Se entiende como el hecho de entrar sin derecho, razón o autorización en una
propiedad ajena.
El objetivo de los Sistemas de Seguridad Electrónica anti-
intrusión es la
intrusión es la
protección de bienes y personas frente a potenciales actos antisociales.
Se compondrá del conjunto y combinación de medios físicos, electrónicos,
personales e informáticos para proteger un entorno, separado por un perímetro
del medio exterior, contra los riesgos de intrusión.
1.1 Detectores de intrusión
La norma UNE 108-210.86 hace una clasificación de detectores, atendiendo a
estos principios:
● Principio operativo: detectores se clasifican en función de la naturaleza del
sensor (especialidad transductor).
● Causa desencadenante: se agrupan en atención a la causa
desencadenante del proceso de detección.
● Área de aplicación: ubicación del detector.
Tipos de detectores
Atendiendo a sus carácterísticas espaciales
Detectores puntuales
Detectores que detectan en un punto determinado.
Por ejemplo una puerta o ventana.
Detectores lineales
Detectan un intento de intrusión a lo largo de un
segmento lineal. Por ejemplo: haz infrarrojo u óptico.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectores de superficie
Detecta intrusión a través de cierta superficie. Por ejemplo
alfombras detectoras (mide el no de personas).
Detectores volumétricos
Detectores que detectan movimiento en 3 dimensiones. Por
ejemplo infrarrojos, ultrasonidos…
Atendiendo a su tecnología
Mecánicos
Transductores que transforman algo mecánico en una señal eléctrica o
digital.Por ejemplo microrruptor o pinza para billetes.
Magnéticos
Detecta cambios magnéticos asimilados a intentos de intrusión.
Térmicos
Cambio en las condiciones térmicas con intento de intrusión. Por ejemplo
detector térmico y termo-volumétrico.
Radioeléctricos
Haces de infrarrojos para detectar presencia.
Eléctricos
Variaciones de campos eléctricos. Por ejemplo cables enterrados que al pisarlo
forma un campo magnético.
Ópticos
Envío de señales de luz con haces visibles (haz luminoso y láser) e invisibles.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Báricos
Detectan cambios presión dependiendo en qué zona presiones en el suelo o
superficie. Colocados entre 0,5 m y 1,5 m.
Microfónicos
Capta vibraciones del suelo
Piezoeléctricos
Elementos que cuendo se mueven generan pequeñas corrientes eléctricas.
Televisión
Detecta las variaciones de luminancia en determinados puntos de una imagen.
Atendiendo a su modo de actuación ¡¡ EXAMEN ¡¡
Sistema activo
Provoca algo medible en el entorno externo (aire o medio).
Sistema pasivo
No genera nada, ninguna perturbación.
Detectores de infrarrojo
Contiene espejos y un
sensor. Todos los
espejos reciben luz y la
envía al sensor.
Detectan movimiento. Por ejemplo al quedarte quieto durante un minuto en un mismo punto
no te va a detectar presencia, en cambio si nos vamos moviendo cada cierto tiempo sí que
va a detectarse.
Se denominan pasivos (PIR) porque solo observan el medio, sin modificarle.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectores de microondas
Lo que hace es emitir una señal que choca con un objeto o material y vuelve al punto de
partida. Si cambia lo que he recibido significa que algo está en movimiento.
Detector por ultrasonidos
Cristal de cuarzo que emite un sonido a la frecuencia de 30 kHz.
Barreras lineales
Un emisor transmite señal electromagnética y lo recibe un
receptor que recibe la señal programada. Al interferir un
obstáculo en el haz se produce una presencia.
Contactos eléctricos y magnéticos
Unos contactos mantienen la continuidad eléctrica mientras
están actuados. Si el mecanismo que los mantiene unidos
cambia de situación, el contacto se abrirá y provocará la
señal de alarma.
Detectores inerciales
Se basan en dos bolas en reposo una dentro de otra. La que está en el
interior tiene corriente pero no toca con la exterior así que se activa
cuando hay una variación de la inercia o propulsión.
Por ejemplo: detector térmico.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectores de ruptura de vidrios: microfónicos
Detecta sonido de la ruptura de un cristal. Hay dos sonidos: audible
y no audible.
Cable microfónico
Lugar grande con vallas que consta de la colocación
de cables que detectan sonido. Los cables se
componen de un hilo capaz de vibrar y detectar
presencia.
Geófonos
detectores que se entierran en el suelo capaces de detectar vibraciones en el suelo o
superficie.
Cable eléctrico
Se compone de un cable con corriente
eléctrica enterrado para la detección. Lo
que presencia es que no le llega
corriente eléctrica al cortar la valla.
Detección por fibra óptica
Una fibra óptica es muy frágil, cualquier ataque que
reciba esta producirá la rotura de la fibra y, por tanto,
la falta de continuidad, con lo que se dejará de recibir
la señal que enviaba el emisor y se dará la indicación
de alarma.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectores de Presión
Detectores de presión absoluta: detecta que
alguien o algo ha pisado o movido.
Detectores de presión diferencial: si las dos medidas se
comportan igual no salta la detección pero si uno es diferente al otro
entonces hay un cambio entre ellos por lo que hay presencia.
1.2 Centrales de intrusión
Clasificación de centrales de alarma
● Centrales básicas: su funcionamiento está comprendido por su cableado.
La programación depende del cableado que tenga. Es complicada de
modificar.
● Centrales microprocesadas: va a estar programado en su interior. En
forma de texto. Cambiar el cableado por algo que se pueda programar.
● Centrales multiplexadas: quitas los cables que van a detectores… Y lo
conectas a través de un único BUS todos los elementos de la instalación.
● Centrales bidireccionales: información puede viajar de manera
alternativa (central–
Sensor, sensor central).
Sensor, sensor central).
Detección, transmisión y gestión de las señales de alarma.
Detección
Si un detector detecta una intrusión no sirve para nada. Lo primero es qué hay
que detectar y luego transmitir la señal de alarma.
Transmisión entre sensor y central local
Ofrece 3 estados: Reposo (no pasa nada), alarma (detecta intrusión) y sabotaje
(alguien intenta manipular el sensor). La central ve el estado de cada sensor en
tiempo real (conectados de manera independiente) pero la otra manera es
preguntar individualmente su estado (conectados en BUS).
Cuaderno de Álvaro de la Fuente Fernández CCTV
Transmisión entre central local y CRA
● Vía Telefónica como medio de transmisión.
● Transmisión a través de datos.
● Por vía radio.
● Alternativas móviles 4G,3G y GPRS.
● Otros sistemas(Internet, Compañías eléctricas…)
Programación de centrales
Las centrales tendrán diferentes niveles de usuario y códigos de acceso.
Habitualmente, se definen 4 niveles de acceso:
■ Nivel 1. Cualquier persona.
■ Nivel 2. Usuario. Puede realizar funciones sin modificar la
programación de la centralita.
■ Nivel 3 “código máster”. Personal técnico, que permite la
programación.
■ Nivel 4. Acceso para el fabricante.
Parámetros temporales
Tiempo de retardo de salida, tiempo de retardo de entrada y tiempo de activación
de salidas son algunos de los parámetros configurables. Tiempo que necesitas
para activar la alarma y que te dé tiempo a irte de casa sin que te detecte.
Fecha y hora (función calendario)
tiene como objeto de enviar estas informaciones al CRA. Adicionalmente,
permite programar actuaciones en fechas previstas (fiestas, envío de resúMenes
o pruebas periódicas).
Asignación de zonas
La asignación de zonas permite conectar las que sean necesarias y dejar
inhabilitadas el resto para posibles ampliaciones.
Función tamper ¡¡EXAMEN!!
La función tamper es la detección de manipulación en los detectores o en la
propia central local, puede asignarse a una o varias zonas y ofrecer información
independiente.
Códigos de Alerta
Las centrales de intrusión suelen soportar diferentes, además de la alerta de
intrusión, otros códigos de alerta: alerta médica, alerta por fuego, alerta por
pánico u alerta por pánico silencioso (aviso a central pero no suena sirena ni se
encienden luces).
Cuaderno de Álvaro de la Fuente Fernández CCTV
Desde el teclado de la propia central
La carga desde el teclado es muy lenta y engorrosa, ya que deben programarse
con unas pocas teclas y la visualización se hace con los indicadores luminosos
del panel.
Con un programa almacenado en un ordenador
La carga desde un PC es rápida y fiable ya que se puede cargar unos valores
estandarizados y posteriormente, desde el mismo PC variar aquellos específicos.
Desde el CRA en el proceso de “download”
La carga desde el CRA es la más segura, ya que además de estar preparada
antes de la puesta en marcha, es fácilmente comprobable desde el propio CRA,
que en cualquier caso, deberá hacer las pruebas finales.
1.3 Actuadores
La función de estos elementos tiene dos objetivos:
● Prevenir la entrada no autorizada.
● Minimizar daños cuando el intruso ya ha accedido a la instalación.
Cerraduras electrónicas y bloqueo de
puertas
Limitar el acceso o apertura electrónica a
determinados sitios o accesos. El bloqueo o
desbloqueo se realiza al recibir una señal eléctrica
desde la Centralita o, mediante una clave o llave de
acceso, desde la propia cerradura.
Dispositivos señalizadores: flashes y
sirenas
Señalar o indicar que ha habido una intrusión.
Además, puede tener carácter disuasorio.
Se puede activar alarma silenciosa cuando existe riesgo
de daños personales en la intrusión.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Iluminación sorpresiva
Iluminación mediante focos o proyectores de gran potencial. Tienes dos
funciones: efecto disuasorio y cegar al intruso.
Sin embargo, presenta algunas desventajas:
● Uso por la noche.
● Utilizar en exteriores.
● Consume mucha potencia eléctrica.
Generadores de nieblas
Generan una niebla muy espesa que
imposibilita la capacidad de visión,
desorientando al intruso. Se pone en marcha
cuando ya se ha producido la intrusión.
2. Sistemas de Seguridad anti-robo
¿Cual es la diferencia entre un robo y un atraco?
Un robo es una acción delictiva que se realiza sobre bienes materiales o en una
edificación cuando no tiene ocupantes (no atenta contra la seguridad física de las
personas).
Un atraco es una acción delictiva encaminada al lucro de las personas que lo
realizan (pone en peligro la seguridad física de las personas que son atracadas).
● Sensores de manipulación de objeto a proteger
○ Pinza: se trata de dos piezas cuyos extremos se aproximan y entre
los que se interpone el objeto a proteger. El detector se activa al
retirar el objeto.
○ Pinza de billetes anti-atraco: se
activa al retirar billetes.
Cuaderno de Álvaro de la Fuente Fernández CCTV
● Sensores de transporte del detector o del
objeto a proteger
○ Etiquetas adhesivas RF: Establecen un
campo magnético que activa los
receptores por proximidad.
Detectores anti-atraco
Pulsador que sirve para avisar de algún percance en
estado de excitación. Esto ayuda a no poner en peligro a
las personas inocentes.
3. Sistemas de Control de Accesos
Necesidad de mantener entornos cerrados para preservar su contenido o sus
propiedades con canales comunicación, del tipo que sean, con el mundo exterior
Por ejemplo: la cerradura de la puerta de entrada o salida.
● Es un conjunto de elementos conectados entre sí que permiten aceptar o
denegar el acceso a un recinto que queremos controlar en función de unos
parámetros previamente definidos.
Cuaderno de Álvaro de la Fuente Fernández CCTV
3.1 Esquema de un Sistemas de Control de
Accesos
Principio de funcionamiento de un Sistemas de Control de
Accesos !!EXAMEN¡¡
Para el funcionamiento de cualquier tipo de control de accesos se precisan de:
● Sistema de presentación de datos
● Elemento de captura de datos del agente que demanda el acceso
● Comparación de los datos capturados con los almacenados
● Proceso de resolución
● Actuación
Sujeto agente y paciente
El sujeto agente será determinante para la elección del sistema en todas sus
dimensiones (determinar si el riesgo de acceso procede de personas, objetos
materiales u objetos inmateriales).
El sujeto paciente es la zona a proteger, debe cumplir una serie de requisitos,
sin los cuales no sería factible aplicar estas medidas de control.
Sistema de presentación de datos
Encargado de entregar las credenciales de acceso al sistema de control de
acceso que, tras realizar el análisis correspondiente, aceptará o denegará el
paso a la zona protegida. Por ejemplo: DNI, carné de conducir, huella dactilar,
reconocimiento del iris.
3.2 Control de acceso de objetos
Hay objetos que son peligrosos y es necesario protegerlos ante cualquier peligro
hacia el exterior. Estos productos cada vez son más difíciles de detectar ya que
están hechos de materiales muy comunes.
– Errores de tipo 2: es interpretar como peligroso algo que realmente no lo es.
– Errores de tipo 1: no detectar que se ha introducido algo peligroso.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Arco detector de metales
Sirve para detectar metales por su cantidad, lugar de
colocación, peso….
Esclusas autogestionadas
Permiten el paso de personas o bloquean el paso
de personas a un lugar determinado.
Este dispositivo garantiza que:
1. La persona que accede no transporta
elementos metálicos.
2. Controla el sentido de circulación (esclusa).
3. Evita la intervención humana directa.
4. Controla que no existan objetos abandonados
en el interior.
5. Controla el acceso de uno en uno.
Detectores por radiación ionizante
Detectores de rayos X
Envía radiación que atraviesa un objeto y ve la densidad
de los diferentes objetos que puede haber en su interior.
Detiene materiales metálicos y orgánicos.
Detectores por radiación gamma
Permite valorar la radiación penetrante y esta es el resultado de las sustancias que
atraviesa.
Generalmente se aplica en vehículos y se puede tratar de alcaloides, tóxicos e
incluso explosivos.
Cuaderno de Álvaro de la Fuente Fernández CCTV
Detectores de explosivos
Detectores de gases que desprenden sustancias
explosivas. Solo puede generar errores de tipo 1.
Detector de matrículas (control de acceso
para vehículos)
Reconocimiento óptico de matrículas de coche. Por ejemplo en un parking hay un emisor de
tarjetas, le pulsas y el detector de matrícula te reconoce la tuya y te devuelve una tarjeta en
la que ha sido registrada tu matrícula para posteriormente ir a pagar para efectuar la salida
del parking.
3.3 Control de accesos de personas
Es el sistema más elaborado, por cuanto el sistema de captura debe distinguir las
diferentes posibilidades que se presentan. Así, se tienen:
● Accesos en función de lo que se posee.
● Acceso en función de lo que se conoce.
● Acceso en función de quién se es.
Sistemas de presentación y lectura de datos
Existen dos modelos de presentación y lectura de datos:
● Sistemas no biométricos: Elemento de identificación ajeno a la persona
(tarjeta, pulseras, NIP… )
● Sistemas biométricos: Elemento de identificación propio de la persona
(huella dactilar, iris, geometría de la mano, voz…)
Cuaderno de Álvaro de la Fuente Fernández CCTV
Sistemas no biométricos
Tarjetas
Por ejemplo las tarjetas de banda magnética utilizadas en las puertas de los
hoteles. Pero el problema es que si la juntas a un teléfono móvil la tarjeta borra
sus datos.
También existen las tarjetas de proximidad, que se utilizan en el bonobús,
llaveros de proximidad o Microtag (pegatinas) de proximidad….
Chip: tienen mayor seguridad que los de banda magnética, posibilidad de
integrar tarjetas bancarias, universitarias…
Código de barras: bajo nivel de seguridad, consumible (tarjeta) muy barato,
posibilidad de lectura por deslizamiento o a distancia, dando facilidad de uso.
Sistemas biométricos
La clasificación de los sistemas biométricos se hacen en dos grandes grupos
según estén basados en:
○ Parámetros físicos (geometría de la mano, huella dactilar,
reconocimiento facial, iris, retina, ADN…)
○ Conducta del individuo (firma digital, pulsaciones y ritmo
cardíaco…)
De tal manera que aparecen estos dos tipos de errores:
○ TFA (tasa de falsa aceptación) -> Error de Tipo 1
○ TFR (tasa de falso rechazo) -> Error de Tipo 2
Cuaderno de Álvaro de la Fuente Fernández CCTV
1. Geometría de la mano
2. Reconocimiento facial
3. Reconocimiento del iris
4. Lector de huella digital
Elementos físicos de cierre
Control de puertas
Pestaña que está bloqueada y que para desbloquearla hace falta un pulsador para
liberarlo.
Para el control de puertas, se utilizan los siguientes elementos:
• Cerradero: precio bajo / seguridad baja
• Ventosas: precio medio / alta seguridad (puertas cortafuegos)
• Cerraduras electromecánicas / electro motorizadas: precio alto / alta seguridad
Control de pasos peatonales
Control de vehículos
Cuaderno de Álvaro de la Fuente Fernández CCTV
5. Normativa
Instalación:
● Empresa de seguridad homologada puede instalar y mantener una
instalación de seguridad conectada a una CRA.
● Sirenas deben tener visible teléfono CRA
● Empresa debe entregar manual de instalación y documento final.
● Debe existir un contrato de mantenimiento de la instalación.
Grados de Seguridad:
● Conexiones voluntarias a CRA → nivel 2
● Conexiones obligatorias a CRA → nivel 3
● Instalaciones críticas → nivel 4
Revisiones:
● Presenciales o bidireccionales (telemáticas).
● Presenciales deben ser anuales, como mínimo.
● El proyecto debe definir el número de revisiones anuales.
● Documentación de la actuación.
Verificación de una alarma:
● Verificación secuencial.
● Verificación mediante vídeo.
● El operador de la CRA no puede visualizar sin haber habido alarma, salvo
autorización del usuario.
Alarmas confirmadas
Falsas alarmas