lunes, 15 de agosto de 2011

Sistemas de Seguridad en el Hogar


La seguridad en el hogar
La seguridad, en sus distintas facetas, viene preocupando al ser humano desde
siempre y en procurársela gasta imaginación y sumas ingentes de dinero; no hay más que echar un vistazo a los presupuestos de defensa de algunos de los países más
grandes, y no tan grandes, para sorprendernos.

Pero también es cierto que este gasto que se hace en seguridad facilita el desarrollo
de nuevos dispositivos –gran parte de ellos haciendo uso de las Telecomunicaciones–
que encuentran aplicación en usos civiles y que si no fuese así nunca verían la luz.

Pero sin ir tan lejos, la seguridad personal y de las propiedades particulares también
interesan sobremanera y se vienen gastando
sumas más modestas, pero que en su conjunto representan una cantidad importante y generan a su alrededor todo un próspero negocio que ocupa a muchas personas.

Un caso particular que últimamente está
cobrando gran importancia es la protección del hogar, debido a que los sistemas profesionales que se venían empleando en
la vigilancia de bancos, empresas, almacenes,
etc. han reducido su precio y ya son asequibles para todos. 

Son numerosos los anuncios de empresas
de seguridad que ofrecen vigilancia y alarma las 24 horas del día, 7 días a la semana, instalando el equipo completo, por una módica cantidad y una cuota mensual, que atraen numerosos clientes. Ante la enorme proliferación de urbanizaciones, negocios, apartamentos en la playa, etc., los servicios públicos de policía no son suficientes para garantizar la vigilancia en todo momento y lugar, por lo que se hace necesario
buscar medidas complementarias, como puede ser instalar sofisticados sistemas de
seguridad o contratar un buen seguro que cubra los daños en caso de sufrir algún
percance, ya que estaremos expuestos a ellos porque lo único seguro es que la seguridad al 100% no existe, por mucho que gastemos en ella.

Pero veamos algunas de las opciones que
ofrecen la electrónica y las telecomunicaciones para la protección personal y del hogar, como funciona y que cosas elementales
hay que tener en cuenta para no tirar nuestro dinero.

Gestión de la seguridad en el hogar Como se ha comentado, la gestión de la
seguridad debe contemplar tanto la seguridad personal como la seguridad del patrimonio; además, un sistema de seguridad debe contemplar diferentes funciones que
aseguren las tres áreas básicas de la seguridad: la prevención (antes de que se produzca el ataque para evitarlo), la alarma (en el momento del ataque, avisando) y la
reacción (una vez que se ha producido el
ataque para paliar sus efectos). Los sistemas de seguridad para el hogar suelen combinar varias funciones y, así, además de las propias antiintrusión suelen tener otras para detectar humo, gas, fuego, inundaciones, etc. (alarmas técnicas), ligadas al confort (temperatura, iluminación, comunicaciones) o lo que se vienen a denominar alarmas médicas para la atención a distancia
de personas enfermas o ancianas, que monitorizan algunos de sus parámetros biométricos o permiten el aviso en caso de accidente, como puede ser una caída.

Para el diseño eficaz de un sistema de alarmas hay que tener muy claro qué es lo que se desea proteger, contra qué o quién se
desea proteger y con qué grado de seguridad, además de lo que cuesta su implantación y mantenimiento, para que se de un equilibrio entre unos y otros factores.

Llega un momento en que no es interesante invertir más en seguridad.
Centrándonos en el hogar, tenemos dos zonas bien diferenciadas: una el interior,
donde el grado de seguridad ha de ser máximo ya que es la zona donde pasamos la mayor parte del tiempo y donde se duerme habitualmente, un momento especialmente peligroso, y otra, el exterior, en donde se permite un grado menor ya que al ser más difícil de controlar –no existen muros y techos como en la casa– los medios que requiere son más sofisticados y, por tanto, más caros. También habrá que distinguir entre lo que es una vivienda en un
bloque de pisos, en donde casi la única
posibilidad de entrada es por la puerta principal, por lo que una buena puerta acorazada viene a ser suficiente, o una vivienda individual, de una o más plantas, en una urbanización o aislada, en la que las posibilidades de entrada son más amplias y la zona a cubrir mayor. Por tanto, dentro del sistema de vigilancia se pueden definir diferentes niveles, en función del espacio a proteger, que son: perimetral, periférica,
volumétrica, control de accesos y vigilancia de agresión.

Vigilancia perimetral. Es la vigilancia de la
zona exterior del edificio o vivienda, con
la misión de avisar de la intrusión antes de
llagar a la zona de protección. Esta zona
debe estar suficientemente protegida por
muros o vallas e iluminada por la noche,
siendo posible el movimiento y la presencia dentro de ella. Su planificación es sofis-
1 José Manuel Huidobro
Marketing Informatión Manager
Ericsson España, S.A.
La vivienda domótica, una
realidad asequibleBIT 134/JULIO-AGOSTO 2002 65
ticada ya que hay que contemplar las falsas alarmas debidas a las condiciones meteorológicas y/o entrada de animales. Para
esta zona los principales sistemas se basan
el la construcción de barreras de infrarrojos
y sistemas de microondas, difíciles de neutralizar. La instalación de cámaras de vigilancia y la electrificación de la verja, con
advertencia del peligro que supone tocarla, suelen ser unos buenos sistemas disuasorios.
Vigilancia periférica. Los sistemas en esta zona
deben de avisar de un ataque directo sobre
la vivienda, con el fin de una detección
prematura antes de entrar en el edificio
(rotura de puertas, ventanas, paredes, etc.),
pero debe permitir el movimiento tanto
en el interior como en el exterior de la
vivienda. Los principales sistemas de detección periférica están basados en contactos
magnéticos, detectores de vibración y de
rotura de cristales.
Vigilancia volumétrica. Señaliza la presencia de individuos en el interior de la vivienda o en determinadas estancias de la misma. La alarma salta únicamente cuando
detecta el movimiento de las personas y
los principales sistemas para cubrir estas
zonas se basan en infrarrojos, ultrasonidos o microondas.
Control de accesos. Control sobre la apertura de los diferentes accesos a una instalación, pudiendo permitir la identificación
de las personas que entran y salen de las
zonas protegidas, por ejemplo, mediante
la introducción de una clave de acceso.
Estos sistemas se basan el lectores de tarjetas magnéticas o teclados de acceso y permiten comprobar el horario de apertura
y cierre de la empresa y por quien fueron
realizados; así como controlar los movimientos
del servicio doméstico del hogar, etc.
En una vivienda individual, el único control de acceso que suele hacerse es a la propia central de alarma, por lo que el propietario dispone de un código de activación
y desactivación, además de otro falso por
si es coaccionado por un intruso, en cuyo
caso, aparentemente se desactiva la alarma, pero se genera una alarma silenciosa
hacia la central de vigilancia.
Alarma de agresión. También denominados sistemas de detección de pánico, permiten el aviso de una agresión a personas o instalaciones.
Para su utilización es necesaria la acción
manual de la persona que se siente agredida,
que suele hacerse mediante un pulsador
que genera un alarma silenciosa o acústica.
Se debe llevar permanentemente este mando con nosotros y no dejarlo en el cajón de la
mesilla de noche; nos sirve cuando nos bajamos del coche y nos dirigimos a abrir la
puerta de casa, cuando estamos por el jardín,
en cualquier habitación, etc.
Centrales de alarma
Todas las funciones que realiza un sistema
de vigilancia se suelen centralizar en una
central de alarma, de las que existen numerosos modelos en el mercado, que gestiona la salida de los numerosos detectores,
permite el manejo a elección del usuario
del funcionamiento del sistema (zonas a
controlar, horarios, niveles de sensibilidad),
y genera las acciones pertinentes de alarma óptica y/o acústica, aviso silencioso al
usuario o aviso a una central receptora de
alarmas remotas, ya que por ley no está
permitido que se avise directamente a las
fuerzas de seguridad: policía y guardia civil
y es necesario un filtro intermedio que discrimine las alarmas a cargo de empresas
privadas de seguridad.
Es en esta parte donde los sistemas de telecomunicaciones juegan un papel destacado, ya que lo habitual es, en los sistemas
menos sofisticados, utilizar un módem y
una línea telefónica (RTC) para tal misión.
La central dispone de unos números telefónicos programados –fijos, móviles o buscas– y en caso de que salte la alarma realiza una llamada para reportar la incidencia.
Utilizando esta misma vía de acceso se puede tener acceso remoto a la central para
su control, programación y televigilancia
de la zona, tanto de lo que se habla como
visual si se ha incorporado una cámara de
vídeo; incluso se pueden lanzar mensajes
disuasorios, mediante un altavoz, dirigidos
al intruso.
Este es uno de los puntos más críticos en
el sistema y que muchas veces, por no decir
todas, se descuida. Se invierten grandes
sumas de dinero en el sistema de vigilancia, se ponen numerosos detectores y se
confía todo el conjunto a una simple línea
telefónica que llega a la casa por un par
de hilos fácilmente accesibles desde el exterior y que es posible partir con las manos,
sin necesidad de ninguna herramienta, dejando incomunicado y sin efectividad al sistema. Con frecuencia aparece en la prensa noticias de robos a bancos o joyerías
realizados en un fin de semana, donde los
ladrones han trabajado con total impunidad para romper las cajas acorazadas una
vez que han cortado el hilo telefónico que
entraba al local por la fachada, a la vista
de todas las miradas. Esto se puede evitar
utilizando en vez de la línea fija un telé-66 BIT 134/JULIO-AGOSTO 2002
fono móvil, algo que ya hacen algunos sistemas, o mejor aún ya que la señal GSM
también puede ser interferida con un simple inhibidor, sistemas de radio que trabajan en bandas específicas, con varias frecuencias y con la señal codificada cuyo bloqueo
es muy complejo, lo que hacen los sistemas auténticamente profesionales. Algunos modelos de teléfonos fijos incorporan
la función de alarma.
La alimentación de la central se hace a través de la red eléctrica y mediante baterías
y la conexión entre los diferentes detectores y la central se puede hacer de forma
cableada (punto a punto de forma convencional) que es la menos flexible y la
más insegura ya que facilita el ataque si no
va muy bien protegida, utilizando la red
eléctrica de baja tensión (corrientes portadoras) que permite la combinación de
todo tipo de sensores, o realizarse mediante radio (Bluetooth es una buena opción)
utilizando los detectores adecuados. Esta
última manera es la que se suele llevar a
cabo en los sistemas para el hogar, ya que
no requiere obra alguna, es muy rápida y
los detectores se pueden ubicar en cualquier lugar, pero requiere la verificación
periódica del estado de la batería. A veces
el usuario no acaba de entender como funciona el sistema que le acaban de instalar
en su casa y piensa que la conexión con la
central remota de vigilancia es vía radio,
pero no es así, sino que utiliza la línea telefónica, con lo cual está expuesto a lo que
se ha comentado.
La central recibe las señales procedentes
de los detectores y avisa de la zona donde
se ha producido la anomalía al mismo tiempo que genera una señal de alarma; en el
caso es que sea servida por una empresa
de seguridad el vigilante recibe el aviso en
un monitor con el código del cliente, realiza las comprobaciones oportunas para verificar que no es una falsa alarma (verifica
con una llamada hacia el cliente y si está
le pide su clave) y procede en consecuencia, según un plan de contingencias establecido, que dependerá de los servicios que
haya contratado con el cliente, pudiendo
llegar incluso hasta la asistencia in situ. Lo
metros y son muy seguros, evitando las falsas alarmas. Estos detectores se utilizan ampliamente para la detección de intrusión en
el área perimetral y es común verlos en
muchas películas de acción, en donde los
ladrones utilizan gafas especiales para ¿verlos? y así evitarlos.
Los detectores de ultrasonidos permiten
detectar movimiento, basándose en el efecto doppler, el mismo que utiliza el radar
de vigilancia en carretera, que hace que
varíe la frecuencia de la onda al rebotar
en el objeto en movimiento. Emiten ultrasonidos y tiene una alcance de muy pocos
metros, utilizándose en la vigilancia volumétrica. Es muy común verlos y podemos
comprobar su funcionamiento estando quietos y moviéndonos enfrente suyo: veremos
un LED apagarse y encenderse.
Los detectores de vibración utilizan sensores piezoeléctricos que son capaces de
convertir variaciones de movimiento del
cuerpo al que están adheridos en variaciones de tensión eléctrica. Estos detectores se utilizan en vigilancia perimétrica ya
que detectan la rotura de cristales o paredes. También son válidos para detectar los
ataques a cajas fuertes con herramientas
pesadas, a esculturas o a coches.
Los detectores de microondas, son al igual
que los de ultrasonidos, detectores de movimiento (volumétricos), pero que se basan
en la emisión de ondas electromagnéticas.
Constan de un emisor y un receptor en la
banda de 10 GHz y su principal ventaja es
su gran sensibilidad, por lo que son capaces de detectar movimientos muy pequenormal es que se de aviso a las fuerzas de
seguridad para que acudan y comprueben
in situ que sucede: según una lista los avisos se van atendiendo y cuando se presenten
en el lugar puede que haya pasado media
hora o más, con lo que su efectividad sería
nula. ¡A cuantos de nosotros nos ha pasado estar escuchando la alarma que tiene
instalada nuestro vecino, durante varias horas,
sin que nadie haya acudido a ver que pasa!
Detectores
Según la zona a vigilar/proteger son más
adecuados unos sistemas que otros, y lo
común suele ser utilizar una combinación
de varios de ellos: cuantos más, mejor. En
general, los detectores que se utilizan, para
la seguridad en el hogar, se clasifican en
cinco tipos: de contacto, infrarrojos, ultrasonidos, vibración y microondas, aunque
existen otros para aplicaciones especiales.
Los detectores de contacto (electromecá-
nicos) son los más simples y los primeros
que se empezaron a utilizar. Se basan en
la apertura o cierre de un circuito al actuar
sobre el sensor, que puede ser un sencillo
interruptor eléctrico que se activa al abrir
una puerta o un sensor magnético que no
necesita contacto entre las partes en movimiento. Estos detectores son muy robustos y económicos, no requieren apenas mantenimiento y se suelen utilizar para la
protección periférica. Permiten activar la
carga directamente, como puede ser una
sirena o una lámpara
Los detectores de infrarrojos, al contrario
que los anteriores, son sistemas activos, que
emiten radiación no visible y que basan su
efectividad en la creación de una barrera
invisible que al ser rota activa la alarma.
El sistema puede ser de barrera, con un
emisor y un receptor separados unos cuantos metros, o “reflex”, en el que el emisor
y el receptor se encuentran juntos y el haz
de luz se refleja en un espejo enfrentado
al mismo, siendo en este caso el alcance
menor. La ventaja de este segundo sistema es que toda la electrónica esté en el
mismo dispositivo. Los sistemas reflex polarizados diferencian la luz directa de la reflejada, tienen un alcance en torno a unos 5
La vivienda domótica, una
realidad asequibleños, en distancias de hasta unos 50 metros.
Algunos otros sistemas, sofisticados, consisten, por ejemplo, en el enterramiento
de un hilo en el jardín, siguiendo el perímetro
de la valla, que constituye una espira de un circuito electromagnético o capacitivo y que al
pasar un cuerpo por encima varía sus pará-
metros (similares a los que se ponen en el asfalto para medir la velocidad), activando la
alarma. Además de estos sistemas están las típicas cámaras en circuito cerrado de televisión
(CCTV), que requieren de personal para su
observación y que permiten grabar lo que
sucede en la zona, constituyendo una herramienta imprescindible para poder identificar
a los intrusos.
No hay que olvidarse de Internet, ya que
por medio de esta red podemos tener acceso a cualquier servidor, utilizando el protocolo normalizado IP, y su aplicación como
red de comunicaciones a la seguridad es
obvia, como un medio muy sencillo y hasta cierto punto económico de acceso. La
central de alarma puede ser un PC conectado permanentemente a la Red y el usuario puede acceder a él a través de una dirección web, en cualquier momento y desde
cualquier sitio.
En seguridad, tan importante o más que
los propios sistemas físicos de seguridad
que implantemos para defender nuestro
hogar y a nosotros mismos, es seguir los
procedimientos adecuados rigurosamente y no saltarnos las normas por comodidad. Las telecomunicaciones son de una
gran ayuda y existen sistemas para todos
las necesidades y bolsillos, pero no hay que
olvidar que la tecnología está accesible para
todo el mundo y tan pronto un nuevo sistema ve la luz ya hay quien está pensando
en las medidas para anularlo. Los cacos
disponen de todo tipo de accesorios para
conseguir sus fines, se las saben todas, y
cuentan con todo el tiempo del mundo
para ellos; si tienen verdadero interés y medios
al final conseguirán lo que pretenden. Llaman a los usuarios haciéndose pasar por
la empresa de seguridad para conseguir
las claves de acceso, simulando una comprobación rutinaria del sistema y una vez
que la tienen actúan con total libertad (en
estos casos, la empresa de seguridad tiene
su clave que el usuario interrogado a su
vez ha de solicitar); saltan la alarma varias
veces para despistar a la policía, hasta que
ya por aburrimiento ésta no acude, montan sus propias empresas (falsas) de seguridad y consiguen clientes a los que después roban, y mucho más.
No olvidemos que no hay ningún sistema
de seguridad inviolable, y lo único que se
puede hacer es poner dificultades,
cuantas más, mejor.

No hay comentarios:

Publicar un comentario