Protocolos de comunicación de alarmas: los más usados, funcionamiento y evolución
Derechos de autor: TECNOSeguro

Protocolos de comunicación de alarmas: los más usados, funcionamiento y evolución

En el ámbito de la seguridad electrónica, los sistemas de monitoreo de alarmas son uno de los segmentos de este mercado con mayor tiempo de desarrollo y evolución. Estos sistemas dependen de protocolos de comunicación confiables para transmitir señales de alarma a los centros de monitoreo. A lo largo de los años, estos protocolos han evolucionado para mejorar la fiabilidad, seguridad y eficiencia. 

En esta nota veremos los protocolos de comunicación de alarma, cuáles son los más usados, su funcionamiento básico y cómo han venido evolucionando.

Abordaremos esta temática teniendo en cuenta los siguientes puntos:

Función de los protocolos de comunicación 

TECNOSeguroPRO Comunicación Alarmas 1Fuente: setsco.com

Los protocolos de comunicación de alarma básicamente establecen las reglas para interpretar correctamente las señales transmitidas entre el sistema de alarma del usuario final y la central de monitoreo, o cualquier plataforma de monitoreo, ya sea en la nube o mediante dispositivos móviles del cliente.

Los avances en las telecomunicaciones han propiciado actualizaciones y mejoras tanto en los medios de comunicación para sistemas de alarmas como en la adopción de las redes de datos y el uso de internet, con el auge del IoT o internet de las cosas. Además, las centrales de monitoreo se han equipado con sistemas de mayor capacidad y diversidad de formatos para la recepción de señales.

Topología de monitoreo de alarmas

TECNOSeguroPRO Comunicación Alarmas 2Fuente: TECNOSeguro

En esta imagen podemos identificar las formas básicas de transmisión de información entre los sistemas de alarma y las centrales de monitoreo, siendo la más tradicional la comunicación que usa la red telefónica convencional o red pública conmutada. También está la comunicación vía radio en donde la red de antenas y repetidores generalmente es propiedad de quien provee el servicio, luego están las tecnologías de transmisión digital que usan la red celular de operadores comerciales como medio de transmisión, más módulos de comunicación GPRS que se instalan del lado del usuario. 

Estos módulos GPRS pueden ser tipo universales, es decir compatibles con cualquier panel de alarma o de tipo propietario. Finalmente están las comunicaciones sobre protocolos de red con base en TCP/IP que utilizan módulos de red en el punto de instalación y el Internet como medio de comunicación. 

Grupos de formatos de comunicación tradicionales 

Hay tres métodos de comunicación a través de una línea telefónica que son comúnmente usados por los paneles de alarma para enviar las señales a los equipos receptores: DTMF, Pulso y FSK. Dentro de estos métodos hay diversos tipos de formatos.

DTMF

Es un sistema de marcación por tonos, también llamado sistema multifrecuencial y los formatos que lo usan son: Contact ID, Ademco Superfast, Ademco High Speed, FBI Superfast, entre otros 

Pulso

Es el método más antiguo y se basa en el mismo principio de la telefonía pública conmutada. El formato más usado con este método es el  formato 4+2 y sus variantes. Este formato soporta solamente 256 eventos, se envían 4 dígitos para el número de abonado y 2 dígitos para comunicar el evento. 

FSK

FSK o modulación por desplazamiento de frecuencia por sus siglas en inglés, también es empleado por varios formatos como: SIA, Modem II,  ITI, BFSK, Westec, entre otros

Contact ID (DTMF)

Contact ID es uno de los protocolos más comunes utilizados en sistemas de alarmas. Fue desarrollado por Ademco (ahora parte de Honeywell) y se basa en el formato DTMF (Dual-Tone Multi-Frequency), que permite la transmisión de datos a través de líneas telefónicas.

El formato CONTACT ID informa sobre el evento: partición, tipo del evento y número de zona. Los datos que se envían son tonos de discado telefónico, los mismos que se utilizan cuando se marca desde un teléfono con teclado por tonos. En este protocolo, la transmisión de datos consta de 3 componentes básicos:

Secuencia de tonos de inicio o HANDSHAKE

Es el procedimiento a través del cual el panel de alarmas y la central de monitoreo establecen una sesión de comunicación. La secuencia de tonos la produce el receptor y su propósito es indicarle al panel que el canal de comunicación está habilitado.

Bloques de mensaje

Es una serie de tonos también en DTMF separados por espacios con la información que se va a transmitir.

Conocimiento y cierre de sesión o ACK

Es una señal enviada por el receptor indicando que los datos han sido correctamente recibidos.

TECNOSeguroPRO Comunicación Alarmas 3Fuente: voip-sip-sdk.com

Cada mensaje o evento en el formato CONTACT ID tiene una longitud fija de 16 dígitos, el cual se puede modelar de la siguiente manera:

CCCC TM Q XYZ PP ZZZ V

  • En donde el primer grupo de 4 dígitos representa el número de cuenta de usuario.
  • Luego con dos dígitos está el tipo de mensaje que para contact ID es 18 o 98.
  • Luego está el calificador de evento con un dígito 1= Nuevo evento o Apertura, 3 = Restablecimiento o Cierre, 6 = Reporte de Status (normalmente no utilizado).
  • Sigue el Código de evento el cual usa 3 dígitos.
  • Después está la identificación de la Partición que requiere 2 dígitos,  se usa 00 para indicar que no pertenece a ninguna partición.
  • Seguido está la identificación de la zona o usuario con 3 dígitos, se usa 000 para indicar que no pertenece a ninguna zona/usuario.
  • Por último está el dígito verificador de información o checksum que se usa para validar el evento.

Por ejemplo la siguiente trama de datos:

6556 18 3 4A4 A1 A15 D

La cuenta: 6556, 18 identifica al protocolo CID, el calificador del evento 3 es un cierre, luego el código de evento: 404 que es un armado tardío, la partición es: 01, el usuario es: 15 (015), y D es un código de verificación de datos correctos producto de una sumatoria.

Con el tiempo, la dependencia de líneas telefónicas fijas ha disminuido debido al auge de la telefonía móvil e Internet. Sin embargo, Contact ID sigue siendo relevante en muchas instalaciones gracias a su simplicidad y fiabilidad.

SIA (FSK)

El protocolo SIA es un estándar desarrollado por la Security Industry Association (SIA) para la transmisión de datos de alarmas. Utiliza un formato de datos binarios, lo que permite una transmisión de información más compacta y eficiente.

El protocolo SIA, utiliza el método FSK en donde la transmisión se realiza por el cambio en la frecuencia sobre una señal portadora y la información es enviada en binario. Este método de transmisión también era el utilizado por los antiguos módems y faxes. 

TECNOSeguroPRO Comunicación Alarmas 4Fuente: wikipedia.org

En la imagen se observa el proceso de comunicación. Los datos constituyen la información a enviar, el portador o carrier es la señal sobre la cual se montan los datos, facilitando la transmisión y proporcionando seguridad. La señal modulada es el resultado de la mezcla de señales, lo que finalmente se transmite.

El protocolo SIA presenta varias ventajas respecto a otros. Podemos mencionar que tiene una mayor velocidad; mientras que otros protocolos envían una señal, el protocolo SIA envía al menos cuatro. Otro aspecto positivo es su mayor resistencia a los ruidos en la línea.

El código se identifica de la siguiente manera:

N Ri01 BA 01 

  • En donde N indica: nuevo evento.
  • Ri01: identificador de la partición.
  • BA: indica alarma de robo, esta parte del mensaje va a modificarse según el evento que se esté enviando.
  • 01: número de zona del mismo modo esta parte del mensaje se modifica conforme al número de zona o usuario que genera el evento.

Otros medios y protocolos

Existen otros protocolos de transmisión que pueden asociarse al medio por el cual se envían las señales. Por ejemplo, las redes de radio, ya sea en UHF o VHF, utilizan una infraestructura de radio para transmitir mensajes desde los radios de comunicación en el panel de alarma hasta el radio de comunicación de la central de monitoreo. En la central de monitoreo, la señal se decodifica mediante comunicación serial en el equipo receptor.

TECNOSeguroPRO Comunicación Alarmas 5

Por lo general, se emplean los mismos protocolos y formatos mencionados previamente en este tipo de aplicaciones. Sin embargo, es posible que, debido a las áreas de cobertura, las señales tengan que pasar a través de uno o varios puntos de repetición.

En cuanto a las frecuencias de funcionamiento, suelen ser de tipo privado, y el proveedor del servicio es el propietario del uso de la frecuencia, por la cual paga. De este modo, el radio de comunicación instalado para el usuario final, en muchos casos, solo es compatible o funciona únicamente con la central de monitoreo que proporciona el servicio. Estos equipos no son económicos, e incluso pueden ser más costosos que el propio panel de control de alarma, por lo que muchas empresas de monitoreo los ofrecen en calidad de arrendamiento.

Si bien, este tipo de medio de transmisión puede ser más seguro, el sostenimiento de este tipo de redes puede llegar a ser costoso y podríamos decir que cada vez está más en desuso. 

TECNOSeguroPRO Comunicación Alarmas 6Fuente: riscogroup.com

También existen redes de datos tipo Ethernet basadas en el protocolo TCP/IP. Esta forma de comunicación en red permite recibir eventos procedentes de un panel conectado a la red local o a un panel conectado a Internet.

Dado que estas redes son consideradas un medio "no seguro", los módulos de comunicación asociados a una dirección IP encriptan la información utilizando algoritmos propietarios de cada empresa fabricante de alarmas. La central receptora en el centro de monitoreo se encarga de desencriptar la información para obtener el evento enviado y transmitirlo al software de gestión de alarmas.

Normalmente, estas centrales receptoras también son capaces de recibir eventos procedentes de paneles con módulos GPRS y enviar la señal al software de monitoreo. La comunicación con el servidor que aloja el software de monitoreo puede realizarse mediante Ethernet o a través de un puerto serial. Actualmente, las centrales receptoras IP pueden ser físicas o alojadas en un servidor como software.

El uso de IP ha promovido el monitoreo de alarmas a través de plataformas en la nube, lo que permite la integración con sistemas avanzados de gestión de alarmas y otras tecnologías de seguridad. La evolución de las redes 5G y el Internet de las Cosas (IoT) seguirá impulsando el uso de IP en sistemas de seguridad.

En conclusión

Los protocolos de comunicación para sistemas de monitoreo de alarmas han evolucionado significativamente, adaptándose a los avances tecnológicos y cambiantes necesidades de seguridad. Con la integración de nuevas tecnologías como la IoT y el 5G, es probable que veamos la aparición de protocolos aún más avanzados que impulsarán y renovarán el monitoreo de alarmas, elevando así los estándares de seguridad electrónica.

Jairo Rojas Campo

Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.

Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.

Artículos relacionados

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis