• Categoría: Alarma
  • Publicado:

Estructura de una Central de Monitoreo de Alarmas: Topología y tendencias

MSEl objetivo de este tutorial es explicar como un sistema de alarma puede notificar que ha ocurrido un evento dentro de la instalación que el sistema está resguardando. El tutorial también abarcará algunos conceptos básicos sobre los sistemas de alarma para ayudar a comprender la totalidad del concepto.

1. Composición de un sistema de alarmas:

Un sistema de alarma contra intrusión, está compuesto principalmente por los siguientes elementos:

a. Panel de Alarma.- Es la tarjeta electrónica en la que se conectan los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular GPRS) y teclado. La capacidad del panel puede medirse por la cantidad de zonas que acepta. Se alimenta de corriente alterna y de una batería de respaldo que, en caso de falla de energía eléctrica, le proporciona autonomía de entre 12 horas y 3 ó 4 días.

b. Teclado.- Es el elemento más fácil de identificar del sistema; este dispositivo se utiliza para configurar, activar o desactivar el sistema.  A veces pueden tener botones con funciones especiales como: Emergencia Médica, Intrusión, Fuego, etc.

c. Transformador de Corriente.- Dispositivo conectado a la corriente alterna para proporcionar la energía eléctrica para el panel de alarma y cargar la batería.

d. Batería de Respaldo.- Es la encargada de mantener al sistema funcionando en caso de fallas de energía eléctrica.

e. Sensores y Detectores.- Estos son los dispositivos utilizados para supervisar las distintas áreas de la propiedad por donde pueden ingresar los intrusos.  Existen varios tipos especializados para aplicaciones específicas.

f. Sirenas, Bocinas y Estrobos.- Proporcionan señales audiovisuales advirtiendo de una posible intrusión.

g. Comunicador a la Central.- Esta tarjeta o módulo tiene la importante función de enviar la señal de auxilio a la central de monitoreo, a través de distintos medios como: línea telefónica, radio, celular o internet.

2. Tipos de Instalación:

Nos referimos al tipo de conexión realizada entre los detectores y el panel de alarma:

a. Cableado: Los detectores son conectados al panel usando alambres que se conectan a los terminales del detector.  La integridad del cableado es supervisada usando resistencias de fin de línea (ver La importancia de la doble resistencia de fin de linea drfl).Cada uno de los detectores se conecta a una zona física del panel.

Una variante de este tipo de instalación, es el cableado en bus, en el cual, los detectores se conectan a un cableado común, que se conecta a terminales específicos del panel para el bus de detectores o a los terminales del bus de datos del sistema. Esta comunicación es muy útil para reducir los costos del cableado.

b. Inalámbrico: Se usa la tecnología de radio frecuencia para enviar los eventos de alarma y sabotaje a la central de alarmas.

3. Tipos de Monitoreo:

Luego de ocurrir un evento en el sistema de alarma, el panel tiene la opción de notificar del evento al usuario final o a la empresa de monitoreo. Hay diferentes medios de enviar una notificación:

  • Por Línea telefónica tradicional
  • Por Radio
  • Por Internet
  • Por Celular Convencional (canal GSM)
  • Por Celular GPRS

Existe otro método de notificación, que es local; esto quiere decir, que la alarma no enviará la notificación por los medios de comunicación anteriormente mencionados, sino que solamente generará el sonido de las sirenas, bocinas y estrobos para notificar localmente a las personas que están en el sitio o a vecinos o vigilantes, que un evento está sucediendo.

4. Topología de la central de monitoreo:

Luego de ocurrir un evento en el sistema de alarma, el panel tiene la opción de notificar del evento al usuario final o a la empresa de monitoreo. Hay diferentes medios de enviar una notificación:

Topología General

a. Panel de Alarma: Se refiere propiamente al sistema de alarma en general y que está instalado en la propiedad del cliente o abonado.

b. Módulos de Comunicación: Se refiere a los módulos electrónicos conectados al panel para poder utilizar los diferentes medios de comunicación. Estos módulos adaptan la información para que pueda “viajar” por los medios de comunicación de manera rápida y eficiente:

i. Comunicador Telefónico: Se refiere propiamente al sistema de alarma en general y que está instalado en la propiedad del cliente o abonado.

ii. Comunicador IP: Módulo que convierte la información suministrada por el panel en paquetes TCP/IP para ser enviados por medio de las redes de datos IP o Ethernet.

iii. Comunicador GSM/GPRS: Módulo que contiene un transmisor celular, similar al utilizado en los teléfonos celulares, que envía la información del panel a la red celular.

iv. Comunicador vía Radio: Módulo que envía la información a una red de radio, normalmente privada, usando canales de muy alta frecuencia (VHF) o ultra alta frecuencia (UHF)

c. Medio de Comunicación: Es el medio utilizado por los módulos de comunicación para enviar la información desde el panel a la central de monitoreo.

i. Telefonía convencional: También llamada PSTN por sus siglas en inglés (Public Switched Telephone Network). Es la red telefónica cableada presente en las ciudades. Este ha sido el medio más usado desde el inicio del monitoreo de alarmas. Sus ventajas son que en prácticamente todas las instalaciones se puede contar con este medio y que la gran mayoría de paneles de alarma incluyen el comunicador telefónico como estándar. La principal desventaja de este sistema es su alta vulnerabilidad, ya que el corte de los cables por los cuales la línea telefónica llega al establecimiento o casa, deja inmediatamente inhabilitada la comunicación por este medio.

ii. Redes Ethernet o IP: Es uno de los medios de comunicación más modernos y flexibles con los que se cuenta actualmente. La rápida difusión del Internet y las redes de comunicación, han hecho que los fabricantes de sistemas de alarmas hayan desarrollado módulos de comunicación capaces de utilizar esta tecnología y proveer beneficios importantes a las empresas de monitoreo y a los usuarios.

iii. Redes Celulares: En este medio, se deben explicar los 3 canales de comunicación disponibles:

Canal de Voz GSM: Es el que usamos cuando hacemos llamadas desde un teléfono móvil a otro. Este medio fue el primero en ser usado para monitorear alarmas vía celular, pero su alto costo rápidamente lo sacó del mercado. Sin embargo, en algunas aplicaciones se sigue usando como respaldo de la línea telefónica.

Canal de mensajes de texto (SMS): Un sistema de alarma puede utilizar este medio también para comunicarse no solo con las centrales de monitoreo, sino también con los usuarios del sistema.

Canal de datos o GPRS: Es el mismo canal que se usa para hacer navegación o para enviar correos desde un celular. Para el monitoreo, se utiliza un dato encapsulado en una trama GPRS con destino la dirección IP de la central de monitoreo o del proveedor del servicio de monitoreo por GPRS. Este medio reemplazó rápidamente al GSM para el respaldo de comunicación de línea telefónica, debido a que el costo de los planes de datos es significativamente menor al de los planes de Voz. Sin embargo, tradicionalmente, el valor de los módulos comenzó siendo un poco costoso, pero a medida que ha pasado el tiempo, han comenzado a volverse más económicos. Mediante este módulo, el panel envía información a la receptora IP por medio del INTERNET.

iv. Redes de Radio UHF y VHF: Se utiliza una infraestructura de radio para enviar los mensajes desde los radios de comunicación en el panel de alarma, hasta el radio de comunicación de la central de monitoreo. 

d. Receptoras: De la misma manera, dependiendo del medio de comunicación, se debe tener una receptora apropiada para que capture la información y la traduzca a un lenguaje más entendible.

i. Receptora de Línea telefónica: Estas fueron unas de las primeras receptoras que se utilizaron en el campo del monitoreo de alarmas. Debido a que las líneas telefónicas han estado instaladas desde los inicios de las comunicaciones en las ciudades. Esta receptora se conecta a una línea telefónica y al igual que un teléfono, recibe las llamadas marcadas por el panel con el comunicador telefónico. La receptora contesta la llamada y luego de una etapa de “saludo” inicial, recibe el código de evento de la central de alarma. Estos códigos de eventos, se crearon inicialmente para líneas antiguas y a medida que se ha aprovechado mas de forma tecnológica este medio, han ido apareciendo los protocolos más modernos. Actualmente, se trabajan dos protocolos principales:

Contact ID: Es un protocolo desarrollado inicialmente por ADEMCO, quien luego lo aportó las bases del protocolo a la industria de las alarmas de intrusión y se convirtió rápidamente en un standard. Es el protocolo más usado en la industria. El protocolo Contact ID utiliza los tonos DTMF para transmitir información.

SIA: Es el segundo protocolo definido por la Security Industry Asociation. Es un protocolo más nuevo que utiliza la codificación FSK en la línea telefónica para enviar la información. Es un protocolo más rápido, ya que utiliza el mismo método que usan los módems para transmitir datos. También se ha vuelto un estándar de la industria y prácticamente todos los páneles modernos incorporan este protocolo.

Luego de recibir el evento, la receptora lo envía por medio de un puerto serial al computador en el que está ejecutándose el Software de Gestión de Alarmas.

ii. Receptora IP: Esta receptora cumple prácticamente la misma función que la receptora telefónica. La diferencia es que esta receptora no está conectada a una línea telefónica sino a un puerto de red. Esta comunicación de red, permite recibir eventos provenientes desde un panel conectado a la red local o a un panel conectado a Internet. Al ser estas redes un medio “no seguro”, los módulos de comunicación encriptan la información con algoritmos propietarios de cada empresa fabricante de alarmas, y la receptora se encarga de desencriptar la información para adquirir el evento enviado y transmitirlo al software de gestión de alarmas. Este punto de red debe ser identificado por medio de una dirección IP, que puede estar direccionada por medio de un enrutador a Internet o funcionar como una dirección local, en caso de que se haga un monitoreo interno de los paneles. Normalmente, estas receptoras son capaces de recibir los eventos provenientes de paneles con módulos IP y/o GPRS Y también envían su señal, por un puerto serial al servidor en el que se ejecuta el software de monitoreo. Las receptoras IP pueden ser concebidas como un equipo físico o como un software.

iii. Receptora de Radio: Esta receptora se conecta a un radio base que por medio de una antena, recibe los eventos que están circulando en el aire por la red de radio UHF o VHF. Luego envía por puerto serial el evento al software de gestión.

e. Software de Gestión de Alarmas: Es el encargado de traducir los códigos del protocolo de comunicación, entregados por las receptoras, a información entendible para el operador de la central de monitoreo. Son programas muy robustos, con una gran capacidad de almacenamiento de información, habitualmente utilizan motores de bases de datos de alta capacidad para dar manejo a la información. Es en este software donde finaliza el proceso electrónico de una señal o evento. En este software, el operador recibe el evento, lo procesa y almacena para posteriormente poder hacer reportes y trazabilidad de eventos. Así mismo el operador de acuerdo a la información entregada por el software, realizará las acciones pertinentes para atender, el evento (Ejemplo: Una llamada al usuario, un despacho de la reacción, una llamada a organismos de apoyo como cuerpo de bomberos, etc)

Esperamos que este tutorial ayude a nuestros lectores a comprender o reforzar sus conocimientos en este importante tema. Próximamente, estaremos ampliando algunos conceptos descritos en este tutorial.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis