Sistemas de intrusión

Sistemas avanzados para la protección personal y patrimonial

Tecnoindomo proyecta, integra y ejecuta proyectos de seguridad basándonos en el equilibrio seguridad y efciencia.

Un sistema de detección de intrusión recoge y procesa las señales de los detectores conectados, y activa los indicadores y señales de alarma necesarias para el funcionamiento y la intervención.

El tamaño de los sistemas de detección de intrusión y como están equipados depende del número de detectores y el nivel de sofisticación necesario. Otros factores adicionales son las normativas y los requerimientos nacionales y locales.

  • Los sistemas compactos y pequeños (centrales compactas) se usan para sistemas simples. Proporcionan un alto grado de flexibilidad
  • Los sistemas modulares se usan en sistemas medios. Son bastante flexibles
  • En sistemas grandes, se conectan varios sistemas juntos por medio de una red. Esto permite diferentes sistemas de seguridad tales como sistemas de detección de intrusión e incendio combinados
  1. Centrales cableadas: todos los sensores y actuadores (sirenas, etc.), están cableados a la central, la cual es el controlador principal de todo el sistema. Esta tiene normalmente una batería de respaldo, para en caso de fallo del suministro eléctrico, poder alimentar a todos sus sensores y actuadores y así seguir funcionando normalmente durante unas horas
  2. Centrales inalámbricas: en este caso usan sensores inalámbricos alimentados por pilas o baterías y transmiten vía radio la información de los eventos a la central, la cual está alimentada por redes eléctrica y tiene sus baterías de respaldo
En ambos casos, si desaparece el suministro eléctrico, el sistema seguirá funcionando unas horas, pero además suelen informar a la Central Receptora de Alarmas (CRA) o al usuario de dicho evento.

  • Central: es el corazón de dicho sistema. Recibe y manda información a los detectores a través del bus. Con dicha información puede activar sobre dispositivos de alarma y actuación. Se encuentra en el interior de un armario anti-sabotaje para protegerla de posibles agresiones o manipulaciones. Consiste en las siguientes unidades de función estructurales.
  • Detectores: dispositivos que detectan el movimiento de las personas basándose en distintos principio de funcionamiento.
  • Equipos de señalización y mando: las centrales de intrusión a menudo suelen tener los paneles de señalización y mando integrados. Sin embargo, en la mayoría de los casos, el panel de señalización y mando se instalan separados de la central.
  • Dispositivos de alarma: en la aplicación de los dispositivos de alarma se debe cumplir con las regulaciones y directivas nacionales y locales. Los diferentes tipos de dispositivos de alarma son los siguientes:
    • Alarma interna: su misión es informar y avisar a personas presentes en edificio (día) y disuadir y alertar al servicio de vigilancia (modo noche)
    • Alarma externa: la finalidad de su instalación es avisar e informar a las cercanías del edificio (modo día) y avisar a cercanías y disuadir a intrusos (modo noche)
    • Transmisión a distancia: dicho sistema permite el contacto directo con las fuerzas de seguridad. Son alarmas silenciosas y no requiere que dichas fuerzas se encuentren en el mismo lugar que se está protegiendo
El sistema de detección de intrusión puede ser controlado presencialmente (puesto de vigilancia de un edificio) o remotamente (conexión a una Central Receptora de Alarmas (CRA) o a un centro de control de seguridad.

El aumento y la gravedad de los ataques hoy en día hacen que los sistemas de detección de intrusos sean una parte indispensable de la seguridad. Todas las empresas tienen buenas razones comerciales y legales para establecer sólidas políticas de seguridad ya que su existencia depende en parte de ellas. Además, se debe entender la frecuencia y los tipos de ataques que se dan en una empresa concreta para determinar sistema de detección de intrusos que se deben adoptar. Aplazar la inversión en un sistema de intrusión supone para la empresa un riesgo no únicamente de modificación, destrucción y robo de la información, sino puede ser objetivo de demandas legales.