¿En qué consiste esta tecnología presente en lugares tan variados como predios industriales, penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y Pymes?Hoy todos los sistemas de seguridad –física, electrónica- deben actuar en forma integrada, para garantizar la máxima cobertura.
En el caso de la seguridad perimetral mediante cables sensores, el sistema reúne guardias, software y equipamiento de manera de cubrir todas las necesidades bajo una misma coordinación, y de una manera mas efectiva. Además, está diseñado de modo que el personal de seguridad no tenga que ocuparse de las tareas rutinarias y pueda dedicarse a escenarios que sí requieren su intervención, como por ejemplo el disparo de una alarma. Cómo funciona El sistema de cable sensor microfónico se aplica a alambrados o muros perimetrales, y se basa en las propiedades físicas de un cable que fue desarrollado especialmente para rsultar sensible a vibraciones, cortes, golpes, etc. Como resultado, convierte en una señal electrónica todo lo que detecta en el alambrado. Luego, la señal se transmite a un nodo o procesador con circuitos integrados electrónicos que forman una red, entre sí y con una PC, mediante un software que gestiona todo el sistema. La computadora contiene un plano de la instalación que se efectuó en ese perímetro, en el que se destacan las diversas situaciones de alarma que se pueden presentar, mediante distintos colores y avisos audibles. Ante diferentes tipos de intrusión, como intentos de cortar o escalar el alambrado, pérdida de comunicación con los procesadores o con la PC central, etc el sistema dispara una alarma en las zonas en que éste se produzca. De esta manera, si se genera el aviso de una posible intrusión o situación anormal, los agentes de seguridad que trabajan en el puesto de control pueden saber inmediatamente a dónde dirigirse. Las alarmas pueden desencadenarse por acciones de tipo electrónico (se enciende una luz, se mueve una cámara, llega un aviso inaudible a la central de alarmas), o formar parte de una rutina preestablecida (dirigir un grupo de gente hacia el lugar). Por ese motivo el sistema brinda distintas señales, agregando además elementos de diagnóstico del propio sistema de detección. Por otro lado, el cerco perimetral puede ser organizado en zonas, y regularse cada una con diferente sensibilidad para reaccionar ante diferentes intensidades de golpes, vibraciones, etc. La ventaja de este sistema comparado con otros, es su bajo índice de alarmas no deseadas, lo que lo hace más confiable y seguro. Por eso, ya fue instalado en perímetros tan variados como predios industriales (metalúrgicas, petroleras, etc.), penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y residencias particulares. Interacciones El sistema es altamente flexible, y se puede integrar con otros tipos de alarmas ya existentes, como por ejemplo barreras infrarrojas, elementos pasivos, cámaras, microondas, etc. El software de gestión también permite la conexión de cámaras, reflectores, sirenas, etc., que pueden ser controladas con el mismo software de control central. Cómo se compone el sistema Los cercos de seguridad perimetral realizados por medio de cables sensores constan de varios elementos, que trabajan en conjunto para lograr el resultado final:
Luego transforma dichas vibraciones en impulsos eléctricos, que llegan a un nodo electrónico o procesador. Este procesador es parte de una red compuesta por uno o varios nodos, y está controlada por una computadora. El cable de datos y alimentación eléctrica es un medio de transmisión para las señales eléctricas que deben llegar a la PC central, y para llegar hasta los nodos con la alimentación eléctrica necesaria para su funcionamiento. Los nodos se instalan dentro de gabinetes estancos y resistentes a la intemperie, y luego son fijados sobre postes de hierro galvanizado. Normalmente se coloca un poste con un gabinete cada 320 metros, cubriendo dos zonas que se extienden 160 metros cada una y a cada lado del mismo, aunque características geográficas específicas u otras circunstancias particulares, pueden hacer que esa distancia se modifique. No existe ningún elemento que pueda producir descargas eléctricas o genere peligro de electrocución, ya que la alimentación requerida por los procesadores es como máximo de 13 Volts y 50 miliamperes. El software El sistema es gestionado por una PC en la que se instala un software de control central. Esta gestión se traduce en una serie de avisos y alarmas, como por ejemplo, las correspondientes a las intrusiones, a una batería con bajo nivel de carga, avisar sobre una placa que no se comunica correctamente, verificar todos los componentes de la red en forma constante y periódica, anunciar pruebas que se estén realizando sobre los componentes. Este software es de interfaz gráfica y de gran sencillez de uso, dado que está previsto que quienes deberán manejarlo pueden ser profanos en la materia. Una de las posibilidades que brinda es la de generar reportes de auditoría para el control y seguimiento por parte de los propietarios del sistema, los cuales pueden ser chequeados desde otra terminal conectada a la red interna (previo ingreso de la clave de autorización correspondiente). De esta manera, el personal de seguridad cuenta con un elemento confiable y permanente de detección de riesgos, que luego queda además como un registro de lo sucedido. |
Archivos
Noviembre 2021
Categorías
Todo
Síguenos en Facebook
Síguenos en Twitter
|