.
  • Dispositivos de alerta : indican una condición de alarma. Más comúnmente, son campanas , sirenas, también yo luces intermitentes. Los dispositivos de alerta tienen el doble propósito de advertir a los ocupantes de la intrusión y potencialmente ahuyentar a los ladrones. Estos dispositivos también pueden advertir a los ocupantes de una condición de incendio o humo.
  • Teclados : dispositivos pequeños, normalmente montados en la pared, funcionan como la interfaz hombre-máquina del sistema. Además de los botones, los teclados suelen tener luces indicadoras, una pequeña pantalla de varios caracteres o ambos.
  • Interconexiones entre componentes. Las interconexiones pueden consistir en cableado directo a la unidad de control o enlaces inalámbricos con fuentes de alimentación locales.

Además del sistema en sí, las alarmas de seguridad a menudo ofrecen un servicio de monitoreo. En caso de alarma, la unidad de control del local contacta con una estación central de monitoreo. Los operadores de la estación ven la señal y toman las medidas adecuadas, como contactar a los propietarios, notificar a la policía o enviar fuerzas de seguridad privadas. Estas alertas se transmiten a través de circuitos de alarma dedicados, líneas telefónicas o Internet en muchos casos.

Tipos de sensores

Interruptores de lengüeta herméticamente sellados

El interruptor de láminas herméticamente sellado es un tipo común de sensor de dos piezas. Este interruptor funciona con un interruptor de láminas conductor de electricidad que está normalmente abierto o normalmente cerrado cuando está bajo la influencia de un campo magnético con respecto a la proximidad a la segunda pieza, que contiene un imán . Cuando el imán se aleja del interruptor de láminas, el interruptor de láminas se cierra o se abre, nuevamente según si el diseño suele estar abierto o cerrado. Esta acción, junto con una corriente eléctrica (típicamente a 12V CC) permite que un panel de control de alarma detecte una falla en esa zona o circuito. Estos sensores son comunes, se encuentran conectados directamente a un panel de control de alarma o generalmente se encuentran en contactos inalámbricos de puertas o ventanas como subcomponentes.

Detectores de infrarrojos pasivos

Un sensor de infrarrojos pasivo que se utiliza para detectar movimiento.

El detector de movimiento de infrarrojos pasivos (PIR) es uno de los sensores más comunes que se encuentran en entornos domésticos y de pequeñas empresas. Ofrece una funcionalidad asequible y fiable. El término pasivo se refiere al hecho de que el detector no genera ni irradia energía; Funciona enteramente detectando la energía térmica emitida por otros objetos.

Estrictamente hablando, los sensores PIR no detectan movimiento; en cambio, identifican cambios abruptos de temperatura en un punto dado. Cuando un intruso camina frente al sensor, la temperatura en ese punto aumentará de la temperatura ambiente a la temperatura corporal , y luego regresará. Este cambio rápido activa la detección.

Los sensores PIR diseñados para montarse en la pared o el techo, vienen en varios campos de visión , desde detectores de punto estrecho hasta radar de 360 ​​grados. Los PIR requieren una fuente de alimentación además del circuito de señalización de detección.

Detectores de infrasonidos

El detector de infrasonidos funciona detectando infrasonidos u ondas sonoras en frecuencias inferiores a 20 hercios. Los sonidos en esas frecuencias son inaudibles para el oído humano. Debido a sus propiedades inherentes, el infrasonido puede viajar distancias de muchos cientos de kilómetros. Las señales infrasónicas pueden resultar de erupciones volcánicas, terremotos, ondas de gravedad, apertura y cierre de puertas y ventanas forzadas, por nombrar algunas.

Todo el sistema de detección de infrasonido consta de los siguientes componentes: un altavoz (sensor de infrasonido) como entrada de micrófono, un filtro de orden de frecuencia, un convertidor de analógico a digital (A / D) y, finalmente, una MCU utilizada para analizar la señal grabada. .

Cada vez que un intruso potencial intenta entrar en una casa, prueba si está cerrada y bloqueada, usa herramientas en las aberturas y / o aplica presión y, por lo tanto, crea vibraciones sonoras de baja frecuencia. Antes de que el intruso entre, el detector de infrasonidos detecta automáticamente las acciones del intruso.

El propósito de dicho sistema es detectar a los ladrones antes de que entren a la casa para evitar tanto el robo como el vandalismo. La sensibilidad depende del tamaño de la casa y la presencia de animales.

Detectores ultrasónicos

Estos detectores activos transmiten ondas de sonido ultrasónicas que son inaudibles para los humanos usando frecuencias entre 15 kHz y 75 kHz. El principio de desplazamiento Doppler es el método de funcionamiento subyacente que detecta un cambio en la frecuencia debido al movimiento del objeto. Esta detección se produce cuando el objeto debe provocar un cambio en la frecuencia ultrasónica del receptor en relación con la frecuencia de transmisión.

El detector ultrasónico funciona mediante el transmisor que emite una señal ultrasónica en el área a proteger. Los objetos sólidos (como el piso, las paredes y el techo circundantes) reflejan ondas de sonido, que el receptor detectará. Debido a que las ondas ultrasónicas se transmiten a través del aire, los objetos de superficie dura tienden a reflejar la mayor parte de la energía ultrasónica, mientras que las superficies blandas tienden a absorber la mayor parte de la energía.

Cuando las superficies están estacionarias, la frecuencia de las ondas detectadas por el receptor será igual a la frecuencia transmitida. Sin embargo, se producirá un cambio en la frecuencia como resultado del principio Doppler, cuando una persona u objeto se acerque o se aleje del detector. Tal evento inicia una señal de alarma. Esta tecnología no está activa en muchas propiedades porque muchos profesionales de las alarmas la consideran obsoleta.

Detectores de microondas

Este dispositivo emite microondas desde un transmisor y detecta cualquier microondas reflejado o reducción en la intensidad del haz usando un receptor. El transmisor y el receptor generalmente se combinan dentro de una sola carcasa (monoestática) para aplicaciones en interiores y carcasas separadas (biestáticas) para aplicaciones en exteriores. Para reducir las falsas alarmas este tipo de detector se suele combinar con un detector de infrarrojos pasivo, o una alarma de marca Dual Tec o similar.

Los detectores de microondas responden a un cambio Doppler en la frecuencia de la energía reflejada, por un cambio de fase o por una reducción repentina del nivel de energía recibida. Cualquiera de estos efectos puede indicar el movimiento de un intruso.

  • Ventajas: barrera perimetral invisible de bajo costo, fácil instalación. No se ve afectado por la niebla, la lluvia, la nieve, las tormentas de arena o el viento.
  • Desventajas: Puede verse afectado por la presencia de agua que gotea en el suelo. Por lo general, se necesita un área de espacio libre estéril para evitar el bloqueo parcial del campo de detección.

Radar de vigilancia compacto

El radar de vigilancia compacto emite microondas desde un transmisor y detecta cualquier microondas reflejado. Son similares a los detectores de microondas, pero pueden detectar la ubicación precisa de intrusos en áreas que se extienden por cientos de acres. Con la capacidad de medir el rango, el ángulo, la velocidad, la dirección y el tamaño del objetivo, un CSR puede identificar una coordenada GPS precisa de un intruso. Esta información del objetivo generalmente se muestra en un mapa, interfaz de usuario o software de conocimiento de la situación que define zonas geográficas de alerta o geocercas con diferentes tipos de acciones iniciadas según la hora del día y otros factores. La CSR se usa comúnmente para proteger fuera de la línea de la cerca de instalaciones críticas como subestaciones eléctricas, plantas de energía, presas y puentes.

Haces fotoeléctricos

Los sistemas de haz fotoeléctrico detectan la presencia de un intruso transmitiendo haces de luz infrarroja invisibles a través de un área donde estos haces pueden estar obstruidos. Para mejorar el área de la superficie de detección, los haces se emplean a menudo en pilas de dos o más. Sin embargo, si un intruso es consciente de la presencia de la tecnología, se puede evitar. La tecnología puede ser un sistema de detección de largo alcance eficaz, si se instala en pilas de tres o más donde los transmisores y receptores están escalonados para crear una barrera similar a una valla. Los sistemas están disponibles para aplicaciones internas y externas. Para prevenir un ataque clandestino usando una fuente de luz secundaria que se usa para mantener el detector en una condición sellada mientras un intruso pasa, la mayoría de los sistemas usan y detectan una fuente de luz modulada. - Ventajas: bajo costo, fácil de instalar. Requiere muy poca área de espacio libre estéril para operar - Desventajas: Afectado por niebla o muy alta luminosidad. La posición del transmisor se puede localizar con algunas cámaras.

Detección de rotura de vidrio

Se puede usar un detector de rotura de vidrio para la protección del perímetro interno del edificio. Los detectores acústicos de rotura de vidrio están montados muy cerca de los paneles de vidrio y escuchan las frecuencias de sonido asociadas con la rotura de vidrio.

Los detectores sísmicos de rotura de cristales, generalmente denominados sensores de impacto, se diferencian por estar instalados en el cristal. Cuando el vidrio se rompe, produce frecuencias de choque específicas que viajan a través del vidrio y, a menudo, a través del marco de la ventana y las paredes y el techo circundantes. Normalmente, las frecuencias más intensas generadas están entre 3 y 5 kHz, dependiendo del tipo de vidrio y la presencia de una capa intermedia de plástico. Los detectores sísmicos de rotura de vidrio sienten estas frecuencias de choque y, a su vez, generan una condición de alarma.

La lámina de ventana es un método de detección menos sofisticado y en su mayoría obsoleto que implica pegar una tira delgada de lámina conductora en el interior del vidrio y pasar corriente eléctrica de baja potencia a través de ella. Romper el vidrio está asegurado a todos los efectos para romper la lámina y romper el circuito.

Detectores de humo, calor y monóxido de carbono

La mayoría de los sistemas también pueden estar equipados con detectores de humo, calor y / o monóxido de carbono . También se conocen como zonas de 24 horas (que están encendidas en todo momento). Los detectores de humo y calor protegen del riesgo de incendio utilizando diferentes métodos de detección. Los detectores de monóxido de carbono ayudan a proteger del riesgo de intoxicación por monóxido de carbono. Aunque un panel de alarma contra intrusos también puede tener estos detectores conectados, es posible que no cumpla con todos los requisitos del código de incendios local de un sistema de alarma contra incendios.

Los detectores de humo tradicionales son técnicamente detectores de humo por ionización que crean una corriente eléctrica entre dos placas de metal, que hacen sonar una alarma cuando se interrumpe por el humo que ingresa a la cámara. Las alarmas de humo por ionización pueden detectar rápidamente las pequeñas cantidades de humo producidas por fuegos de llama rápida, como fuegos de cocina o aquellos alimentados por papel o líquidos inflamables. Un tipo más nuevo, y quizás más seguro, es un detector de humo fotoeléctrico. Contiene una fuente de luz en un sensor eléctrico sensible a la luz, que se coloca en un ángulo de 90 grados con respecto al sensor. Normalmente, la luz de la fuente de luz se dispara directamente y no llega al sensor. Cuando el humo ingresa a la cámara, dispersa la luz, que luego golpea el sensor y activa la alarma. Los detectores de humo fotoeléctricos generalmente responden más rápido a un incendio en su etapa inicial de combustión lenta, antes de que la fuente del incendio estalle en llamas.

Sensores de movimiento

Los sensores de movimiento son dispositivos que utilizan diversas formas de tecnología para detectar movimiento. La tecnología que se encuentra típicamente en los sensores de movimiento para activar una alarma incluye infrarrojos, ultrasónicos, vibración y contacto. Los sensores de tecnología dual combinan dos o más formas de detección para reducir las falsas alarmas, ya que cada método tiene sus ventajas y desventajas. Tradicionalmente, los sensores de movimiento son una parte integral de un sistema de seguridad para el hogar. Estos dispositivos generalmente se instalan para cubrir un área grande, ya que comúnmente cubren hasta 40 pies con un campo de visión de 135 °.

Alarmas de entrada

Los sistemas de alarma de entrada se pueden combinar con la mayoría de los sistemas de seguridad y automatización. Están diseñados para alertar a los residentes sobre visitantes inesperados, intrusos o entregas que llegan a la propiedad. Vienen en opciones de detección de movimiento magnética e infrarroja. Las alarmas de entrada también se pueden comprar en sistemas inalámbricos y cableados. Son comunes en los sistemas de seguridad rural, así como para aplicaciones comerciales.

Sensores electromecánicos (agitadores)

Estos dispositivos electromecánicos están montados sobre barreras y se utilizan principalmente para detectar un ataque a la propia estructura. La tecnología se basa en una configuración mecánica inestable que forma parte del circuito eléctrico. Cuando se produce movimiento o vibración, la parte inestable del circuito se mueve y rompe el flujo de corriente, lo que produce una alarma. El medio que transmite la vibración debe seleccionarse correctamente para el sensor específico, ya que son los más adecuados para diferentes tipos de estructuras y configuraciones. Esta tecnología está siendo reemplazada gradualmente por sistemas inteligentes basados ​​en acelerómetros digitales .

  • Ventajas: De bajo costo y de fácil instalación en vallas existentes.
  • Desventajas: debe montarse en una cerca. Al ser de naturaleza mecánica, el sistema no puede analizar las diferencias en el patrón de vibraciones (por ejemplo, la diferencia entre las ráfagas de viento y una persona que sube la valla).

Detectores de metales ferrosos

El cambio en el campo magnético local debido a la presencia de metales ferrosos induce una corriente en los sensores enterrados (cables enterrados o sensores discretos) que son analizados por el sistema. Si el cambio excede un umbral predeterminado, se genera una alarma. Este tipo de sensor se puede utilizar para detectar intrusos que porten cantidades sustanciales de metal, como un arma de fuego, lo que lo hace ideal para aplicaciones contra la caza furtiva .

Campo electrostático

A veces denominado campo E, este sensor volumétrico utiliza detección de proximidad de campo eléctrico y se puede instalar en edificios, perímetros, cercas y paredes. También tiene la capacidad de instalarse de forma independiente en postes dedicados. El sistema utiliza un generador de campo electromagnético que alimenta un cable, con otro cable sensor que corre paralelo a él. El cable sensor está conectado a un procesador de señales que analiza:

  • cambio de amplitud (masa del intruso),
  • cambio de velocidad (movimiento del intruso),
  • tiempo de perturbación preestablecido (tiempo que el intruso está en el patrón).

Estos elementos definen las características de un intruso y cuando los tres se detectan simultáneamente, se genera una señal de alarma.

La barrera puede proporcionar protección vertical desde el suelo hasta la altura de los postes de montaje (normalmente de 4 a 6 metros de altura), según la cantidad de cables de sensor instalados. Suele configurarse en zonas de unos 200 metros de longitud.

  • Ventaja: alta seguridad (difícil de vencer), alto campo de detección vertical.
  • Desventajas: Zonas cortas y costosas que significan más electrónica (y por lo tanto un costo más alto).

Sistemas microfónicos

Cable del sensor de tensión instalado en una cerca de alambre de púas / eslabones de cadena

Los sistemas microfónicos varían en diseño (por ejemplo, reflectrómetro de dominio de tiempo o piezoeléctrico ) pero cada uno se basa generalmente en la detección de un intruso que intenta cortar o trepar por una cerca. Por lo general, los sistemas de detección microfónicos se instalan como cables sensores conectados a vallas rígidas de alambre de cadena, sin embargo, algunas versiones especializadas de estos sistemas también se pueden instalar como sistemas enterrados bajo tierra. Dependiendo de la versión seleccionada, puede ser sensible a diferentes frecuencias o niveles de ruido o vibración. El sistema se basa en un cable sensor coaxial o electromagnético y el controlador tiene la capacidad de diferenciar entre las señales del cable o el alambre de la cadena que se está cortando, un intruso trepando la cerca o las malas condiciones climáticas.

Los sistemas están diseñados para detectar y analizar señales electrónicas entrantes recibidas del cable sensor y luego generar alarmas a partir de señales que exceden las condiciones preestablecidas. Los sistemas tienen componentes electrónicos ajustables que permiten a los instaladores cambiar la sensibilidad de los detectores de alarma a las condiciones ambientales específicas del juego. La sintonización del sistema generalmente se logra durante la puesta en servicio de los dispositivos de detección.

  • Ventajas: relativamente económico en comparación con otros sistemas y fácil de instalar.
  • Desventaja: los sistemas más antiguos pueden tener una alta tasa de falsas alarmas causadas por el viento y otras distancias, aunque los sistemas más nuevos usan DSP (procesamiento de señal digital) para procesar la señal y reducir en gran medida las falsas alarmas en algunos casos.

Sistemas de cercas de alambre tenso

Un sistema de seguridad perimetral de alambre tenso es básicamente una pantalla independiente de alambres trampa tensados ​​generalmente montados en una cerca o pared. Alternativamente, la pantalla se puede hacer tan gruesa que no sea necesaria una valla de alambre de cadena de soporte. Estos sistemas están diseñados para detectar cualquier intento físico de atravesar la barrera. Los sistemas de cables tensos pueden funcionar con una variedad de interruptores o detectores que detectan el movimiento en cada extremo de los cables tensos. Estos interruptores o detectores pueden ser un simple contacto mecánico, un transductor de fuerza estática o un extensímetro electrónico. Las alarmas no deseadas causadas por pájaros y otros animales se pueden evitar ajustando los sensores para ignorar los objetos que ejercen una pequeña cantidad de presión sobre los cables. Este tipo de sistema es vulnerable a los intrusos que cavan debajo de la cerca. Se instala una zapata de hormigón directamente debajo de la cerca para evitar este tipo de ataque.

  • Ventajas: baja tasa de falsas alarmas, sensores muy confiables y alta tasa de detección.
  • Desventajas: muy caro y complicado de instalar.

Cable de fibra óptica

Se puede utilizar un cable de fibra óptica para detectar intrusos midiendo la diferencia en la cantidad de luz enviada a través del núcleo de la fibra. Se puede utilizar una variedad de tecnologías de detección de fibra óptica, incluida la dispersión de Rayleigh o la interferometría . Si se altera el cable, se cambiará la luz y se detectará la intrusión. El cable se puede conectar directamente a una cerca de alambre de cadena o adherirse a una cinta de acero con púas que se utiliza para proteger la parte superior de las paredes y las cercas. Este tipo de cinta de púas proporciona una buena disuasión física, además de dar una alarma inmediata si la cinta está cortada o muy distorsionada.

  • Ventajas: Al ser por cable, muy similar al sistema microfónico y fácil de instalar. Deje cubrir grandes perímetros (algunas decenas de Km).
  • Desventaja: Por lo general, se desempeña de manera similar a los sistemas basados ​​en microfonía, pero a un costo y complejidad más altos debido al uso de tecnología de fibra óptica.

Cable coaxial portado

Instalación de cable coaxial portado.png

Este sistema emplea un principio de perturbación de campo electromagnético basado en dos cables coaxiales sin blindaje (o 'con fugas') enterrados aproximadamente a 30 cm (1 pie) de profundidad y a 1 m (3 pies) de distancia. El transmisor emite energía de radiofrecuencia (RF) continua a lo largo de un cable y la energía es recibida por el otro cable. Cuando el cambio en la intensidad del campo se debilita debido a la presencia de un objeto y alcanza un umbral inferior preestablecido, se genera una condición de alarma. El sistema está encubierto después de la instalación. Se debe tener cuidado para asegurar que el suelo circundante ofrezca un buen drenaje para evitar alarmas molestas.

  • Ventaja: oculta como forma enterrada.
  • Desventajas: puede verse afectado por el ruido de RF, difícil de instalar.

Cerco electrico de seguridad

Cerca eléctrica de seguridad multizona utilizada encima de una barrera física

Las cercas eléctricas de seguridad consisten en cables que transportan pulsos de corriente eléctrica para proporcionar una descarga no letal para disuadir a posibles intrusos. La manipulación de la cerca también da como resultado una alarma que es registrada por el energizador de la cerca eléctrica de seguridad, y también puede activar una sirena, luz estroboscópica y / o notificaciones a una sala de control o directamente al propietario por correo electrónico o teléfono. En términos prácticos, las cercas eléctricas de seguridad son un tipo de conjunto de sensores que actúa como una (o parte de una) barrera física, un disuasivo psicológico para posibles intrusos y como parte de un sistema de alarma de seguridad.

  • Ventajas: menos costoso que muchos otros métodos, menos probabilidades de generar falsas alarmas que muchos otros métodos alternativos de seguridad perimetral y el mayor disuasivo psicológico de todos los métodos.
  • Desventaja: potencial de choque no intencionado.

Sistemas alámbricos, inalámbricos e híbridos

Instalación de un disyuntor magnético inalámbrico en una puerta

La señal de activación de cada sensor se transmite a una o más unidades de control a través de cables o medios inalámbricos (radio, portadora de línea, infrarrojos). Los sistemas cableados son convenientes cuando los sensores (como PIR, detectores de humo, etc.) requieren energía externa para funcionar correctamente; sin embargo, su instalación puede resultar más costosa. Los sistemas cableados de nivel de entrada utilizan una topología de red en estrella , donde el panel está lógicamente en el centro, y todos los dispositivos conectan sus cables de línea de regreso al panel. Los paneles más complejos utilizan una topología de red de bus donde el cable es básicamente un bucle de datos alrededor del perímetro de la instalación y tiene caídas para los dispositivos sensores que deben incluir un identificador de dispositivo único integrado en el dispositivo sensor en sí (por ejemplo, id. Biscuit). Los sistemas cableados también tienen la ventaja, si están correctamente cableados, por ejemplo, mediante doble bucle, de ser a prueba de manipulaciones .

Los sistemas inalámbricos, por otro lado, a menudo usan transmisores alimentados por baterías que son más fáciles de instalar y tienen costos de puesta en marcha menos costosos, pero pueden fallar si las baterías no se mantienen. Dependiendo de la distancia y los materiales de construcción, es posible que se requieran uno o más repetidores inalámbricos para llevar la señal al panel de alarma de manera confiable. Un sistema inalámbrico se puede trasladar a un nuevo hogar fácilmente, una ventaja para quienes alquilan o se mudan con frecuencia. La conexión inalámbrica más importante para la seguridad es la que existe entre el panel de control y la estación de monitoreo. El monitoreo inalámbrico del sistema de alarma protege contra un ladrón que corta un cable o contra fallas de un proveedor de Internet. Esta configuración inalámbrica completa se conoce comúnmente como 100% inalámbrica.

Los sistemas híbridos utilizan sensores con cable e inalámbricos para lograr los beneficios de ambos. Los transmisores también se pueden conectar a través de los circuitos eléctricos de las instalaciones para transmitir señales codificadas a la unidad de control (portadora de línea). La unidad de control generalmente tiene un canal o zona separada para sensores de robo e incendio, y los mejores sistemas tienen una zona separada para cada sensor diferente, así como indicadores de problemas internos (pérdida de energía de la red, batería baja, cable roto, etc.).

Conexión y monitorización de alarmas

Dependiendo de la aplicación, la salida de alarma puede ser local, remota o una combinación. Las alarmas locales no incluyen monitoreo, aunque pueden incluir sirenas interiores y / o exteriores (por ejemplo, timbre motorizado o sirena electrónica) y luces (por ejemplo, luz estroboscópica ) que pueden ser útiles para señalar un aviso de evacuación para las personas durante las alarmas de incendio, o donde se espera para asustar rápidamente a un ladrón aficionado. Sin embargo, con el uso generalizado de sistemas de alarma (especialmente en automóviles), las falsas alarmas son muy frecuentes y muchos habitantes de las ciudades tienden a ignorar las alarmas en lugar de investigar, y mucho menos contactar a las autoridades necesarias. En resumen, puede que no haya respuesta alguna. En áreas rurales donde nadie puede escuchar la campana de incendios o la sirena de robo, las luces o los sonidos pueden no hacer mucha diferencia, ya que los socorristas más cercanos pueden llegar demasiado tarde para evitar pérdidas.

Los sistemas de alarma remota se utilizan para conectar la unidad de control a un monitor predeterminado de algún tipo, y vienen en muchas configuraciones diferentes. Los sistemas de alta gama se conectan a una estación central o primeros auxilios (p. Ej. Policía / bomberos / médico) a través de un cable telefónico directo, una red celular, una red de radio (es decir, GPRS / GSM) o una ruta IP. En el caso de un sistema de señalización dual, dos de estas opciones se utilizan simultáneamente. La monitorización de alarmas incluye no solo los sensores, sino también el propio transmisor de comunicación. Si bien los circuitos telefónicos directos todavía están disponibles en algunas áreas de las compañías telefónicas, debido a su alto costo y al advenimiento de la señalización dual con su costo comparativamente más bajo, se están volviendo poco comunes. Las conexiones directas ahora se ven generalmente solo en edificios del gobierno federal, estatal y local, o en un campus escolar que tiene un departamento de seguridad, policía, bomberos o médico de emergencia dedicado (en el Reino Unido, la comunicación solo es posible a un centro de recepción de alarmas - no se permite la comunicación directa con los servicios de emergencia).

Los sistemas más típicos incorporan una unidad de comunicación celular digital que se comunicará con la estación central (o alguna otra ubicación) a través de la red telefónica pública conmutada (PSTN) y dará la alarma, ya sea con una voz sintetizada o cada vez más a través de una cadena de mensajes codificados que la central decodificación de la estación. Estos pueden conectarse al sistema telefónico regular en el lado del sistema del punto de demarcación , pero generalmente se conectan en el lado del cliente antes que todos los teléfonos dentro de las instalaciones monitoreadas para que el sistema de alarma pueda tomar la línea cortando cualquier llamada activa y llamada. la empresa de seguimiento si es necesario. Un sistema de señalización dual haría sonar la alarma de forma inalámbrica a través de una ruta de radio (GPRS / GSM) o una ruta celular utilizando la línea telefónica o la línea de banda ancha como respaldo para superar cualquier compromiso con la línea telefónica. Los codificadores se pueden programar para indicar qué sensor específico se activó y los monitores pueden mostrar la ubicación física (o "zona") del sensor en una lista o incluso en un mapa de las instalaciones protegidas, lo que puede hacer que la respuesta resultante sea más eficaz. Por ejemplo, una alarma de sensor de calor, junto con un detector de llama en la misma área, es una indicación más confiable de un incendio real que solo una u otra indicación del sensor por sí misma.

Muchos paneles de alarma están equipados con una ruta de comunicación de respaldo para usar cuando el circuito PSTN primario no está funcionando. El marcador redundante puede estar conectado a una segunda ruta de comunicación, o un teléfono celular codificado especializado , radio o dispositivo de interfaz de Internet para evitar la PSTN por completo, para frustrar la manipulación intencional de las líneas telefónicas. El solo hecho de que alguien manipulara la línea podría activar una alarma de supervisión a través de la red de radio, dando una alerta temprana de un problema inminente (por ejemplo, incendio provocado). En algunos casos, un edificio remoto puede no tener servicio telefónico PSTN y el costo de abrir zanjas y operar una línea directa puede ser prohibitivo. Es posible utilizar un dispositivo celular o de radio inalámbrico como método de comunicación principal.

En el Reino Unido, la solución más popular de este tipo es similar en principio a la anterior, pero con las rutas primaria y secundaria invertidas. El uso de una ruta de radio (GPRS / GSM) como ruta de señalización principal no solo es más rápido que PSTN, sino que también permite un gran ahorro de costos, ya que se pueden enviar cantidades ilimitadas de datos sin gastos adicionales.

Monitoreo de alarmas de banda ancha

El creciente despliegue de la tecnología de voz sobre IP (VoIP) está impulsando la adopción de señalización de banda ancha para la notificación de alarmas. Muchos sitios que requieren instalaciones de alarma ya no tienen líneas telefónicas convencionales (POTS), y los paneles de alarma con capacidad de marcador telefónico convencional no funcionan de manera confiable con algunos tipos de servicio de VoIP.

Los paneles o sistemas de alarma analógica de acceso telefónico con puertos de datos en serie / paralelo se pueden migrar a banda ancha mediante la adición de un dispositivo de servidor de alarma que convierte las señales de señalización telefónica o el tráfico del puerto de datos en mensajes IP adecuados para la transmisión de banda ancha. Pero el uso directo de VoIP (puerto POTS en la terminal de las instalaciones) para transportar alarmas analógicas sin un dispositivo de servidor de alarma es problemático ya que los códecs de audio utilizados en toda la ruta de transmisión de la red no pueden garantizar un nivel adecuado de confiabilidad o calidad de servicio aceptable para la aplicación. .

En respuesta a la cambiante red de comunicaciones públicas y los nuevos sistemas de alarma, a menudo pueden utilizar la señalización de banda ancha como método de transmisión de alarmas, y los fabricantes están incluyendo la capacidad de generación de informes de IP directamente en sus productos de paneles de alarma. Cuando se utiliza Internet como método de señalización principal para aplicaciones críticas de seguridad y protección de la vida, los mensajes de supervisión frecuentes se configuran para superar las preocupaciones sobre la energía de respaldo para los equipos de red y el tiempo de entrega de la señal. Pero para las aplicaciones típicas, los problemas de conectividad se controlan mediante mensajes de supervisión normales, que se envían diaria o semanalmente.

Existen varios protocolos de transmisión de alarmas IP, pero la mayoría de los que se utilizan en la actualidad son propietarios. Así como se estandarizaron y publicaron los formatos utilizados para los informes telefónicos convencionales, en la actualidad se está estandarizando la señalización de banda ancha para los informes de alarmas. En 2007, los fabricantes de alarmas de EE. UU. Desarrollaron un estándar abierto llamado DC-09. Este estándar ha sido aceptado como estándar nacional estadounidense y está publicado como ANSI / SIA DC-09-2007. [ref: ANSI / SIA DC-09-2007] sin El protocolo proporciona un esquema de codificación y un mecanismo de transporte para transportar datos de 17 protocolos de alarma previamente definidos, incluidos los últimos protocolos Contact ID, SIA DC-03 y SIA 2000. [ref: ANSI / SIA DC-07-2001.04] Se informa que varios fabricantes de paneles y receptores están desarrollando o han lanzado soporte para DC-09.

Señalización dual de alarma por radio

La señalización dual es un método de transmisión de alarmas que utiliza una red de telefonía móvil y una ruta de teléfono y / o IP para transmitir señales de intrusos, incendios y ataques personales a alta velocidad desde las instalaciones protegidas a un Centro de recepción de alarmas (ARC). Por lo general, utiliza GPRS o GSM, una tecnología de señalización de alta velocidad que se utiliza para enviar y recibir "paquetes" de datos, además de una línea telefónica. La opción de IP no se utiliza con tanta frecuencia debido a problemas de instalación y configuración, ya que a menudo se requiere un alto nivel de experiencia en TI además del conocimiento de instalación de alarmas.

Un dispositivo de comunicación de señalización dual está conectado a un panel de control en una instalación de seguridad y es el componente que transmite la alarma al ARC. Puede hacer esto de varias formas diferentes, a través de la ruta de radio GPRS, a través de la ruta de radio GSM o a través de la línea telefónica / o IP si se ha elegido. Estas múltiples rutas de señalización están todas presentes y en vivo al mismo tiempo, respaldadas entre sí para minimizar la exposición de la propiedad a intrusos. Si uno falla, siempre hay una forma de copia de seguridad y, según el fabricante elegido, hasta tres rutas que funcionan simultáneamente en cualquier momento. Antes de la disponibilidad de los sistemas de señalización dual, a menudo se llamaba a la policía y a los titulares de llaves a las instalaciones debido a una señal de alarma en la ruta del teléfono solo para descubrir que se trataba de una falla de la red y no una alarma genuina.

Las rutas dobles permiten distinguir entre fallas de hardware y un ataque genuino a la alarma. Esto ayuda a eliminar falsas alarmas y respuestas innecesarias. La señalización dual ha ayudado considerablemente con el restablecimiento de la respuesta de la policía, como en un caso en el que se corta una línea telefónica ya que el dispositivo de señalización dual puede continuar enviando llamadas de alarma a través de una de sus rutas alternativas, ya sea confirmando o negando la alarma desde la ruta inicial.

En el Reino Unido, CSL DualCom Ltd fue pionera en la señalización dual en 1996. Al hacerlo, la compañía ofreció la primera alternativa creíble a la señalización de alarma existente al tiempo que estableció el estándar actual para el monitoreo profesional de seguridad de doble ruta. La señalización dual se considera ahora firmemente como el formato estándar para la señalización de alarmas y está debidamente especificada por todas las compañías de seguros líderes.

Monitoreo de alarma de escucha

Las alarmas monitoreadas y los teléfonos con altavoz permiten que la estación central hable con el propietario o intruso. Esto puede ser beneficioso para el propietario en caso de emergencias médicas. Para robos reales, los teléfonos con altavoz permiten a la estación central instar al intruso a que cese y desista cuando se hayan enviado las unidades de respuesta. La supervisión de alarmas de escucha también se conoce como supervisión de respuesta de audio inmediata o sistemas de alarma por voz en el Reino Unido.

Servicios de monitoreo de alarmas

La lista de servicios que se supervisarán en una estación central se ha ampliado en los últimos años para incluir: control de acceso ; Monitoreo de CCTV; Verificación de alarmas; Monitoreo ambiental; Monitoreo de alarma de intrusión; Monitoreo de alarmas contra incendios y rociadores; Monitoreo de condiciones críticas; Monitoreo de respuesta médica; Monitoreo telefónico de ascensores; Monitoreo de alarma de pánico o atraco; Monitoreo de coacción; Pruebas de marcador automático; Supervisión e informes de señales de apertura y cierre; Informes de excepciones; y gestión de PIN o contraseña. Cada vez más, las estaciones centrales hacen que esta información esté disponible directamente para los usuarios finales a través de Internet y un inicio de sesión seguro para ver y crear informes personalizados sobre estos eventos.

Respuesta de alarma

En los Estados Unidos, la policía responde a al menos 36 millones de activaciones de alarma cada año, a un costo anual estimado de $ 1.8 mil millones.

Dependiendo de la zona activada, el número y secuencia de zonas, la hora del día y otros factores, el centro de monitoreo de alarmas puede iniciar automáticamente varias acciones. Se puede indicar a los operadores de la estación central que llamen a los servicios de emergencia de inmediato, o que primero llamen a las instalaciones protegidas o al administrador de la propiedad para tratar de determinar si la alarma es genuina. Los operadores también pueden comenzar a llamar a una lista de números de teléfono proporcionados por el cliente para contactar a alguien para que revise las instalaciones protegidas. Algunas zonas pueden activar una llamada a la compañía de combustible para calefacción local para que revise el sistema, o una llamada al propietario con detalles de qué habitación puede estar inundada. Algunos sistemas de alarma están vinculados a sistemas de videovigilancia para que el video actual del área de intrusión se pueda mostrar instantáneamente en un monitor remoto, sin mencionar grabado.

Algunos sistemas de alarma utilizan tecnología de monitoreo de audio y video en tiempo real para verificar la legitimidad de una alarma. En algunos municipios de los Estados Unidos, este tipo de verificación de alarma permite que la propiedad que protege se coloque en una lista de "respuesta verificada", lo que permite respuestas policiales más rápidas y seguras.

El primer sistema de video de seguridad para el hogar fue patentado el 2 de diciembre de 1969 a la inventora Marie Brown. El sistema utilizó vigilancia por televisión.

Códigos de control de acceso y bypass

Para ser útil, un sistema de alarma de intrusión se desactiva o se reconfigura cuando hay personal autorizado presente. La autorización puede indicarse de diversas formas, a menudo con claves o códigos que se utilizan en el panel de control o en un panel remoto cerca de una entrada. Las alarmas de alta seguridad pueden requerir múltiples códigos, o una huella digital, placa, geometría de la mano, escaneo de retina, generador de respuesta encriptada y otros medios que se consideren suficientemente seguros para el propósito.

Las autorizaciones fallidas deberían provocar una alarma o al menos un bloqueo programado para evitar experimentar con posibles códigos. Algunos sistemas pueden configurarse para permitir la desactivación de sensores individuales o grupos. Otros también pueden programarse para omitir o ignorar sensores individuales (una o varias veces) y dejar el resto del sistema armado. Esta función es útil para permitir que una sola puerta se abra y cierre antes de que se active la alarma, o para permitir que una persona se vaya, pero no regrese. Los sistemas de alta gama permiten múltiples códigos de acceso e incluso pueden permitir que se usen solo una vez, o en días específicos, o solo en combinación con los códigos de otros usuarios (es decir, con escolta). En cualquier caso, un centro de monitoreo remoto debe disponer que una persona autorizada proporcione un código oral en caso de falsas alarmas, de modo que el centro de monitoreo pueda estar seguro de que no es necesaria una respuesta de alarma adicional. Al igual que con los códigos de acceso, también puede haber una jerarquía de códigos orales, por ejemplo, para que el reparador de calderas ingrese a las áreas de sensores de la cocina y el sótano, pero no a la bóveda plateada de la despensa. También hay sistemas que permiten ingresar un código de coacción y silenciar la alarma local, pero aún activan la alarma remota para convocar a la policía a un robo.

Los sensores de incendios se pueden aislar, lo que significa que cuando se activan, no activarán la red de alarma principal. Esto es importante cuando se produce humo y calor intencionalmente. Los propietarios de edificios pueden ser multados por generar falsas alarmas que hacen perder el tiempo al personal de emergencia.

Alarmas falsas y ausentes

El Departamento de Justicia de los Estados Unidos estima que entre el 94% y el 98% de todas las llamadas de alarma a las fuerzas del orden son falsas alarmas .

La confiabilidad del sistema y los errores del usuario son la causa de la mayoría de las falsas alarmas, a veces llamadas "alarmas molestas". Las falsas alarmas pueden resultar muy costosas para los gobiernos locales, las fuerzas del orden locales, los usuarios del sistema de seguridad y los miembros de las comunidades locales. En 2007, el Departamento de Justicia informó que en solo un año, las falsas alarmas le costaron a los municipios locales y sus electores al menos $ 1.8 mil millones.

En muchos municipios de los Estados Unidos, se han adoptado políticas para multar a los propietarios de viviendas y negocios por múltiples activaciones de falsas alarmas desde su sistema de seguridad. Si persisten varias falsas alarmas de la misma propiedad, esa propiedad incluso podría agregarse a una lista de "no respuesta", lo que prohíbe el envío de la policía a la propiedad, excepto en el caso de una emergencia verificada. Aproximadamente el 1% de las llamadas de alarma de la policía implican realmente un delito. Las alarmas molestas ocurren cuando un evento no intencionado evoca un estado de alarma por un sistema de alarma que de otro modo funciona correctamente. Una falsa alarma también ocurre cuando hay un mal funcionamiento del sistema de alarma que resulta en un estado de alarma. En las tres circunstancias, la fuente del problema debe encontrarse y repararse de inmediato, de modo que los socorristas no pierdan la confianza en los informes de alarma. Es más fácil saber cuándo hay falsas alarmas, porque el sistema está diseñado para reaccionar ante esa condición. Las alarmas de falla son más problemáticas porque generalmente requieren pruebas periódicas para asegurarse de que los sensores estén funcionando y que las señales correctas lleguen al monitor. Algunos sistemas están diseñados para detectar problemas internos, como baterías bajas o agotadas, conexiones sueltas, problemas en el circuito telefónico, etc. tamaño / peso del objeto que causa la perturbación y, por lo tanto, pueden decidir qué tan grave es la amenaza, lo que es especialmente útil en las alarmas antirrobo.

Reducción de falsas alarmas

Muchos municipios de los Estados Unidos requieren la verificación de alarmas antes de que se envíe a la policía. Bajo este enfoque, las empresas de monitoreo de alarmas deben verificar la legitimidad de las alarmas (excepto las alarmas de atraco, coacción y pánico ) antes de llamar a la policía. La respuesta verificada generalmente implica la verificación visual en la escena de un robo o la verificación remota de audio o video.

Los propietarios de viviendas y negocios ahora pueden elegir un nuevo tipo de panel de control con teclado diseñado para ayudar a reducir las falsas alarmas.

Basado en un estándar llamado CP-01-2000, desarrollado por el Instituto Nacional Estadounidense de Estándares y la Asociación de la Industria de Seguridad, la nueva generación de paneles de control de teclado tiene como objetivo el error del usuario incorporando precauciones adicionales que minimizan el envío injustificado de personal de emergencia.

Algunas de las características de los teclados CP-01 incluyen una función de anuncio de progreso que emite un sonido diferente durante los últimos 10 segundos de retraso, lo que acelera la salida del local. Además, el tiempo de salida se duplica si el usuario desactiva la función de preaviso.

Otras "reglas" abordan la falla para salir de las instalaciones, lo que da como resultado el armado de todas las zonas en modo Presente y un reinicio automático único del retardo de salida. Sin embargo, si hay un error de salida, sonará una alarma local inmediata.

Verificación de audio y video

Las alarmas que utilizan audio, video o una combinación de tecnología de verificación de audio y video brindan a las empresas de seguridad, despachadores, oficiales de policía y administradores de propiedades datos más confiables para evaluar el nivel de amenaza de una alarma activada.

Las técnicas de verificación de audio y video utilizan micrófonos y cámaras para grabar frecuencias de audio, señales de video o instantáneas de imágenes. Los flujos de audio y video de origen se envían a través de un enlace de comunicación, generalmente una red de protocolo de Internet (IP), a la estación central donde los monitores recuperan las imágenes a través de software propietario. Luego, la información se transmite a las fuerzas del orden y se registra en un archivo de eventos, que se puede utilizar para planificar un enfoque más estratégico y táctico de una propiedad, y luego como prueba de procesamiento.

Un ejemplo de cómo funciona este sistema es cuando un infrarrojo pasivo u otro sensor se activa un número designado de fotogramas de video antes y después de que el evento se envíe a la estación central.

Se puede incorporar una segunda solución de video en un panel estándar, que envía una alarma a la estación central. Cuando se recibe una señal, un profesional de monitoreo capacitado accede a la grabadora de video digital (DVR) en el sitio a través de un enlace IP para determinar la causa de la activación. Para este tipo de sistema, la entrada de la cámara al DVR refleja las zonas y las particiones del panel de alarma, lo que permite al personal buscar una fuente de alarma en varias áreas.

El Departamento de Justicia de los Estados Unidos establece que la legislación que requiere que las empresas de alarmas verifiquen la legitimidad de una alarma antes de contactar a la policía (comúnmente conocida como "respuesta verificada") es la forma más efectiva de reducir las falsas alarmas antirrobo. El Departamento de Justicia considera el audio, el video o el relato de un testigo ocular como verificación de la legitimidad de una alarma antirrobo.

Zonificación cruzada

La zonificación cruzada es una estrategia que no requiere un teclado nuevo. Usando múltiples sensores para monitorear la actividad en un área, el software analiza la entrada de todas las fuentes. Por ejemplo, si un detector de movimiento se dispara en un área, la señal se registra y el monitor de la estación central notifica al cliente. Una segunda señal de alarma, recibida en una zona adyacente en poco tiempo, es la confirmación que el monitor de la estación central necesita para solicitar un envío de inmediato. Esto aumenta la protección y la seguridad en caso de que una puerta se abra o un pájaro haga sonar una ventana exterior.

Verificación de llamadas mejorada

La verificación de llamadas mejorada (ECV) ayuda a reducir los envíos falsos entre un 25% y un 50% sin dejar de proteger a los ciudadanos, y es obligatorio en varias jurisdicciones de EE. UU., Aunque la industria de las alarmas se ha opuesto con éxito en otras. ECV requiere que el personal de la estación central intente verificar la activación de la alarma haciendo un mínimo de dos llamadas telefónicas a dos números de teléfono diferentes de la parte responsable antes de enviar a la policía al lugar.

La primera llamada de verificación de alarma va al lugar donde se originó la alarma. Si no se establece contacto con una persona, se realiza una segunda llamada a un número diferente. El número secundario, según dictan las mejores prácticas, debe ser un teléfono que se conteste incluso fuera del horario de atención, preferiblemente un teléfono celular de un tomador de decisiones autorizado para solicitar u omitir la respuesta de emergencia.

La ECV, ya que no puede confirmar un evento de intrusión real y no provocará un envío prioritario de las fuerzas del orden público, no se considera una verificación de alarma verdadera por parte de la industria de la seguridad.

Certificación independiente

Algunas compañías de seguros y agencias locales requieren que los sistemas de alarma se instalen según el código o estén certificados por un tercero independiente. Se requiere que el sistema de alarma se lleve a cabo una revisión de mantenimiento cada 6 a 12 meses (en el Reino Unido, los sistemas de alarma contra intrusos 'Audible Only' requieren una visita de servicio de rutina una vez cada 12 meses y los sistemas de alarma contra intrusos monitoreados requieren una revisión dos veces cada 12 meses). -mes) para garantizar que todos los componentes internos, sensores y unidades de suministro de energía funcionen correctamente. En el pasado, esto requería que un ingeniero de servicio de alarmas asistiera al sitio y realizara las verificaciones. Con el uso de la ruta de Internet o radio y un dispositivo de transmisión de radio / IP compatible (en las instalaciones con alarma), ahora se pueden realizar algunas verificaciones de forma remota desde la estación central.

Ver también

Referencias

Fuentes

Otras lecturas

enlaces externos