Detectives Privados e Instalaciones de Seguridad: Guía Completa

Enviado por Chuletator online y clasificado en Economía

Escrito el en español con un tamaño de 32,85 KB

DETECTIVES

Los informes de los investigadores como prueba en el proceso civil.

- En el año 2000, con la entrada de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, el artículo 265.5 cita: “Los informes, elaborados por profesionales de la investigación privada legalmente habilitados, sobre hechos relevantes en que aquéllas apoyen sus pretensiones. Sobre estos hechos, si no fueran reconocidos como ciertos, se practicará prueba fiscal.”

Funciones de los Detectives

Los detectives están obligados a:

  • Confeccionar los informes de investigación.
  • Asegurar la colaboración con las fuerzas de seguridad cuando sus actuaciones se vean relacionadas con hechos delictivos o que puedan afectar a la ciudadanía.
  • Ratificar el contenido de sus informes de investigación ante las autoridades judiciales o policiales cuando fueren requeridos para ello.
  • Las funciones de los detectives privados no serán nunca compatibles con las funciones realizadas por otro personal de seguridad privada o de cualquier tipo de Administración Pública.
  • Los detectives privados no podrán investigar delitos perseguibles de oficio, debiendo denunciar ante la autoridad cualquier hecho de esta naturaleza que llegara a su conocimiento, y poniendo a su disposición toda la información y los instrumentos que pudieran haber obtenido.

Servicios de Investigación Privada

Estos servicios, a cargo de detectives privados, consisten en la realización de las averiguaciones necesarias para la obtención y aportación, por cuenta de terceros legitimados, de información y pruebas sobre conductas o hechos privados.

En los siguientes aspectos:

  • Económico, laboral, mercantil, financiero y también, vida personal, ya sea familiar o social.
  • Información que se desarrolle en hoteles, ferias, espectáculos, etc.
  • Realización de averiguaciones y obtención de información y pruebas de delitos por encargo de los sujetos legitimados en el proceso penal.

Condiciones de los servicios:

  • En la presentación de los servicios de investigación, los detectives privados no podrán utilizar vehículos o distintivos que puedan confundirse con los de las Fuerzas de Seguridad.
  • Los detectives encargados de las investigaciones velarán por los derechos de sus clientes con respeto a los de los sujetos investigados.
  • Los servicios se ejecutarán con respeto a los principios de racionalidad, necesidad, idoneidad y proporcionalidad.
  • Se requerirá la acreditación, por el solicitante de los mismos, del interés legítimo alegado, de que se dejará constancia en el expediente de contratación e investigación que se abra.
  • No se podrá investigar la vida íntima de las personas que transcurra dentro de domicilios o lugares reservados.

Responsabilidad

→ Responderán civilmente de las acciones u omisiones en que, durante la ejecución de sus servicios, incurran los detectives dependientes o asociados que con ellos estén vinculados.

Informes de Investigación

  • Carácter reservado y los datos obtenidos solo se podrán poner a disposición del cliente o de los órganos judiciales y policiales.
  • Deberán conservarse archivados al menos 3 años.
  • Imágenes y sonidos grabados durante las investigaciones se destruirán 3 años después de su finalización, a no ser que estén relacionadas con un procedimiento judicial, investigación policial o procedimiento sancionador.
  • El tratamiento de las imágenes y sonidos deberá respetar lo establecido en la ley, sobre todo la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
  • Hará constar información directamente relacionada con el objeto y finalidad de la investigación contratada, sin incluir en él referencias, informaciones o datos que hayan podido averiguarse relativos al cliente, en particular los de carácter personal especialmente protegidos, que no resulten necesarios o que no guarden directa relación con la finalidad ni con el interés legítimo alegado para la contratación.

El informe consta de:

Número de registro asignado al servicio, datos de la persona que encarga y contrata el servicio, objeto de la contratación, medios, actuaciones realizadas, resultados, detectives intervinientes, condiciones y plazos que se establezcan reglamentariamente.

Libro-registro

En cada despacho o sucursal los detectives tendrán un libro registro, concebido de forma que su tratamiento y archivo pueda ser mecanizado e informatizado.

Objeto de las Vigilancias y los Seguimientos

La técnica de la vigilancia sirve para:

  • Obtener pruebas o evidencias.
  • Localización del sujeto investigado.
  • Determinar la actividad o contactos del sujeto investigado.
  • Obtener pruebas necesarias para resolver un caso.
  • Obtener fotografías o filmaciones.
  • Localizar testigos.
  • Verificar informaciones que se proporcionan por parte de la víctima, denunciante, informante o confidente.

Material o Elementos para la Obtención de Pruebas

Cámara de vídeo o de fotos, equipos de audio, cámaras ocultas, vehículos, vestuario, teléfonos móviles de altas prestaciones, balizas GPS.

DETECTIVES PRIVADOS - MARCO LEGAL

  • Regulada por la Ley 5/2014, por el Reglamento RD 2364/1994 y diversas órdenes ministeriales.
  • Se exige la obtención de la licencia de detective, otorgada por el Ministerio del Interior y el título universitario de investigación privada, de 3 años de duración.

Figuras Profesionales

  • Detectives: Persona física habilitada.
  • Despachos de detectives: Persona física o jurídica.

Requisitos para ser Detectives

  • Ser mayor de edad.
  • Nacionalidad de los estados miembros de la UE o estado parte en acuerdo sobre el espacio económico europeo.
  • No tener antecedentes penales.
  • Aptitud física y psíquica que no impida realizar las funciones.
  • No haber sido condenado por intromisión ilegítima en el ámbito de protección del derecho al honor, intimidad personal, familiar y de la propia imagen y de otros derechos fundamentales en los últimos 5 años.
  • No haber sido sancionado en los 2 o 4 años anteriores, por infracción grave o muy grave en materia de seguridad.
  • No haber sido separado del servicio en las Fuerzas Armadas o en las Fuerzas y Cuerpos de Seguridad.
  • Superar las pruebas que acrediten los conocimientos y la capacitación necesarios para el ejercicio de las funciones.
  • Estar en posesión de diploma de detective privado, reconocido en la forma que se determine por Orden del Ministerio del Interior y obtenido después de cursar las enseñanzas programadas y de superar las pruebas de formación en la Universidad.

DESPACHO DE DETECTIVES

  • Podrán abrir despachos de detectives privados y sucursales, las personas físicas habilitadas y las personas jurídicas constituidas exclusivamente por detectives privados habilitados.
  • Se inscriben de oficio en el Registro Nacional de Seguridad Privada. Carecer de antecedentes penales.

FUNCIONES DEL DETECTIVE

A solicitud de personas físicas o jurídicas, se encargará personalmente de los servicios del artículo 48:

Los servicios de investigación privada, consistirán en la realización de averiguaciones necesarias para la obtención y aportación de los terceros legitimados de información y pruebas sobre conductas o hechos privados relacionado con lo siguiente:

  1. Los relativos al ámbito económico, laboral, mercantil, financiero y, en general, a la vida personal, familiar o social, exceptuada la que se desarrolle en los domicilios o lugares reservados.
  2. La obtención de información tendente a garantizar el normal desarrollo de las actividades que tengan lugar en ferias, hoteles, exposiciones, espectáculos, certámenes, convenciones.
  3. La realización de averiguaciones y la obtención de información y pruebas relativas a delitos sólo perseguibles a instancia de parte por encargo de los sujetos legitimados en el proceso penal.

MEDIOS TÉCNICOS VIDEO DIGITAL

Equipos de campo / seguimiento: cámaras, mini dvr, llavero espía, video/foto, videocámara, Mini Spycam, Video Audio, botón de camisa/chaqueta con mini cámara integrada, videocámara en reloj, gafas de sol con cámara.

CONTRAMEDIDAS

Technical Surveillance Counter Measures o Barrido Electrónico → consiste en la realización de planes, inspecciones y búsquedas técnicas encaminadas a la detección, localización y, si es requerida, la eliminación de dispositivos de espionaje usados de manera ilícita. Se están empezando a incorporar a los planes de Seguridad electrónica.

  • Forman parte de protocolo de seguridad de empresas multinacionales, Administración del Estado, Partidos Políticos, etc.
  • Se desarrollan por personas especialistas en diferentes áreas de la seguridad y certificadas.
  • Requiere un amplio conocimiento de contraespionaje electrónico y una inversión superior a 120.000€.
  • No se debe ofrecer servicios con equipamiento inadecuado o desconocimiento de la materia para evitar implicaciones legales graves.

BARRIDOS QUE PERMITEN LA DETECCIÓN DE:

  • Dispositivos activos
  • Dispositivos pasivos
  • Dispositivos apagados o desconectados
  • Dispositivos programados por calendario

DISPOSITIVOS

  • Grabadora miniatura EDIC
  • Transmisor audio miniatura
  • Micrófono oculto en cable ethernet
  • Transmisor en audio GSM
  • Transmisor oculto en tarjetas
  • Cable HDMI - USB con micrófono

INTELIGENCIA ARTIFICIAL

¿Qué es?

→ Trata de reproducir habilidades cognitivas y fue acuñado en 1956. Constelación de tecnologías que hacen que las máquinas puedan percibir, comprender, actuar y aprender.

¿Qué es en la Seguridad?

  1. Incrementar seguridad y calidad.
  2. Ganar eficiencia y optimizar recursos: tardar menos tiempo para hacerlo.
  3. Ampliar alcance y aplicación de la seguridad.
  4. Prevenir y anticiparnos a incidentes: prediciendo qué pasará.

CONCEPTOS

IA → busca desarrollar máquinas que piensen.

Machine learning:

  • Intenta llevar a cabo acciones de aprendizaje supervisado, aprende repetitivamente un proceso. La máquina aprende lo que es y en el futuro lo detecta.
  • Técnicas a partir de base de datos.

Deep learning → como aprenden las máquinas.

  • Contrastar más bases de datos, no solo una. También autoaprende.

TÉCNICAS UTILIZADAS Y QUE TRANSFORMAN

Está siendo más fácil integrarla porque es fácil adquirir tecnología.

  • Aplicar de forma demostrable la IA.
  • Uso de los datos, análisis predictivo: se tienen más fuentes de información y permite nuevos usos. Máquinas procesando para que diga los posibles riesgos.
  • Especificidad → capacidad para rastrear a las personas a través de los canales, cumpliendo la protección de datos.
  • Video → es donde más visibilidad tiene la IA en seguridad, los de las cámaras de seguridad, que pueden ser analizados por algoritmos para ser aún más capaces de detectar seres humanos…

SOLUCIONES DE IA

  • Sinopsis de vídeo que se reduce el tiempo del vídeo, se elimina los espacios de tiempo sin movimiento y solo muestra lo que nos interesa (búsqueda inteligente). También permite generar informes para investigaciones posteriores.
  • La búsqueda inteligente se hace por machine o Deep learning.
  • Eficiencia en el trabajo porque es mucho más rápido.
  • Conteo de personas y heat mapping a través de sistemas de vídeo, para conocer la afluencia o el aforo de una instalación. Nos hace conocer las zonas o espacios con mayor afluencia, lo que aporta un dato más preciso.
  • Gestión de filas e identificación facial para la gestión de accesos, mirar cuánta gente hay en una zona y poder activar protocolos. En España el reconocimiento facial no se admite. Solo pueden utilizarla la seguridad pública.
  • Utilizadas sobre todo por instalaciones vulnerables al terrorismo.
  • Detección de personas y temperatura para detección de incendios. Se puede combinar con sistemas de control de acceso para controlar la temperatura de la gente.
  • Control de accesos de los entornos más desarrollados y avanzados donde se aplica la IA. Principal función: verificación identidad por sistemas biométricos, faciales, identidad… permite crear zonas con más seguridad.
  • Integración con control de presencia.
  • Mejora la seguridad.
  • Doble check.
  • Cero contactos.

DETECCIÓN Y BÚSQUEDA DE OBJETOS

  • Primera capa: cámara donde haya movimiento.
  • Segunda capa: cámara donde haya solo gente.

BUSINESS INTELLIGENCE EN LA GESTIÓN OPERACIONAL

BI en la seguridad: correlación y análisis de distintas bases y fuentes de datos de terceros, como pueden ser los datos de acceso.

ANÁLISIS PREDICTIVO DEL FRAUDE

Sobre todo, con el dinero. Controlan transacciones fraudulentas y pagos erróneos antes de que se procesen. IA impide riesgos y fraudes en tiempo real mediante uso de servicios cognitivos y ciencias humanas en la atención sanitaria, bancos… transformación de imagen en datos, seguridad de la información y ciberseguridad rpas.

EL USO DE BOTS Y ROBOTS EN LA SEGURIDAD

La IA asume funciones y servicios que se realizan manualmente. Complementa el trabajo de las personas que lo supervisarían.

Realidad virtual → Para generar entornos o situaciones similares reales que favorecen el aprendizaje y el entendimiento.

Generativa → Tipo de IA que puede crear ideas y contenidos nuevos, como conversaciones, historias…

PRÁCTICO

Ámbitos de Aplicación de la IA en la Seguridad

  • Seguridad pública: en el metro, en una manifestación, seguridad vial…
  • Seguridad alimentaria: para que no se mezclen productos, control de espacios limpios, control de temperaturas, prevención de contaminación cruzada…
  • Seguridad privada: alarmas para detectar movimiento, reconocimiento de usuarios…

CONCLUSIONES

  • La aplicación de las soluciones de la IA deben estar basadas en las necesidades de la seguridad, no en las capacidades de la IA.
  • No debemos temer a la IA, pero es muy importante hacer un uso responsable.
  • La IA es el futuro de la seguridad al 100% y debemos integrarla en todos los ámbitos.

INSTALACIONES DE SISTEMAS DE SEGURIDAD

Desde el principio de la humanidad han existido distintos métodos como los instintos de los propios humanos. Antiguamente para avisar gritábamos, hacíamos señales, etc. Entre los primeros sistemas encontramos a los egipcios, los templarios, los campanarios, los piratas y las 3 barreras de seguridad.

En la seguridad electrónica tenemos 5 elementos:

  1. Los incendios.
  2. Los accesos.
  3. El antihurto.
  4. CCTV.
  5. La intrusión.

Dentro de estos podemos comentar de forma más concreta:

  • Incendio → encontramos centrales convencionales, analógicas, de extinción y CO. Dentro de estas tenemos las sirenas, los pulsadores, los detectores de humo, entre otros.
  • Accesos → Primero de todo tenemos los sistemas autónomos con teclados numéricos (económicos pero baja seguridad), lectores de banda magnética (media seguridad y coste de la tarjeta bajo), de proximidad (media seguridad y gran coste de mantenimiento, hay activos y pasivos) y de huella. Segundo, tenemos los sistemas centralizados que requieren software de gestión, control de multipuertas, anti-passback, etc. En los accesos encontramos los accesorios (tornos, ventosas, pulsadores de salida, etc.) y extras (impresora de tarjetas, software de gestión de visitas, etc.).

Contra el antihurto y los billetes falsos podemos encontrar 3 tipos de sistemas: acustomagnético, electromagnético y radiofrecuencia.

Operan desde un principio básico: un transmisor envía una señal a frecuencias definidas a un receptor, lo cual crea un área de vigilancia.

  1. Tecnología electromagnética → detecta el material magnético. Hilo magnético cuyos extremos son los polos positivo y negativo de un imán.
  2. Tecnología acustomagnética → detección del material magnético y vibración de dos placas metálicas en el interior de las etiquetas, mediante la recepción de una señal de baja frecuencia.
  3. Tecnología radiofrecuencia → detección de un circuito LC que entra en resonancia eléctrica mediante la emisión o recepción de una señal de alta frecuencia.

Contra los billetes falsos podemos encontrar los inhibidores. También podemos hablar de los vídeo análisis tanto del tráfico como de la seguridad, los accesos y el control de objetos. Los mapas de calor tienen también un papel muy importante en los ámbitos de seguridad, retail, tráfico y deporte. Estos mapas pueden llegar a averiguar dónde has estado en cada momento del día según la frecuencia de calor.

Otro ámbito importante son los drones. Existen drones para cazar otro tipo de drones, para ayuda humanitaria, para gestión de incendios, para paquetería, para llevar personas y todos pueden llevar incluida una cámara.

Otro tema es la intrusión. En la arquitectura encontramos diferentes elementos como el central, el teclado, fuentes de alimentación externas, sirenas, etc.

  • Central → procesa y gestiona. Se instala en lugares seguros. Suelen ser centrales mixtas…
  • Teclados → numéricos: indican la zona y el estado con leds. Alfanuméricos: permiten programar y ver estados de zonas por textos.
  • Fuentes de alimentación externas → alimentan al sistema cuando hay muchos dispositivos y existen de distintas capacidades.
  • Baterías → se utilizan dos y es la central y la fuente que marca cual puede llevar.

Algunos detectores de intrusión son cableados o vía radio, exterior e interior, por movimiento, por vibración, entre otros. Las sirenas también pueden estar ubicadas en el interior y en el exterior. Los centros de control tienen una gran cantidad de protocolos, han de prestar atención las 24 horas del día, cuentan con servicios de acuda, tienen control horario, arman sistemas, controlan accesos y tienen vídeo de portero remoto.

El año 1992 entró en vigor la Ley de Seguridad Privada → Ley 23/1992 del 30 de julio. Con ella también encontramos el Reglamento Real Decreto 2364/1994 del 9 de diciembre. A partir de aquí, los vigilantes de seguridad pasan a ser agentes de la autoridad. Se empezó a regular el funcionamiento de la CRA y sus medidas de seguridad. A distintas actividades se les empezó a obligar a tener sistemas de seguridad. Se empezaron a hacer contratos y registrarlos. Cada establecimiento ha de cumplir con sus propias medidas de seguridad. Contamos con cajas fuertes, grabaciones, etc. En algunas estaciones de servicio se limita el cambio de billetes demasiado grandes. Las medidas de seguridad son muy importantes, pero también tener un buen mantenimiento de estas. Se han de hacer revisiones trimestrales y comprobar su estado y funcionamiento.

En el año 1998 se empezó a regular la forma y el uso de los libros de registro. En 2011 entraron las órdenes ministeriales y las normas UNE-EN. INT sobre empresas, comisiones mixtas, funcionamiento de SES, medidas de seguridad y sobre personal. En 2014 entró en vigor la Ley de Seguridad Privada 5/1992. La Ley 5/2014 regulariza la figura del director de seguridad, hace a los vigilantes agentes de la autoridad, la CRA empieza a ser asistida por vigilantes y se pueden conectar otros sistemas y se regulariza al ingeniero que ha de tener una acreditación expedida por el Ministerio del Interior. También tipifica qué actividades están fuera de la aplicación de la Ley, y regula los plazos de adecuación. La UNE normas: la 50131 habla de los requisitos básicos de un sistema de seguridad, desarrolla apéndices que tienen que cumplir los subsistemas de seguridad y lo cierra todo con la guía de aplicación. La orden INT 316/2011 se basa en: las revisiones y mantenimientos, verificaciones de alarma y las comunicaciones de alarma. Dentro de los mantenimientos encontramos los presenciales y los bidireccionales.

SISTEMAS CONTRA ROBO E INTRUSIÓN

Tienen como objetivo garantizar la protección de las personas y los bienes ante los allanamientos y las agresiones cuyo objetivo es la comisión de un delito. Esta tecnología es empleada tanto en lugares públicos como privados, viviendas, locales comerciales, edificios administrativos, bancos, etc.

MARCO NORMATIVO

  • Ley 9/2014, 9 de mayo, General de Telecomunicaciones.
  • Ley 5/2014, de 4 de abril, de Seguridad Privada.
    • Art. 5.1.f). Art. 6, 5, Art. 18, 19 y 20.
  • Real Decreto 2364/1994, de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada.
    • Art. 39, 1, 40, 1
  • Orden INT/316/2011, de 1 de febrero, sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada.
    • Art. 3, I Anexo. I.
  • Real Decreto 244/2010, de 5 de marzo, por el que se aprueba el Reglamento regulador de la actividad de instalación y mantenimiento de equipos y sistemas de telecomunicación.
  • Orden ITC/1142/2010, de 29 de abril, por la que se desarrolla el Reglamento regulador de la actividad de instalación y mantenimiento de equipos y sistemas de telecomunicación.

ACTUADORES

Los actuadores asociados a estos sistemas cumplen funciones básicas:

  • El bloqueo de puertas y cerraduras eléctricas.
  • La emisión de señales de aviso.
  • La disuasión de intrusos en caso de aproximación.

NIVELES DE PROTECCIÓN

  • Un sistema debe garantizar la protección de una instalación teniendo en cuenta las zonas más vulnerables. No todos los emplazamientos deben tener el mismo nivel de protección.
  • Para dimensionar adecuadamente este sistema es necesario realizar un análisis de riesgo previo en el que queden definidos los niveles de protección, que se clasifican en tres zonas:
    • Zona exterior.
    • Zona de acceso.
    • Interior de la edificación.
  • GRADO 1: riesgo bajo.
  • GRADO 2: riesgo bajo-medio.
  • GRADO 3: riesgo medio-alto.
  • GRADO 4: alto riesgo.
    • Estructuras críticas, bases militares, depósitos de explosivos..
  • Orden INT/316/2011, de 1 de febrero, sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada.
  • Orden INT/317/2011, de 1 de febrero, sobre medidas de seguridad privada. Real Decreto 2364/1994, de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada.

FASES DE ACTUACIÓN DE LOS SISTEMAS DE SEGURIDAD ELECTRÓNICOS

  • Fase II: detección de la intrusión
    • Si un intruso penetra en el perímetro de seguridad, el sistema lo detecta y realiza dos acciones simultáneas:
      • Disuasión secundaria. Se activan los dispositivos de señalización y alarma acústicos y luminosos, tanto interiores como exteriores, que ejercen un efecto disuasorio.
      • Comunicación de alerta de alarma. Se establece comunicación a distancia con la central receptora de alarmas (CRA) y con el propietario de la instalación a través de números de aviso preprogramados.
  • Fase III: verificación e intervención
    • La central receptora de alarmas verifica la autenticidad del aviso.
      • Puede ser una falsa alarma.
    • Si se descarta una falsa alarma y la intrusión es confirmada, se notifica al propietario y entra en contacto con las Fuerzas y Cuerpos de Seguridad.

ACCESORIOS Y DISPOSITIVOS AUXILIARES

Los equipos auxiliares no son siempre necesarios para el funcionamiento del sistema anti-intrusión. Se utilizan para aumentar las prestaciones de la instalación, facilitar las tareas de gestión y detección, o mejorar las comunicaciones del sistema.

SENSORES Y SISTEMAS DE DETECCIÓN

Los detectores se colocan en zonas estratégicas de las edificaciones, para proteger o supervisar las zonas:

  • Exteriores.
  • Interiores.
  • Accesos.
  • Pueden ser manuales o automáticos y su montaje se realiza en función de lo que se desea proteger, ya sea en paredes, techos, puertas, ventanas.

PRINCIPIO DE FUNCIONAMIENTO DE UN SISTEMA ANTI-INTRUSIÓN

Resulta necesario diferenciar las funciones:

  • Prevención.
  • Detección.
  • Comunicación.

Todas ellas asociadas a los sistemas de seguridad electrónica contra robo e intrusión.

SENSORES Y DETECTORES DE LAS INSTALACIONES

  • Los sensores de las instalaciones son las entradas del sistema, envían el aviso a la unidad central de alarmas en función de una causa específica que los hace abandonar su situación de reposo.
  • Dicha señal se genera mediante la modificación de las características eléctricas (apertura, cierre o modificación de los valores de resistencia/intensidad) del circuito en el que han sido conectados, y la central dará la respuesta correspondiente.
  • Estos elementos se encargan de supervisar la zona que se quiere proteger. Los sensores y detectores pueden ser manuales o automáticos y su montaje es muy diverso: paredes, techos, vallas, puertas, ventanas, objetos de valor, etcétera.

ZONAS DE ACCESO

  • Incluye la parte exterior de la edificación más próxima a la puerta de entrada principal y los lugares interiores como vestíbulos, recepciones, pasillos, escaleras o ascensores.
  • La activación de los sistemas de detección implica que el intruso ha penetrado o intenta penetrar en la edificación, por lo que el riesgo es mayor que en el caso de la zona exterior y el sistema de alarma se sitúa en un nivel medio.

SEÑALES DE ENTRADA

Son enviadas desde la central de alarmas hacia los detectores.

  • Señal de alimentación. Proporcionada por la central de alarmas en dispositivos cableados, o por pilas y baterías en dispositivos inalámbricos.
    • La mayoría trabajan con tensiones de alimentación entre 3 y 12 Vcc. Si la señal de alimentación desciende por debajo de un umbral predeterminado, el detector emite una señal de alarma.
  • Señal de control. Permite verificar desde la central de alarmas el estado de los detectores.
  • Señal de prueba. Permite verificar desde la central de alarmas el correcto funcionamiento de los detectores.

Los equipos electrónicos relacionados con los sistemas antirrobo, anti-intrusión y de control de acceso son los más vulnerables de todos los sistemas de seguridad.

ZONAS EXTERIORES

  • Es la periferia de la edificación que se desea proteger. Incluye el muro o valla exterior, patios y jardines, ventanas, fachadas, etcétera.
  • Para la seguridad de esta zona se emplean sistemas de disuasión preventiva y detectores de barrera, sensores enterrados o dispositivos que actúan ante la apertura forzosa.

INTERIOR DE LA EDIFICACIÓN

  • Es la zona de protección principal. En el interior de la edificación se encuentran las personas, así como los bienes y objetos que se desean proteger.
  • La activación de los sistemas implica que el intruso ha penetrado definitivamente en la edificación, lo que supone un alto riesgo que deriva en un nivel de alarma alto o muy alto. Suele ser necesaria la intervención de las fuerzas de seguridad.
  • Al dimensionar y proyectar un sistema de seguridad electrónica anti-intrusión teniendo en cuenta los niveles de protección, se consigue una zonificación de la instalación que permite que la central pueda posicionarse en diferentes estados de alarma.

INDICADORES DE OPERATIVIDAD

  • Pueden definirse como los parámetros numéricos que ofrecen información sobre aspectos claves del funcionamiento de los sensores.
  • Los de mayor relevancia son:
    • Índice de sensibilidad: indica la capacidad para detectar una intrusión. Se suele expresar en tanto por uno de probabilidades de detección.
    • Índices de dispersión: hacen referencia a parámetros como la fabricación, la temperatura, el nivel de tensión.
    • Índice de falsas alarmas: indica la probabilidad de generar señales de alarma sin que se esté produciendo ningún evento. Se expresa como un coeficiente que relaciona el número de alarmas accidentales producidas por mes o por año de funcionamiento.
    • Probabilidad de detección (Pd): especifica el espacio y el campo de funcionamiento en el cual la detección es segura, independientemente de las dispersiones externas. Guarda relación con el alcance efectivo, el alcance útil y el alcance de trabajo del detector.

VARIABLES ASOCIADAS A LOS DETECTORES

Los parámetros de funcionamiento están condicionados por diferentes variables que dependen del tipo de señal enviada o recibida y de sus características.

SEÑALES DE SALIDA

  • Se originan en los propios detectores y son enviadas hacia la central.
    • Señal de alarma. Se genera en un circuito analizador del propio detector (detector activo) o en un par de contactos normalmente cerrados en estado de reposo, que pasan a una posición de circuito abierto en estado de alarma (detector pasivo). El estado de alarma se transmite como resultado de la supervisión de estos contactos por parte de la central.
    • Señal de sabotaje. Se envía automáticamente a la central de alarmas en caso de que el detector sea manipulado.
    • Señal de aviso de fallo. Se envía automáticamente a la central de alarmas en caso de que el detector presente un funcionamiento incorrecto.

SENSORES DE DETECCIÓN DE INTRUSIÓN Y CONTROL DE PRESENCIA

  • Encargados de la supervisión de un área de cobertura determinada, y en caso de reconocer una situación de alarma, transmite la señal a la central de procesos.
  • Estos detectores están expuestos a los factores que desencadenan falsas alarmas, como cambios bruscos de temperatura, humedad, viento… por lo que su montaje y características deben garantizar robustez frente a los mismos.
  • Los equipos electrónicos instalados en el exterior deben presentar un nivel de estanqueidad adecuado.

CLASIFICACIÓN DE LOS SISTEMAS DE DETECCIÓN

:

• Se clasifican en función de la causa desencadenante que los activa y de las posibles funciones y aplicaciones que ofrecen.

• En la actualidad es posible encontrar en el mercado numerosos sensores que evolucionan continuamente en base a las necesidades crecientes de las instalaciones y la evolución de las tecnologías electrónicas.

• Los detectores pueden ser instalados en montaje interior o exterior y de forma empotrada, superficial o especial dependiendo de su uso y características.

• En lo que respecta a la alimentación de los mismos, los detectores se dividen en dos grupos: activos y pasivos.

• Los detectores activos requieren una fuente de alimentación externa, ya que tienen incluido en su interior un circuito electrónico analizador que debe ser cableado de manera independiente.

• Los detectores pasivos no requieren una fuente de alimentación externa para su funcionamiento, únicamente deben ser conectados a la central de alarmas, que se encarga de supervisar continuamente su estado

Entradas relacionadas: