I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
MONTAJE DE INSTALACIONE INSTALA CIONES S DE SEGURIDAD ANTIIN A NTIINTRUSI TRUSIÓN ÓN 6.1 REQUISITOS DE INSTALACIÓN Y MONTAJE DE LOS DISPOSITIVOS ANTIROROBO Y ANTIINTRUSIÓN Tras estudiar todos los componentes que pueden formar parte de una instalación de seguridad electrónica antirrobo y antiintrusión, ha quedado reflejado que al dimensionar un sistema de este tipo es imprescindible escoger los detectores y actuadores más adecuados en cada caso, analizando minuciosamente todas las zonas de la edificación vulnerables ante posibles ataques y los bienes materiales a proteger, y siempre teniendo en cuenta que el tiempo de detección sea el adecuado para garantizar la integridad de las personas. Todos los componentes de la instalación i nstalación deberán encontrarse conectados mediante el cableado adecuado que garantice su funcionamiento en las condiciones más desfavorables. 6.1.1. Medios de transmisión La alimentación de los servicios de protección antiintrusión puede realizarse de manera cableada o inalámbrica. En los sistemas inalámbricos, las transmisiones se realizan mediante ondas de radiofrecuencia de distintas frecuencias que dependen del fabricante, de la normativa vigente y de la zona en la que se ubica la instalación. Los medios de transmisión cableados están basados en cables de pares de varios hilos. El número de hilos dependerá del tipo de componente a conectar a la central, que generalmente van de dos, cuando se trata de detectores pasivos basados en la supervisión de un contacto, hasta ocho o diez, para equipos que disponen de varias posibles funciones Cable (man guera) de 10 pares. pares.
Algunos equipos, como por ejemplo los teclados electrónicos, disponen generalmente de ocho conductores de salida (4 pares) para la conexión de todas todas sus posibles posibles funciones.
1
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Los cables de pares utilizados en este tipo de instalaciones son de tipo trenzado y su sección depende de la longitud y de las características de la instalación. En ocasiones es posible encontrar conductores que además se encuentran apantallados para evitar así interferencias externas en las transmisiones. También existe la posibilidad de utilizar cables blindados, que presentan una resistencia mecánica mucho mayor y les hace más robustos ante posibles sabotajes relacionados con el corte de los cables. Pueden poseer, o no, dos hilos con mayor sección que el resto, destinados a la alimentación de equipos. Representación Representación de las partes que componen un cable de pares blindado y apantallado. El trazador se utiliza para facilitar el pelado del cable.
El cableado debe ser resistente a cualquier daño mecánico Todas las líneas deben ser tendidas por canalizaciones independientes, de manera que no discurran otro tipo de líneas en su interior, como por ejemplo líneas eléctricas o de telecomunicaciones, pare evitar interferencias en el envío de las señales. Los pares se pueden agrupar en el siguiente modo: UTP (Unshield Twisted Pair ): ): cable sin apantallar. •
•
FTP (Foiled Twisted Pair ): ): apantallado con pantalla común para todos los
pares. •
STP (Shield Twisted Pair ): ): apantallado con pantalla para cada par.
Estos cables se denominan balanceados porque se utiliza un cable para la ida y otro para la vuelta. Los cables no balanceados utilizan la vuelta por tierra. En la normativa CEN e ISO se distinguen los cables por cables por categorías, que definen los materiales y las prestaciones. Los colores que se emplean para codificar los cables están normalizados y son diferentes según se utilicen como fondo del cable o como color identificativo. Para codificar un grupo de cables, primero se elige un color para el fondo de todo el grupo y después se varían en cada par los colores de codificación, entre los cinco posibles.
A continuación se recoge los colores normalizados, tanto los de fondo como los de codificación 2
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Código de color es de multipar apantallado
Técnica de identi ficación de pares 1. Se toma un color de la 1ª palabra combinado con cada color de la otra palabra. 2. Se toma el 2º color de la 1ª palabra y se combina con cada color de la otra palabra. 3. Continuar con la secuencia. 1ª Palabra: BLAN-RO-NE-AMA-VI (cinco en total). 2ª Palabra: AZU-NA-VE-MA-GRI (cinco en total).
Con los colores incluidos se pueden codificar hasta 25 pares. Para mangueras mayores, los cables están asociados por grupos o mazos y cada uno de estos (de 25 pares como máximo) se encuentra unido por una cinta helicoidal de seda de un color diferente, según el mismo tipo de codificación. Así, el grupo 1 estaría recubierto por una cinta azul, mientras que la cinta del grupo 2 sería de color naranja.
Identific ación de “ mazos” de mangueras mult ipares
3
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
6.1.2. Seguridad del cableado El cableado de energía eléctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de seguridad debe ser protegido contra interceptación o daño. Se deben tener en cuenta los siguientes controles: •
•
•
Las líneas de energía eléctrica y telecomunicaciones que se conectan con las centrales de recepción de alarmas (CRA) deben ser subterráneas, siempre que sea posible, o sujetas a una adecuada protección alternativa. El cableado debe estar protegido contra interceptación no autorizada o daño, por ejemplo mediante el uso de conductos o evitando trayectos que atraviesen áreas públicas. Entre los controles adicionales a considerar para los sistemas sensibles o críticos se encuentran los siguientes: Instalación de conductos blindados y recintos o cajas con cerradura en los puntos o terminales y de inspección. o o
Uso de rutas o medios de transmisión alternativos. Realizar barridos periódicos para eliminar dispositivos no autorizados conectados a los cables. Importante
Si una manguera posee más hilos de los que requiere un componente para su conexionado es recomendable conectar los hilos sobrantes a masa o tierra en la central.
6.1.3. Condiciones de montaje de los componentes del sistema Los medios materiales y técnicos, aparatos de alarma y dispositivos de seguridad que se instalen y utilicen, habrán de encontrarse debidamente aprobados y homologados por la normativa vigente. La instalación de dichos componentes dependerá de muchos factores internos y externos, pero una de las premisas fundamentales, sobre todo durante la fase de montaje da los detectores, será la de garantizar la robustez del sistema ante falsas alarmas. En todo sistema de seguridad, lo primero que debe ser evaluado son las necesidades reales de cada situación teniendo en cuenta: Los posibles factores de riesgo y su naturaleza.
La estructura de los locales.
La situación y distribución de las paredes y los techos.
El número de accesos de la edificación.
El lugar o zona de la instalación, así como los alrededores y su entorno.
La posibilidad de incluir vigilancia humana.
La instalación idónea dispondrá de varios detectores de tipologías diferentes para captar mejor los intentos de intrusión, situando una sucesión de obstáculos que el delincuente se verá obligados salvar. A continuación se exponen unos criterios generales de montaje para los detectores más utilizados en este tipo de instalaciones. 4
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Los detectores de barrera deben garantizar la cobertura completa del área o acceso a supervisar, por lo que habrá de tenerse en cuenta tanto la distancia de alcance, como el ancho y el largo de las emisiones, que pueden ser de tipo lineal o circular.
Ejemplo de instalación de un detector de barrera circular para proteger tres ventanas.
Los detectores magnéticos deben instalarse deforma que las dos piezas están lo más próximas posible, distancia que dependerá del tipo de detector en cuanto a su potencia, siendo normalmente la distancia máxima operativa para los de gran potencia de 50 mm. Es conveniente elegir el detector adecuado a la holgura de las puertas y ventanas, dado que si por ejemplo se instala, en este caso, uno de baja potencia, puede provocar falsas alarmas. Detalle del montaje de un detector magnético.
Composición interna de un detector magnético.
Los detectores acústicos y de vibración se instalan en puertas, ventanas, paredes, suelos o techos dependiendo de las indicaciones del fabricante, para una precoz detección del intento de intrusión. Generalmente deben ser calibrados en cuanto a sensibilidad, alcance, número de impactos, sonido ambiental, etcétera. Detector acústico de rotura de cristal.
En ningún caso debe haber obstáculos o particiones entre el detector y el objeto o zona a proteger. Por otro lado, es recomendable que este tipo de detectores no se instalen en las cercanías de aparatos de aire acondicionado, timbres, grandes ventiladores, y cualquier otra fuente que pueda generar ruido eléctrico o vibraciones. 5
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Respecto a la correcta instalación de los detectores volumétricos , hay que tener en cuenta varios factores: Volumen de cobertura, •
•
Altura de ubicación.
•
Montaje en interiores o exteriores.
•
Si se prevén mascotas o no.
•
Lugar susceptible a falsas alarmas.
•
Posibilidad de direccionamiento de la lente de captación.
Representación del ángulo de cobertura de un detector volumétrico.
En función da estos factores se determinará el tipo de detector, escogiendo el más adecuado y siguiendo las especificaciones técnicas ofrecidas por el fabricante. Una vez elegido el detector volumétrico a instalar, se atornilla sobre la pared de forma perpendicular a la zona a detectar, a una altura que dependerá del alcance necesario. La conexión a la central se realiza generalmente mediante un cable de pares de seis hilos. Detector volumétrico de cobertura lineal .
Detector volumétrico de cobertura circular.
6
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Composición interna de un detector volumétrico.
Otro de los factores a tener muy en cuenta en la ubicación de los detectores volumétricos, es la posibilidad de que estos se vean afectados por los rayos solares, cambios bruscos de temperatura o corrientes de aire, por lo que no deben ser montados cerca de sistemas de climatización, persianas en movimiento, enfocando hacia cristaleras o tubos fluorescentes, etcétera. También es muy importante tener en cuenta durante la fase de montaje la imposibilidad de dejar las denominadas zonas de sombra, donde el detector no realizará las lecturas adecuadas.
Representación de la zona de sombra.
En lugares donde es previsible que algún factor de los anteriormente citados pueda afectar al correcto funcionamiento del sistema, una solución es utilizar detectores de doble tecnología (por microondas e infrarrojos), para así evitar o minimizar al máximo les falsas alarmas. En lo que respecta a los porteros automáticos y demás dispositivos para el control de accesos, existen diversos sistemas de instalación, siendo el más tradicional el denominado sistema 4 + 1, es decir, cuatro hilos para la alimentación, comunicación y abre puertas, y uno más para la llamada. En principio, cualquier detector puede ser considerado válido para una instalación, pero hay que tener muy en cuenta que tienen unos limites de sensibilidad asociados que no deben sobrepasarse, por lo que están sometidos a restricciones de utilización, De manera genérica, puede establecerse que un detector funcionará en buenas condiciones cuando sea utilizado, aproximadamente, a las 3/4 partes de su sensibilidad máxima.
Debemos saber ?? La función que presentan algunos detectores volumétricos y que permite que animales domésticos, tales como gatos o perros, no sean detectados se denomina pet alley.
7
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
6.2 CONEXIONADO DE LOS COMPONENTES DEL SISTEMA El conexionado de los componentes debe garantizar que todas las comunicaciones de la central de alarmas con el exterior se realicen a través de la correspondiente CRA, puesto que está prohibida la instalación de marcadores automáticos programados para transmitir alarmas directamente a las dependencias de las Fuerzas y Cuerpos de Seguridad.
Debemos saber..?? Únicamente podrán realizar las operaciones de instalación y mantenimiento de sistemas de seguridad electrónica contra robo e intrusión las empresas autorizadas.
Antes de efectuar la conexión, las empresas explotadoras de centrales de alarmas están obligadas a instruir al usuario del funcionamiento del servicio, informándole de las características técnicas y funcionales del sistema. La única forma de garantizar el correcto montaje y configuración de un sistema de protección electrónica antiintrusión se basa en conocer cada uno de los elementos constructivos de los equipos y componentes utilizados en la instalación, entre los que destacan fundamentalmente los bornes de conexión de los detectores, actuadores y centrales de alarmas necesarios para realizar el cableado y la conexión adecuados.
6.2.1. •
•
Bornes de conexión de los sensores y detectores Los contactos que pueden encontrarse disponibles en los detectores son los siguientes: Alimentación. Las centrales y equipos de los sistemas contra robo e intrusión, exceptuando los de tipo inalámbrico, funcionan a una tensión nominal de 12 Vcc. Dicha tensión en los sistemas cableados es proporcionada tanto a los detectores como a los actuadores desde el propio panel de alarmas. Alarma. Es un contacto normalmente cerrado ( NC) cuya apertura se produce cuando el
detector se activa, siendo esta la forma mediante la cual las centrales detectan un estado de alarma. •
Tamper. En los sistemas de seguridad existe el riesgo de sabotaje, es decir, de que un
intruso intente desactivar algún componente del sistema. Debido a esto, los equipos están dotados de un sistema antisabotaje, denominado Tamper. El Tamper lo constituye un interruptor que hace presión sobre la envolvente del detector ofreciendo un contacto normalmente cerrado (NC), de forma que si, por ejemplo, en un detector alguien intenta abrir la tapa para desconectar la alimentación y dejarlo fuera de servicio, dicho contacto se abre dando una señal de alarma.
Debemos saber..?? Los dispositivos exteriores, tales como cajas de avisadores acústicos u ópticos, deberán incorporar el teléfono de contacto desde el que se pueda adoptar la decisión adecuada, con el nombre y teléfono de la empresa que realice su mantenimiento.
8
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Detalle de un conector tipo Tamper.
Conexiones internas de un detector volumétrico.
6.2.2. Regletas y bornes de conexión de la central de alarmas La placa base de una central de gestión de alarmas perteneciente a un sistema antiintrusión dispone de una o varias regletas con bornes de conexión muy diversos, cuyas posibles funciones se describen a continuación. Cuanto mayor sea el número y cantidad de estas posibles conexiones, más sofisticado y seguro será el sistema y mayor será el coste final de la central. Regleta de entrada . Es la zona donde se conectan los diferentes detectores. La regleta ofrece tantas entradas, denominadas ZONE Z, Z o ZN, como zonas a controlar para las que haya sido diseñada a central. •
•
Regleta de alimentación . Son los bornes de conexión para la alimentación de los
equipos externos (detectores, teclado, relés, sirenas. etcétera). •
Bornes de conexión de salida. Dependiendo del modelo
de central, esta puede poseer una o varias salidas a relé o transistorizadas, para la activación de cualquier equipo en un estado de alarma.
Representación de bornes de salida a relé.
9
I.E.S. VALLECAS I
•
.......................................... Ciclos Formativos
CCTV)
Bornes de conexión de sirena. Bornes de conexión directos para la conexión de sirenas.
Estas se pueden conectar en paralelo, por lo que se deberá tener en cuenta el consumo de las mismas en función de la intensidad máxima que pueda ofrecer esta salida. •
Bornes de conexión para baterías . Las centrales contra robo e intrusión utilizan baterías
de 12 Vcc. Esta alimentación auxiliar es imprescindible en caso de corte de suministro, ya que estos sistemas no pueden dejar de funcionar si hay fallos de alimentación. •
Bornes de conexión para teclado . Los teclados se deben conectar a dos bornes de
conexión especiales denominados bus de teclado, los cuales se utilizan para transferir datos con la centralita. •
Bornes de conexión para transformador . Los paneles de alarma se conectan a la
alimentación de la red eléctrica convencional a través de un transformador, cuyas características, tensión (U/V), intensidad (A) y potencia aparente (VA), estarán definidas en función del tipo de central. •
Borne de conexión de telecomunicaciones . Permite a la central conectarse a la línea
telefónica, de tal forma que según haya sido programada, realizará las llamadas telefónicas a los usuarios o a la empresa de seguridad. A través del borne de telecomunicaciones pueden establecerse comunicaciones para el envío de señales de alarma, estado de la batería, fallo de alimentación, etcétera.
Detalle de las conexiones internas de una central de alarmas.
Como resulta evidente, no todas las centrales ofrecen los mismos tipos de bornes de conexión, ya que dependen del fabricante y del modelo. Por ejemplo, una central no tiene por qué ofrecer unos bornes específicos para la conexión de las sirenas, ya que únicamente con unos bornes de salida, por ejemplo a relé, se podría realizar la activación de las sirenas y cualquier otro tipo de actuador. 10
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
6.2.3. Cableado y conexión de teclados a la central El teclado es la intertaz de comunicación entre el usuario y el panel de alarmas. Este dispositivo es el encargado de realizar la programación de la central, el armado y desarmado, etcétera. Su conexión con el panel se realiza a través de un bus de comunicación de dos hilos y dos de alimentación, La figura muestra la conexión de un teclado a una central.
Ejemplo de conexión de un teclado a un panel de alarmas.
Importante Se utiliza el término armado para indicar que la central está activada. Por el contrario, cuando la central se encuentra desactivada se utiliza el término desarmado .
En una instalación de seguridad es posible disponer de uno ovarios teclados ubicados en todos los puntos de acceso a la edificación. En estos casos, la conexión de los mismos se debe realizar en paralelo.
6.2.4. Cableado y conexión de detectores a la central Los detectores se conectan a las denominadas entradas de zona y cada zona puede contener uno o varios detectores. La central puede ser programada para realizar una u otra operación en función de la zona en la que se activa una señal de alarma. La conexión más generalizada de estas entradas se realiza a través de una resistencia, la cual tiene un valor establecido por el fabricante. A ella se conectan en serie todos los detectores de una zona y se cierra el circuito a través de un borne común (negativo). Es muy importante que todas las zonas no utilizadas sean puenteadas con una resistencia para evitar fallos en el funcionamiento normal del sistema, excepto en los modelos más sofisticados que permiten la programación de esas zonas como desactivadas. 11
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
La centralita en estado de reposo deja circular corriente en cada zona. En el momento que un detector se activa, abre su contacto y dicha corriente deja de circular, lo cual es interpretado por el panel como un estado de alarma, actuando según la programación asignada a la zona donde se activó la alarma. El hecho de conectar los detectores a través de una resistencia es lo que se denomina balanceo de línea . Este método de conexión hace que el sistema sea prácticamente insaboteable, ya que un intruso: al desconocer el valor de la resistencia, no podrá cortar la línea de detectores colocando otra de igual valor. Resulta también posible aumentar el nivel de seguridad de la instalación colocando más resistencias. Por ejemplo, para un nivel de seguridad de grado 2, es obligatorio disponer de zonas doblemente balanceadas . De igual manera, en un sistema de seguridad de grado 3, será necesario disponer de zonas con triple balanceo de línea .
Grado de seguridad del sistema en función del balanceo de línea
Debemos saber..?? Los detectores activos deben ser conectados a la zona de detección y a las líneas de alimentación. Los detectores pasivos solo deben ser conectados a las zonas de detección.
Ejemplo de cableado de dos detectores volumétricos y un contacto magnético a una central.
12
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Una central puede poseer diferentes métodos de conexión de detectores, ya que una zona puede desdoblarse según la conexión de las resistencias. Por ejemplo, una central de alarmas que conste de 4 zonas físicas, puede llegar a tener hasta 8 zonas de protección. En los sistemas contra robo e intrusión puede ser necesario que cada detector esté conectado a una zona en exclusividad, pero cuando esto no es posible, se pueden conectar varios detectores en serie siempre que su consumo lo permita. El problema de esta última configuración radica en que el panel no podrá identificar en concreto el detector que ha activado la alarma.
6.2.5. Conexión del Tamper El Tamper debe ser conectado, bien a una zona especialmente asignada para sabotaje, o bien a una zona cualquiera que haya sido programada para este cometido. Esta zona o zonas se denominan zonas de 24 horas. En el supuesto caso de sabotaje de un dispositivo, como por ejemplo la apertura de la tapa de un detector para eliminar la alimentación, o la manipulación de la sirena para su desconexión, se puede producir en cualquier momento. Por este motivo, los contactos del Tamper están activos durante las 24 horas del día, independientemente de si la central de alarmas está armada o desarmada.
Detalle de las conexiones internas de dos detectores volumétricos y un contacto magnético a una central.
13
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Ejemplo de un detector volumétrico cuyos contactos NC del Tamper se cierran entre una resistencia de una zona espacial o programada como 24 horas y un común (negativo del panel)
EJERCICIO RESUELTO: Un instalador de seguridad debe realizar la conexión, en un local, de tres detectores volumétricos y dos detectores magnéticos, estos últimos ubicados en dos puertas. Realizar el esquema de conexión de los detectores si se utiliza el panel de alarmas siguiente que ofrece el fabricante.
SOLUCIÖN: En este caso, únicamente se dispone de 4 zonas y 5 detectores; por tanto, dos detectores se conectarán en serie a una zona; al resto se le asigna una zona en exclusividad. Por otro lado, el panel dispone de una zona especializada como Tamper, por lo que a dicha zona se conectarán en serie todos los Tamper de los detectores. El esquema de conexión es el siguiente:
14
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
6.2.6. Cableado y conexión de sirenas y avisadores acústicos Las posibles conexiones que ofrece une sirena convencional, así como la denominación de sus bornes internos, pueden variar en función de cada fabricante. La denominación más generalizada de los bornes de conexión es la que se muestra e continuación HOLD 0FF (+ —) o SUPLY (+ —). Recibe los 12 Vcc constantes de alimentación desde la central, proporcionando la alimentación del altavoz en operación de alarma. •
•
STB. (STROBE). Proporciona una entrada de la central para activar el flash luminoso.
Es independiente de la entrada del altavoz. •
TRG- o TRIG-(TRIGGER). En un estado de alarma es el encargado de activar el
altavoz de la sirena. cuando se aplica un disparo negativo desde la central. •
PIEZO. Proporciona la salida de la sirena para gobernar el altavoz.
•
RTN-(TAMPER). En operación normal, proporciona una señal permanente a la central
como parte del lazo de 24 horas del Tamper. Este punto puede ir a una de las líneas de zona especial de la central para activar otro tipo de alarma indicando sabotaje de sirena, o bien en serie con los Tamper de los detectores. •
BAT. Conexión de la sirena a la batería de alimentación.
Ejemplo de conexión de una sirena y dos detectores a una central de alarmas.
Debemos saber..?? El Tamper lo constituye un interruptor que hace presión sobre la envolvente del detector ofreciendo un contacto normalmente cerrado (NC), de forma que si hay un intento de sabotaje, dicho contacto se abre dando una señal de alarma.
15
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Detalle de los bornes de conexión de una sirena convencional.
Las sirenas deben estar conectadas permanentemente a la alimentación de la central para alimentar a los señalizadores y realizar la carga de la batería. Una sirena se activa cuando recibe un negativo en el borne denominado TRIGGER, es decir, cuando este borne acabe siendo conectado al negativo de alimentación del panel. Cuando se requiere emitir destellos luminosos es necesario, al igual que para la activación del altavoz, que el borne denominado STROEE reciba un negativo desde la central.
Ejemplo de conexión de una sirena y dos detectores a una central de alarmas.
6.2.7. Componentes inalámbricos El funcionamiento de este tipo de componentes es el mismo que en el caso de los cableados, salvo que necesitan una pequeña batería interna para su funcionamiento y que envíen o reciben las señales de alarma mediante una señal digital modulada en RF. 16
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Cada dispositivo posee un código de identificación único, el cual es necesario para que la central lo identifique y actuar de acuerdo a la programación preestablecida. El código de cada dispositivo debe ser memorizado en la central y asignado a una zona.
Representación de los componentes internos de un detector inalámbrico.
Debemos saber..?? En un sistema de seguridad electrónica hay que extremar las precauciones al utilizar dispositivos inalámbricos, ya que pueden ser desactivados fácilmente or inhibidores de frecuencia. En el caso de los detectores inalámbricos, cuando se activan, la señal enviada incorpora el código de identificación, seguido de una señal de alarma y otros códigos que indican la condición del Tamper y del estado de la batería. Cada cierto intervalo de tiempo, los detectores inalámbricos emiten una señal periódica al objeto de que la central realice una supervisión de los mismos. Si transcurrido un tiempo determinado estos dispositivos no realizan informes, la central puede interpretar esto como un fallo del dispositivo. Las sirenas inalámbricas, a diferencia de los detectores, tienen un módulo de transmisión y recepción. Cuando existe un estado de alarma, la central emite una señal vía RF a la sirena, la cual activa el altavoz y el STROEE (si posee flash). Por otro lado, la sirena envía mensajes a la central cada cierto tiempo con objeto de que la central supervise el estado de la misma. Otra señal que emiten estas sirenas, es la señal de Tamper, es decir, en caso de intento de sabotaje la sirena emitirá un código a la central que será interpretado como intento de manipulación de la misma.
6.3 MONTAJE Y PRGRAMACIÓN DE LAS CENTRALES DE ALARMA. La central, junto con los demás accesorios internos, placa base, transformador y baterías, se integra en una envolvente que puede ser de plástico o metal. El teclado de la central puede estar incorporado en su parte frontal o ser un componente externo más. Una instalación contra robo e intrusión puede tener uno o varios teclados, dependiendo de las características de la propia instalación. Estos se ubican lo más próximos a los puntos de acceso. 17
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Importante Los cables sobrantes de una manguera deben ser cortados y conectados a tierra en la central.
Puesto que los bornes de alimentación de la placa base no suelen ser suficientes para alimentar a todos los componentes del sistema que lo necesitan, es una práctica muy habitual conectar a dichos terminales una regleta de tipo clema, ubicada también en el interior de la envolvente, a la que posteriormente se irán conectando todos los equipos que así lo requieran. Esta práctica también puede llevarse a cabo para las zonas de la central y el Tamper, para evitar un excesivo desgaste de los conectores de la placa base. Tras realizar la instalación y el cableado de todos los equipos que componen la instalación, el siguiente paso es realizar la programación del panel de alarmas. Dicha programación consiste en establecer todos los parámetros necesarios para garantizar el correcto funcionamiento del sistema, en base a las necesidades del usuario. Existe una gran diversidad defunciones y opciones de programación que dependerán en parte del tipo de central a utilizar, siendo este hecho uno de los factores más decisivos de cara a la elección de una central de alarmas en concreto.
6.3.1. Programación básica del panel de alarmas Los parámetros característicos de programación más comunes asociados a una central de alarmas son los siguientes: •
Códigos de acceso . La normativa actual especifica cuatro niveles de acceso que
clasifican por categorías la capacidad de los usuarios para acceder a los componentes y a las funciones del sistema: Nivel 1. Acceso por parte de cualquier persona. o o
Nivel 2. Acceso por parte del usuario. Podrá realizar funciones sin que se pueda
modificar la programación del sistema de seguridad. o
Nivel 3. Acceso por parte del personal técnico de la empresa de seguridad. También conocido como código master , es el código que sirve para acceder a la
programación. Dicho código tiene un valor preestablecido de fábrica, reflejado en el manual del instalador para acceder inicialmente a la programación. Es imprescindible que dicho código sea cambiado y no sea conocido por el usuario. o
Nivel 4. Acceso por parte del fabricante, El acceso a los niveles 3 y 4 debe
impedirse hasta que sea autorizado por un usuario con nivel 2.
Existen cuatro niveles de acceso. Es necesario establecer códigos de seguridad a partir del nivel 2.
18
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Funciones accesible para cada nivel de acceso.
Tiempo de retardo de salida . Permite ajustar el tiempo que el usuario dispone desde que
realiza el armado de la central basta la salida del local o vivienda sin que los detectores, a su paso, provoquen una alarma.
Tiempo de retardo de entrada. Permite ajustar el tiempo que el usuario dispone para
entrar al local o vivienda sin que los detectores, a su paso, provoquen una alarma.
Tiempo de activación de las salidas . Es el tiempo que tardarán los contactos de salida
en cambiar su estado después de una activación de la alarma. Una central de alarmas puede poseer diferentes contactos de salida: Contactos no libres de potencial . Disponen de un terminal conectado de forma o interna y de otro terminal disponible para conectar las cargas. o
Contactos libres de potencial . Son contactos con todos sus terminales
disponibles. Pueden ofrecer un contacto de dos terminales (NA o NC), o bien un contacto conmutado de tres terminales (un COMUN, un terminal NA y un terminal NC). En este caso, resulta necesario conectar el positivo o negativo de alimentación al contacto común, obteniendo, por ejemplo, si se conecta el común al negativo, un negativo en el contacto NC en estado de reposo (sin alarma) y un negativo en el contacto NA en estado de alarma.
Ejemplo de cambio de estado de los contactos de salida programables.
19
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Zonas inmediatas y retardadas . Otra opción que pueden ofrecer los paneles de alarmas
es que se puede especificar que unas zonas tengan tiempos de retardo, tanto de entrada como de salida, mientras que otras zonas sean inmediatas, es decir, no posean retardo alguno. Las zonas programadas como inmediatas, al quedar activadas nada más armar la central, deben tener detectores conectados que no se encuentren en el paso del usuario, tanto a la entrada como a la salida de la edificación.
Zonas de 24 horas. Estas zonas se mantienen activas independientemente de si el panel
de alarmas se encuentra armado o no. Dependiendo del modelo y del fabricante de la central, esta puede ofrecer una zona exclusiva como de 24 horas (Tamper), o bien puede ofrecer la posibilidad de que una o varias zonas puedan ser programadas como zona de 24 horas. Las zonas de 24 horas pueden ser también utilizadas como zona fuego, ya que a los paneles de alarma se pueden conectar otros tipos de detectores, tales como sensores de humos, gas, o inundación, siempre que trabajen con una tensión nominal de 12 Vcc.
Reset de humos. Tienen la función de generar al pulso de corte de energía y reposición
da la misma al detector de humos. El objetivo de esta programación es verificar el estado de alarma de la señal enviada por los detectores de humos antes de realizar una activación de la misma. El proceso puede variar según el modelo de central.
Armado y desarmado . Tras realizar la instalación del sistema se introducirán los
códigos de usuarios. Estos pueden ser varios y permiten al usuario realizar, además de otras funciones, al armado (activación) y desarmado (desactivación). Por norma general, las centrales inicialmente traen de fábrica uno o más códigos de usuario que deben ser cambiados durante la fase de programación. Dependiendo de las características de la instalación, el instalador puede asignar a cada usuario funcionas distintas. Por ejemplo, un usuario únicamente podrá armar y desarmar la central, mientras que otro usuario, además de armar y desarmar, podrá realizar armados parciales, establecer la hora del reloj en la central, etcétera.
Vista interna de una central de alarmas antiintrusiún.
Programación avanzada del panel de alarmas Una central debe seleccionarse, además de por el número de zonas de entrada y salida, por las opciones de programación que ofrezca dependiendo de las necesidades y características del edificio, local o vivienda a proteger Las funciones avanzadas más relevantes son las siguientes: Zona llave. Una zona que se programa de este modo se utiliza para armar o desarmar la central mediante un pulso proporcionado por una llave o un lector de accesos. De esta forma, además de la utilización del teclado o teclados, se permite el armado o desarmado mediante otros medios. 6.3.2.
20
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Armado parcial. Existe la posibilidad de realizar particiones de zonas que permiten que
el sistema se divida en áreas de protección que puedan armarse o desarmarse independientemente unas de otras.
Armado parcial.
Instalación controlada con la opción”armar todo”.
Por ejemplo, en una vivienda unifamiliar, es frecuente que por la noche toda la periferia externa y la planta baja de la misma queden armadas, mientras que las plantas superiores en las que se encuentran las habitaciones deben quedar sin armar para que los usuarios puedan moverse libremente. En este caso, el panel debería quedar particionado en dos áreas.
Intercomunicador. Una de las opciones de
programación más importantes son las funciones de comunicación. Las centrales, por norma general (salvo excepciones, ya que existen locales que por seguridad el comunicador no debe estar integrado en el panel), traen un comunicador que permite conectar el sistema con la CRA o el usuario. Cuando se habilita el comunicador, este no solo realiza llamadas en caso de alarmas, sino que además puede enviar información, tal como los tests de la central (pérdida de alimentación, fallo de la batería, etcétera), estadísticas de tiempos de armado o desarmado de una central, etcétera. Detalle de conexión de la zona de telecomunicaciones.
6.4…MANUALES DEL SISTEMA Y REPRESENTACIÓN DE LAS INSTALACIONES Para facilitar las tareas de conexión y programación, los fabricantes ofrecen dos tipos de manuales: el manual del instalador, que servirá como guía al instalador para realizar el montaje, instalación, conexión y programación de la central y del resto de equipos, y el manual de usuario, donde se especifican claramente las opciones que tienen los usuarios para el manejo de la central. La empresa instaladora está obligada a facilitar al titular de las instalaciones el manual de usuario, que describirá, mediante planos y explicaciones complementarias, la distribución de las canalizaciones, el cableado, las conexiones de los equipos, las líneas eléctricas y de alarma, así como el detalle de los elementos y aparatos instalados y soportes utilizados. 21
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Dentro del manual, o como documentación adicional, se entregarán las especificaciones de uso y mantenimiento del sistema, que incluirá el detalle de la función que cumple cada dispositivo y la forma de usarlos separadamente o en su conjunto, así como las especificaciones del mantenimiento preventivo y correctivo de los aparatos o dispositivos mecánicos o electrónicos instalados, con evaluación de su vida útil, y una relación de las averías más frecuentes y de los ajustes necesarios para el buen funcionamiento del sistema. En el caso de que un sistema de seguridad instalado sufra alguna variación posterior que modifique sustancialmente el originario, en todo o en parte, la empresa instaladora o, en su caso, la de mantenimiento, estará obligada a confeccionar nuevos manuales de instalación, uso y mantenimiento. Además, si la instalación estuviese conectada con una central receptora de alarmas, la empresa instaladora deberá comunicarlo también a la central y certificar el resultado de las comprobaciones que realice.
Simbología e interpretación de planos La simbología representativa referente a los sistemas de seguridad electrónica antiintrusión no se encuentra normalizada, por lo que para su representación se adoptan una serie de convencionalismos de representación, generalmente asociados a las bibliotecas de símbolos de los programas informáticos, que permitan entender adecuadamente los planos. No obstante, y para evitar confusiones, es aconsejable incluir una leyenda con la simbología utilizada en todos los planos y esquemas realizados por el proyectista. 6.4.1.
Los diferentes circuitos y bloques funcionales que componen y definen las características de una instalación antiintrusión se representan sobre uno o varios planos en los que son detalladas las particularidades de los materiales y dispositivos presentes. Para la representación gráfica de estos sistemas pueden utilizarse diferentes tipos de esquemas, que deberán ser suficientes en número y detalle como para permitir que cualquier operario cualificado de una empresa instaladora o mantenedora pueda llevar a cabo la ejecución, montaje y mantenimiento de la instalación sin problema. La documentación gráfica más utilizada para la representación de estos sistemas son los planos de distribución en planta: el diagrama de bloquee funcionales y los planos de detalle.
Plano de distribución en planta. Se indica la posición exacta de todos los componentes
y equipos del sistema sobre un plano de la instalación real, así como el trazado de los conductores y las canalizaciones. En algunas ocasiones puede también resultar útil indicar la cobertura que ofrecen los detectores.
Diagrama de bloques funcionales. Se muestra en detalle la conexión y características de
todos los elementos que intervienen en la instalación. Esto es especialmente importante da cara a especificar las conexiones internas de la regleta de la central de alarmas.
Planos de detalle. Se utilizan con el objetivo de conseguir mayor claridad para facilitar
las tareas de conexionado- Son muy utilizados sobre todo en lo que respecta a las conexiones de la central de alarmas. La legislación actual establece que determinadas instituciones mantendrán en sus oficinas centrales los planos de planta actualizados de todas sus oficinas: descriptivos de la distribución de las distintas dependencias y de las instalaciones de seguridad de los diferentes servicios, e informes técnicos sobre la naturaleza de los materiales utilizados en su construcción.
22
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Convencionalismos de representación de las instalaciones de seguridad antiintrusión.
23
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Ejemplo de plano de planta en el que se indica la cobertura de los detectores antiintrusión.
24
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
6.5 MANTENIMIENTO Y RESOLUCIÓN DE AVERIAS Las principales causas de avería en los sistemas de seguridad electrónica antiintrusión guardan relación con la alimentación externas interna, averías en los componentes electrónicos, defectos en las líneas de transmisión o las conexiones, fusibles fundidos como consecuencia de fuertes sobre intensidades, detectores, pulsadores y actuadores dañados, mal orientados o mal instalados, pérdidas de comunicación, malas conexiones de puesta a tierra: cortocircuitos o circuitos abiertos: etcétera. Otra de las causas más frecuentes de averías son los intentos de saboteo. Los sistemas balanceados o con conexión Tamper , pueden llegar a disuadir a un intruso que intente sabotear la instalación, ya que al intentarlo hará saltar las alarmas, Sin embargo, aunque el intruso no consiga su objetivo, el equipo saboteado puede haber resultado dañado.
Importante Aunque es una práctica demasiado habitual, no deben realizarse conexiones por delante del Interruptor General Automático (IGA) del cuadro eléctrico que alimenta a la central del sistema de seguridad electrónica. El sistema debe quedar protegido por un interruptor automático y un interruptor diferencial acordes a la sección del cable utilizado, que generalmente no podrá sobrepasar los 10 amperios.
TABLA: Intentos de sabotaje más frecuentes en sistemas de seguridad antiintrusión.
Si las líneas telefónicas están fuera de servicio, bien por una avería en la instalación interna del sistema, bien por causas ajenas externas, los informes del sistema de seguridad destinados a la CRA, así como las posibles señales de alarma, no podrán enviarse. El adecuado mantenimiento de los equipos y materiales, así como la realización de pruebas periódicas de funcionamiento, son fundamentales para evitar averías y mantener un nivel de seguridad que garantice la integridad de las personas y los bienes a proteger. El mantenimiento periódico que debe llevarse a cabo en estos sistemas está enfocado, por tanto, a evitar roturas y fallos en el funcionamiento, así como a garantizar al correcto estado de los elementos. Las tareas de mantenimiento preventivo a realizar en estos sistemas se exponen a continuación, Mantenimiento preventivo general
Las tareas asociadas al mantenimiento preventivo de un sistema de seguridad electrónica antiintrusión, que garantizan su correcta operatividad y permiten alargar su vida útil, son las que se exponen a continuación: 25
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Mantener la limpieza de los circuitos electrónicos de todos los dispositivos ante la posible acumulación de polvo, utilizando una brocha suave y disolvente dieléctrico. Verificar el correcto apriete da la tortillería, especialmente en los equipos instalados en suspensión. Comprobar la correcta conexión de los conectores de la alimentación eléctrica y medios de transmisión para evitar falsos contactos. Con el sistema en reposo, comprobar su correcta respuesta ante una llamada entrante efectuada desde cualquier teléfono.
Mantenimiento preventivo de los sensores y detectores
Las tareas de mantenimiento asociadas a las entradas del sistema están enfocadas fundamentalmente a garantizar que estos dispositivos sean capaces de asegurar la total seguridad del sistema, minimizando el número de posibles falsas alarmas y reflejando los verdaderos intentos de intrusión en la central. Comprobar la correcta regulación de loa detectores volumétricos.
Comprobar las partes mecánicas de los detectores.
Comprobar el cable da la señal y sus conexiones.
Comprobar la cobertura de detectores y el funcionamiento de los elementos que exigen una activación manual. Comprobar que los posibles cambios en la distribución del mobiliario no afecten a la cobertura de los detectores, Comprobar la carga de las baterías de los detectores inalámbricos y sustituirlas cuando se aproxime el final de su vida útil.
Verificar el estado y el funcionamiento de todos los pilotos.
Provocar una alarma en cada una de las entradas y verificar que se refleja en la central.
Efectuar la limpieza de los cabezales de lectura o los elementos sensores.
Repasar la pintura de los elementos exteriores, si existieran síntomas de corrosión.
Comprobar la activación del Tamper de los detectores y la transmisión de esta incidencia a la central da alarmas,
Comprobar la correcta activación de todos y cada uno de los elementos mediante el procedimiento y equipo correspondiente: o Sísmicos y vibración: herramienta específica de percusión. o
Rotura de cristal: herramienta específica simuladora.
o
Contactos magnéticos: alineación de las puertas.
La sustitución de las baterías forma parte del mantenimiento preventivo.
26
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
Unidad de prueba, detectores microfónicos.
CCTV)
Unidad de prueba, sensor rotura cristales.
Mantenimiento preventivo de los actuadores
Las labores de mantenimiento que deben ser llevadas a cabo sobre las salidas del sistema son las siguientes: Comprobar las partes mecánicas de los actuadores.
Generar una alarma de robo periódicamente y comprobar la activación de las sirenas y el resto de actuadores de disuasión. Comprobar el cable de la señal y sus conexiones. Comprobar la carga de las baterías de los actuadores inalámbricos y sustituirlas cuando se aproxime el final de su vida útil. Verificar el estado y el funcionamiento de todos los pilotos. Mantener los dispositivos en ubicaciones libres de objetos u obstáculos que puedan interferir en su funcionamiento. Repasar la pintura de los elementos exteriores si existieran síntomas de corrosión.
Mantenimiento preventivo de la central de alarmas
Las tareas de mantenimiento asociadas a la central de alarmas están enfocadas a garantizar la correcta actuación del sistema de seguridad, de manera que esta se comunique adecuadamente con todos los componentes de la instalación, incluida la CRA, indicando las incidencias que se produzcan en el sistema. Verificar que el nivel de tensión en el cuadro que alimenta al sistema de seguridad es correcto.
Comprobar el aspecto general del cableado y de las conexiones internas. Rehacer los esquemas de conexionado de todos los componentes cada vez que se modifique o varíe la configuración de la instalación.
Comprobar la tensión de salida de la central.
Comprobar el nivel de carga de las baterías y su antigüedad. 27
I.E.S. VALLECAS I
.......................................... Ciclos Formativos
CCTV)
Comprobar el sistema de telecomunicaciones con la CRA, verificando el correcto envío de las transmisiones de alarma. Verificar el estado y el funcionamiento del Tamper. Verificar el estado de los elementos de cierre de la caja del equipo (tornillos, bisagras, cerradura, etcétera). Comprobar el display, las teclas, los indicadores luminosos y el zumbador.
Cabe destacar que antes de realizar cualquier operación de mantenimiento debe ponerse en reposo el sistema desde la central. 6.5.1. Tareas de mantenimiento según el Reglamento de Seguridad Privada El método de trabajo y los requisitos relacionados con las tareas de mantenimiento de las instalaciones de seguridad electrónica antiintrusión, quedan recogidas en el Reglamento de Seguridad Privada, aprobado por el Real Decreto 2364/1994 En esta disposición se especifica, además: e! tiempo máximo que debe transcurrir entre las tareas de mantenimiento citadas. Las especificaciones del citado Reglamento que afectan a estos sistemas de seguridad son las siguientes: Los contratos de instalación de aparatos, dispositivos o sistemas de seguridad, en los supuestos en que la instalación sea obligatoria o cuando se conecten con una central de alarmas, comprenderán el mantenimiento de la instalación en estado operativo: con revisiones preventivas cada trimestre, no debiendo, en ningún caso, transcurrir más de cuatro meses entre dos revisiones sucesivas.
Cuando las instalaciones permitan la comprobación del estado y del funcionamiento de cada uno de los elementos del sistema desde la central receptora de alarmas, a través de un servidor de mantenimiento remoto (telemantenimiento), las revisiones preventivas tendrán una periodicidad anual, no pudiendo transcurrir más de catorce meses entre dos sucesivas. Las revisiones preventivas podrán ser realizadas directamente por las entidades titulares de las instalaciones, cuando dispongan del personal con la calificación requerida, y de los medios técnicos necesarios, Las empresas de seguridad y las titulares de las instalaciones llevarán libros de registro de revisiones. En el libro de la empresa de seguridad se anotará, como mínimo, el número del contrato y la fecha de revisión, el técnico de la empresa que la realiza, nombre, apellidos o razón social de la empresa cliente, su domicilio, las deficiencias observadas y la fecha de subsanación. Las empresas de instalación y mantenimiento deberán disponer del servicio técnico adecuado que permita atender debidamente las averías de los sistemas de seguridad de cuyo mantenimiento se hayan responsabilizado, incluso en días festivos, en el plazo de veinticuatro horas siguientes al momento en que hayan sido requeridas al efecto.
Importante Únicamente podrán realizar las operaciones de instalación, mantenimiento y resolución de averías de sistemas de seguridad electrónica contra robo e intrusión las empresas debidamente autorizadas.
28