28
I.E.S. VALLECAS I .......................................... Ciclos Formativos CCTV) 1  MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN 6.1 REQUISITOS DE INSTALACIÓN Y MONTAJE DE LOS DISPOSITIVOS ANTIROROBO Y ANTIINTRUSIÓN Tras estudiar todos los componentes que pueden formar parte de una instalación de seguridad electrónica antirrobo y antiintrusión, ha quedado reflejado que al dimensionar un sistema de este tipo es imprescindible escoger los detectores y actuadores más adecuados en cada caso, analizando minuciosamente todas las zonas de la edificación vulnerables ante posibles ataques y los bienes materiales a proteger, y siempre teniendo en cuenta que el tiempo de detección sea el adecuado para garantizar la integridad de las personas. Todos los componentes de la i nstalación deberán encontrarse conectados mediante el cableado adecuado que garantice su funcionamiento en las condiciones más desfavorables. 6.1.1. Medios de transmisión La alimentación de los servicios de protección antiintrusión puede realizarse de manera cableada o inalámbrica. En los sistemas inalámbricos, las transmisiones se realizan mediante ondas de radiofrecuencia de distintas frecuencias que dependen del fabricante, de la normativa vigente y de la zona en la que se ubica la instalación. Los medios de transmisión cableados están  basados en cables de pares de varios hilos. El número de hilos dependerá del tipo de componente a conectar a la central, que generalmente van de dos, cuando se trata de detectores pasivos basados en la supervisión de un contacto, hasta ocho o diez,  para equipos que disponen de varias posibles funciones Cable (man  guera) de 10 p ares.  Algunos equipos, como por ejemplo los  teclados electrónicos, disponen generalmente de  ocho conductores de salida (4 pares) para la  conexión de tod as sus posible s funciones.

MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

  • Upload
    sergio

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 1/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

1

MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN

6.1 REQUISITOS DE INSTALACIÓN Y MONTAJE DE LOS DISPOSITIVOS

ANTIROROBO Y ANTIINTRUSIÓNTras estudiar todos los componentes que pueden formar parte de una instalación deseguridad electrónica antirrobo y antiintrusión, ha quedado reflejado que al dimensionar unsistema de este tipo es imprescindible escoger los detectores y actuadores más adecuados en cadacaso, analizando minuciosamente todas las zonas de la edificación vulnerables ante posiblesataques y los bienes materiales a proteger, y siempre teniendo en cuenta que el tiempo dedetección sea el adecuado para garantizar la integridad de las personas. Todos los componentesde la instalación deberán encontrarse conectados mediante el cableado adecuado que garantice sufuncionamiento en las condiciones más desfavorables.

6.1.1. Medios de transmisiónLa alimentación de los servicios de protección antiintrusión puede realizarse de maneracableada o inalámbrica. En los sistemas inalámbricos, las transmisiones se realizan medianteondas de radiofrecuencia de distintas frecuenciasque dependen del fabricante, de la normativavigente y de la zona en la que se ubica lainstalación.

Los medios de transmisión cableados están basados en cables de pares de varios hilos. Elnúmero de hilos dependerá del tipo de componentea conectar a la central, que generalmente van dedos, cuando se trata de detectores pasivos basadosen la supervisión de un contacto, hasta ocho o diez, para equipos que disponen de varias posiblesfunciones

Cable (man guera) de 10 pares.

Algunos equipos, como por ejemplo los teclados electrónicos, disponen generalmente de ocho conductores de salida (4 pares) para la conexión de todas sus posibles funciones.

Page 2: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 2/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

2

Los cables de pares utilizados en este tipo de instalaciones son de tipo trenzado y su

sección depende de la longitud y de las características de la instalación. En ocasiones es posibleencontrar conductores que además se encuentran apantallados para evitar así interferenciasexternas en las transmisiones.

También existe la posibilidad de utilizar cables blindados, que presentan una resistenciamecánica mucho mayor y les hace más robustos ante posibles sabotajes relacionados con el cortede los cables. Pueden poseer, o no, dos hilos con mayor sección que el resto, destinados a laalimentación de equipos.

El cableado debe ser resistente a cualquier daño mecánico Todas las líneas deben sertendidas por canalizaciones independientes, de manera que no discurran otro tipo de líneas en suinterior, como por ejemplo líneas eléctricas o de telecomunicaciones, pare evitar interferenciasen el envío de las señales.

Los pares se pueden agrupar en el siguiente modo:• UTP (Unshield Twisted Pair ): cable sin apantallar.

• FTP (Foiled Twisted Pair ): apantallado con pantalla común para todos los pares.

• STP (Shield Twisted Pair ): apantallado con pantalla para cada par.Estos cables se denominanbalanceados porque se utiliza un cable para la ida y otro para

la vuelta. Los cablesno balanceados utilizan la vuelta por tierra. En la normativa CEN e ISO sedistinguen los cables por cables por categorías, que definen los materiales y las prestaciones.

Los colores que se emplean para codificar los cables están normalizados y son diferentessegún se utilicen como fondo del cable o como color identificativo. Para codificar un grupo decables, primero se elige un color para elfondo de todo el grupo y después se varían en cada parlos colores de codificación, entre los cinco posibles.

A continuación se recoge los colores normalizados, tanto los de fondo como los decodificación

Representación de las partesque componen un cable de pares

blindado y apantallado. El trazador seutiliza para facilitar el pelado del

cable.

Page 3: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 3/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

3

Código de colores de multipar apantallado

Técnica de identi ficación de pares

1. Se toma un color de la 1ª palabra combinado con cada color de la otra palabra.2. Se toma el 2º color de la 1ª palabra y se combina con cada color de la otra

palabra.3. Continuar con la secuencia.

1ª Palabra:BLAN-RO-NE-AMA-VI(cinco en total).

2ª Palabra:AZU-NA-VE-MA-GRI(cinco en total).

Con los colores incluidos se pueden codificar hasta 25 pares. Para mangueras mayores,los cables están asociados por grupos o mazos y cada uno de estos (de 25 pares como máximo)se encuentra unido por una cinta helicoidal de seda de un color diferente, según el mismo tipo decodificación. Así, el grupo 1 estaría recubierto por una cinta azul, mientras que la cinta del grupo2 sería de color naranja.

Identificación de “ mazos” de mangueras mult ipares

Page 4: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 4/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

4

6.1.2. Seguridad del cableado

El cableado de energía eléctrica y de comunicaciones que transporta datos o brinda apoyoa los servicios de seguridad debe ser protegido contra interceptación o daño. Se deben tener encuenta los siguientes controles:

Las líneas de energía eléctrica y telecomunicaciones que se conectan con las centrales derecepción de alarmas (CRA) deben ser subterráneas, siempre que sea posible, o sujetas auna adecuada protección alternativa.

• El cableado debe estar protegido contra interceptación no autorizada o daño, por ejemplomediante el uso de conductos o evitando trayectos que atraviesen áreas públicas.

• Entre los controles adicionales a considerar para los sistemas sensibles o críticos seencuentran los siguientes:

o Instalación de conductos blindados y recintos o cajas con cerradura en los puntosterminales y de inspección.

o Uso de rutas o medios de transmisión alternativos.o Realizar barridos periódicos para eliminar dispositivos no autorizados conectados

a los cables.

6.1.3. Condiciones de montaje de los componentes del sistemaLos medios materiales y técnicos, aparatos de alarma y dispositivos de seguridad que seinstalen y utilicen, habrán de encontrarse debidamente aprobados y homologados por lanormativa vigente.

La instalación de dichos componentes dependerá de muchos factores internos y externos, pero una de las premisas fundamentales, sobre todo durante la fase de montaje da los detectores,será la de garantizar la robustez del sistema ante falsas alarmas.

En todo sistema de seguridad, lo primero que debe ser evaluado son las necesidadesreales de cada situación teniendo en cuenta:

Los posibles factores de riesgo y su naturaleza.

La estructura de los locales.

La situación y distribución de las paredes y los techos.

El número de accesos de la edificación.

El lugar o zona de la instalación, así como los alrededores y su entorno.

La posibilidad de incluir vigilancia humana.

La instalación idónea dispondrá de varios detectores de tipologías diferentes para captar

mejor los intentos de intrusión, situando una sucesión de obstáculos que el delincuente se veráobligados salvar. A continuación se exponen unos criterios generales de montaje para losdetectores más utilizados en este tipo de instalaciones.

ImportanteSi una manguera posee más hilos de los que requiere un componente para

su conexionado es recomendable conectar los hilos sobrantes a masa o tierra en lacentral.

Page 5: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 5/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

5

Los detectores de barrera deben garantizar la cobertura completa del área o acceso a

supervisar, por lo que habrá de tenerse en cuenta tanto la distancia de alcance, como el ancho yel largo de las emisiones, que pueden ser de tipo lineal o circular.

Los detectores magnéticos deben instalarse deforma quelas dos piezas están lo más próximas posible, distancia quedependerá del tipo de detector en cuanto a su potencia, siendonormalmente la distancia máxima operativa para los de gran potencia de 50 mm. Es conveniente elegir el detector adecuado ala holgura de las puertas y ventanas, dado que si por ejemplo seinstala, en este caso, uno de baja potencia, puede provocar falsasalarmas.

Los detectores acústicos y de vibración se instalan en puertas,

ventanas, paredes, suelos o techos dependiendo de las indicaciones delfabricante, para una precoz detección del intento de intrusión. Generalmentedeben ser calibrados en cuanto a sensibilidad, alcance, número de impactos,sonido ambiental, etcétera.

En ningún caso debe haber obstáculos o particiones entre el detector y el objeto o zona a proteger. Por otro lado, es recomendable que este tipo de detectores no se instalen en las

cercanías de aparatos de aire acondicionado, timbres, grandes ventiladores, y cualquier otrafuente que pueda generar ruido eléctrico o vibraciones.

Ejemplo de instalación deun detector de barrera circular

para proteger tres ventanas.

Detalle del montaje de un detector magnético.

Composición interna de un detector magnético.

Detector acústico de rotura de cristal.

Page 6: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 6/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

6

Respecto a la correcta instalación de losdetectores volumétricos , hay que tener encuenta varios factores:

• Volumen de cobertura,

• Altura de ubicación.

• Montaje en interiores o exteriores.

• Si se prevén mascotas o no.

• Lugar susceptible a falsas alarmas.

• Posibilidad de direccionamiento de la lente de captación.

En función da estos factores se determinará el tipo de detector, escogiendo el másadecuado y siguiendo las especificaciones técnicas ofrecidas por el fabricante. Una vez elegidoel detector volumétrico a instalar, se atornilla sobre la pared de forma perpendicular a la zona adetectar, a una altura que dependerá del alcance necesario. La conexión a la central se realizageneralmente mediante un cable de pares de seis hilos.

Representación del ángulo de cobertura de un detector volumétrico.

Detector volumétrico de cobertura lineal .

Detector volumétrico de cobertura circular.

Page 7: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 7/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

7

Otro de los factores a tener muy en cuenta en la ubicación de los detectores volumétricos,es la posibilidad de que estos se vean afectados por los rayos solares, cambios bruscos detemperatura o corrientes de aire, por lo que no deben ser montados cerca de sistemas declimatización, persianas en movimiento, enfocando hacia cristaleras o tubos fluorescentes,etcétera. También es muy importante tener en cuenta durante la fase de montaje la imposibilidadde dejar las denominadas zonas de sombra, donde el detector no realizará las lecturas adecuadas.

En lugares donde es previsible que algún factor de los anteriormente citados puedaafectar al correcto funcionamiento del sistema, una solución es utilizardetectores de dobletecnología (por microondas e infrarrojos), para así evitar o minimizar al máximo les falsasalarmas.

En lo que respecta a losporteros automáticos y demás dispositivos para el control deaccesos, existen diversos sistemas de instalación, siendo el más tradicional el denominadosistema 4 + 1, es decir, cuatro hilos para la alimentación, comunicación y abre puertas, y unomás para la llamada.

En principio, cualquier detector puede ser considerado válido para una instalación, perohay que tener muy en cuenta que tienen unos limites de sensibilidad asociados que no debensobrepasarse, por lo que están sometidos a restricciones de utilización, De manera genérica, puede establecerse que un detector funcionará en buenas condiciones cuando sea utilizado,aproximadamente, a las 3/4 partes de su sensibilidad máxima.

Composición interna de un detector volumétrico.

Representación de la zona de sombra.

Debemos saber ??La función que presentan algunos detectores volumétricos y que permite

que animales domésticos, tales como gatos o perros, no sean detectados sedenominapet alley.

Page 8: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 8/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

8

6.2 CONEXIONADO DE LOS COMPONENTES DEL SISTEMA

El conexionado de los componentes debe garantizar que todas las comunicaciones de lacentral de alarmas con el exterior se realicen a través de la correspondiente CRA, puesto que está prohibida la instalación de marcadores automáticos programados para transmitir alarmasdirectamente a las dependencias de las Fuerzas y Cuerpos de Seguridad.

Antes de efectuar la conexión, las empresas explotadoras de centrales de alarmas estánobligadas a instruir al usuario del funcionamiento del servicio, informándole de lascaracterísticas técnicas y funcionales del sistema.

La única forma de garantizar el correcto montaje y configuración de un sistema de protección electrónica antiintrusión se basa en conocer cada uno de los elementos constructivosde los equipos y componentes utilizados en la instalación, entre los que destacanfundamentalmente los bornes de conexión de los detectores, actuadores y centrales de alarmasnecesarios para realizar el cableado y la conexión adecuados.

6.2.1. Bornes de conexión de los sensores y detectoresLos contactos que pueden encontrarse disponibles en los detectores son los siguientes:

• Alimentación. Las centrales y equipos de los sistemas contra robo e intrusión,exceptuando los de tipo inalámbrico, funcionan a una tensión nominal de 12 Vcc. Dichatensión en los sistemas cableados es proporcionada tanto a los detectores como a losactuadores desde el propio panel de alarmas.

• Alarma. Es un contacto normalmente cerrado (NC ) cuya apertura se produce cuando eldetector se activa, siendo esta la forma mediante la cual las centrales detectan un estadode alarma.

• Tamper . En los sistemas de seguridad existe el riesgo de sabotaje, es decir, de que unintruso intente desactivar algún componente del sistema. Debido a esto, los equipos estándotados de un sistema antisabotaje, denominado Tamper.

El Tamper lo constituye un interruptor que hace presión sobre la envolvente del detectorofreciendo un contacto normalmente cerrado (NC), de forma que si, por ejemplo, en un detectoralguien intenta abrir la tapa para desconectar la alimentación y dejarlo fuera de servicio, dichocontacto se abre dando una señal de alarma.

Debemos saber..?? Únicamente podrán realizar las operaciones de instalación y mantenimiento

de sistemas de seguridad electrónica contra robo e intrusión las empresasautorizadas.

Debemos saber..?? Los dispositivos exteriores, tales como cajas de avisadores acústicos

u ópticos, deberán incorporar el teléfono de contacto desde el que se puedaadoptar la decisión adecuada, con el nombre y teléfono de la empresa querealice su mantenimiento.

Page 9: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 9/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

9

6.2.2. Regletas y bornes de conexión de la central de alarmasLa placa base de una central de gestión de alarmas perteneciente a un sistema

antiintrusión dispone de una o varias regletas con bornes de conexión muy diversos, cuyas

posibles funciones se describen a continuación. Cuanto mayor sea el número y cantidad de estas posibles conexiones, más sofisticado y seguro será el sistema y mayor será el coste final de lacentral.

• Regleta de entrada . Es la zona donde se conectan los diferentes detectores. La regletaofrece tantas entradas, denominadas ZONE Z, Z o ZN, como zonas a controlar para lasque haya sido diseñada a central.

• Regleta de alimentación . Son los bornes de conexión para la alimentación de losequipos externos (detectores, teclado, relés, sirenas. etcétera).

• Bornes de conexión de salida. Dependiendo del modelode central, esta puede poseer una o varias salidas a relé otransistorizadas, para la activación de cualquier equipo enun estado de alarma.

Detalle de un conector tipo Tamper.

Conexiones internas de un detector volumétrico .

Representación de bornes de salida a relé.

Page 10: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 10/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

10

• Bornes de conexión de sirena. Bornes de conexión directos para la conexión de sirenas.

Estas se pueden conectar en paralelo, por lo que se deberá tener en cuenta el consumo delas mismas en función de la intensidad máxima que pueda ofrecer esta salida.

• Bornes de conexión para baterías . Las centrales contra robo e intrusión utilizan baterías

de 12 Vcc. Esta alimentación auxiliar es imprescindible en caso de corte de suministro,ya que estos sistemas no pueden dejar de funcionar si hay fallos de alimentación.

• Bornes de conexión para teclado . Los teclados se deben conectar a dos bornes deconexión especiales denominados bus de teclado, los cuales se utilizan para transferirdatos con la centralita.

• Bornes de conexión para transformador . Los paneles de alarma se conectan a laalimentación de la red eléctrica convencional a través de un transformador, cuyascaracterísticas, tensión (U/V), intensidad (A) y potencia aparente (VA), estarán definidasen función del tipo de central.

• Borne de conexión de telecomunicaciones . Permite a la central conectarse a la líneatelefónica, de tal forma que según haya sido programada, realizará las llamadastelefónicas a los usuarios o a la empresa de seguridad. A través del borne detelecomunicaciones pueden establecerse comunicaciones para el envío de señales dealarma, estado de la batería, fallo de alimentación, etcétera.

Detalle de las conexiones internas de una central de alarmas.

Como resulta evidente, no todas las centrales ofrecen los mismos tipos de bornes deconexión, ya que dependen del fabricante y del modelo. Por ejemplo, una central no tiene porqué ofrecer unos bornes específicos para la conexión de las sirenas, ya que únicamente con unos

bornes de salida, por ejemplo a relé, se podría realizar la activación de las sirenas y cualquierotro tipo de actuador.

Page 11: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 11/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

11

6.2.3. Cableado y conexión de teclados a la central

El teclado es la intertaz de comunicación entre el usuario y el panel de alarmas. Estedispositivo es el encargado de realizar la programación de la central, el armado y desarmado,etcétera. Su conexión con el panel se realiza a través de un bus de comunicación de dos hilos ydos de alimentación,

La figura muestra la conexión de un teclado a una central.

Ejemplo de conexión de un teclado a un panel de alarmas.

En una instalación de seguridad es posible disponer de uno ovarios teclados ubicados entodos los puntos de acceso a la edificación. En estos casos, la conexión de los mismos se deberealizar en paralelo.

6.2.4. Cableado y conexión de detectores a la centralLos detectores se conectan a las denominadas entradas de zona y cada zona puede

contener uno o varios detectores. La central puede ser programada para realizar una u otraoperación en función de la zona en la que se activa una señal de alarma.

La conexión más generalizada de estas entradas se realiza a través de una resistencia, lacual tiene un valor establecido por el fabricante. A ella se conectan en serie todos los detectoresde una zona y se cierra el circuito a través de un borne común (negativo). Es muy importante quetodas las zonas no utilizadas sean puenteadas con una resistencia para evitar fallos en elfuncionamiento normal del sistema, excepto en los modelos más sofisticados que permiten la programación de esas zonas como desactivadas.

ImportanteSe utiliza el término armado para indicar que la central está activada. Por

el contrario, cuando la central se encuentra desactivada se utiliza el términodesarmado .

Page 12: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 12/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

12

La centralita en estado de reposo deja circular corriente en cada zona. En el momento que

un detector se activa, abre su contacto y dicha corriente deja de circular, lo cual es interpretado por el panel como un estado de alarma, actuando según la programación asignada a la zonadonde se activó la alarma.

El hecho de conectar los detectores a través de una resistencia es lo que se denominabalanceo de línea . Este método de conexión hace que el sistema sea prácticamente insaboteable,ya que un intruso: al desconocer el valor de la resistencia, no podrá cortar la línea de detectorescolocando otra de igual valor.

Resulta también posible aumentar el nivel de seguridad de la instalación colocando másresistencias. Por ejemplo, para un nivel de seguridad degrado 2 , es obligatorio disponer dezonasdoblemente balanceadas . De igual manera, en un sistema de seguridad degrado 3 , seránecesario disponer de zonas contriple balanceo de línea .

Grado de seguridad del sistema en función del balanceo de línea

Debemos saber..?? Los detectores activos deben ser conectados a la zona de detección y a las

líneas de alimentación. Los detectores pasivos solo deben ser conectados a las

zonas de detección.

Ejemplo de cableado de dos detectores volumétricos y un contacto magnético a una central.

Page 13: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 13/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

13

Una central puede poseer diferentes métodos de conexión de detectores, ya que una zona

puede desdoblarse según la conexión de las resistencias. Por ejemplo, una central de alarmas queconste de 4 zonas físicas, puede llegar a tener hasta 8 zonas de protección.

En los sistemas contra robo e intrusión puede ser necesario que cada detector estéconectado a una zona en exclusividad, pero cuando esto no es posible, se pueden conectar variosdetectores en serie siempre que su consumo lo permita.

El problema de esta última configuración radica en que el panel no podrá identificar enconcreto el detector que ha activado la alarma.

6.2.5. Conexión del TamperEl Tamper debe ser conectado, bien a una zona especialmente asignada para sabotaje, o

bien a una zona cualquiera que haya sido programada para este cometido. Esta zona o zonas sedenominan zonas de 24 horas.

En el supuesto caso de sabotaje de un dispositivo, como por ejemplo la apertura de la tapade un detector para eliminar la alimentación, o la manipulación de la sirena para su desconexión,se puede producir en cualquier momento. Por este motivo, los contactos del Tamper estánactivos durante las 24 horas del día, independientemente de si la central de alarmas está armada odesarmada.

Detalle de las conexiones internas de dos detectores volumétricos y un contacto magnético auna central.

Page 14: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 14/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

14

Ejemplo de un detector volumétrico cuyos contactos NC del Tamper se cierran entre una resistencia de una zona espacial o programada como 24 horas y un común (negativo del panel)

EJERCICIO RESUELTO: Un instalador de seguridad debe realizar la conexión, en un local, detres detectores volumétricos y dos detectores magnéticos, estos últimos ubicados en dos puertas.Realizar el esquema de conexión de los detectores si se utiliza el panel de alarmas siguiente queofrece el fabricante.

SOLUCIÖN: En este caso, únicamente se dispone de 4 zonas y 5 detectores; por tanto, dosdetectores se conectarán en serie a una zona; al resto se le asigna una zona en exclusividad. Porotro lado, el panel dispone de una zona especializada como Tamper, por lo que a dicha zona seconectarán en serie todos los Tamper de los detectores. El esquema de conexión es el siguiente:

Page 15: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 15/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

15

6.2.6. Cableado y conexión de sirenas y avisadores acústicos

Las posibles conexiones que ofrece une sirena convencional, así como la denominaciónde sus bornes internos, pueden variar en función de cada fabricante. La denominación másgeneralizada de los bornes de conexión es la que se muestra e continuación

• HOLD 0FF (+ —) o SUPLY (+ —) . Recibe los 12 Vcc constantes de alimentación

desde la central, proporcionando la alimentación del altavoz en operación de alarma.• STB. (STROBE). Proporciona una entrada de la central para activar el flash luminoso.

Es independiente de la entrada del altavoz.

• TRG- o TRIG-(TRIGGER). En un estado de alarma es el encargado de activar elaltavoz de la sirena. cuando se aplica un disparo negativo desde la central.

• PIEZO . Proporciona la salida de la sirena para gobernar el altavoz.

• RTN-(TAMPER) . En operación normal, proporciona una señal permanente a la centralcomo parte del lazo de 24 horas del Tamper. Este punto puede ir a una de las líneas dezona especial de la central para activar otro tipo de alarma indicando sabotaje de sirena, o bien en serie con los Tamper de los detectores.

• BAT . Conexión de la sirena a la batería de alimentación.

Ejemplo de conexión de una sirena y dos detectores a una central de alarmas.

Debemos saber..??El Tamper lo constituye un interruptor que hace presión sobre la envolvente

del detector ofreciendo un contacto normalmente cerrado (NC), de forma que si hay

un intento de sabotaje, dicho contacto se abre dando una señal de alarma.

Page 16: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 16/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

16

Detalle de los bornes de conexión de una sirena convencional.

Las sirenas deben estar conectadas permanentemente a la alimentación de la central paraalimentar a los señalizadores y realizar la carga de la batería. Una sirena se activa cuando recibeun negativo en el borne denominado TRIGGER, es decir, cuando este borne acabe siendoconectado al negativo de alimentación del panel. Cuando se requiere emitir destellos luminososes necesario, al igual que para la activación del altavoz, que el borne denominado STROEEreciba un negativo desde la central.

Ejemplo de conexión de una sirena y dos detectores a una central de alarmas.

6.2.7. Componentes inalámbricosEl funcionamiento de este tipo de componentes es el mismo que en el caso de los

cableados, salvo que necesitan una pequeña batería interna para su funcionamiento y que envíeno reciben las señales de alarma mediante una señal digital modulada en RF.

Page 17: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 17/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

17

Cada dispositivo posee un código de identificación único, el cual es necesario para que la

central lo identifique y actuar de acuerdo a la programación preestablecida. El código de cadadispositivo debe ser memorizado en la central y asignado a una zona.

En el caso de los detectores inalámbricos, cuando se activan, la señal enviada incorpora el

código de identificación, seguido de una señal de alarma y otros códigos que indican lacondición del Tamper y del estado de la batería.

Cada cierto intervalo de tiempo, los detectores inalámbricos emiten una señal periódica alobjeto de que la central realice una supervisión de los mismos. Si transcurrido un tiempodeterminado estos dispositivos no realizan informes, la central puede interpretar esto como unfallo del dispositivo.

Las sirenas inalámbricas, a diferencia de los detectores, tienen un módulo de transmisióny recepción. Cuando existe un estado de alarma, la central emite una señal vía RF a la sirena, lacual activa el altavoz y el STROEE (si posee flash). Por otro lado, la sirena envía mensajes a lacentral cada cierto tiempo con objeto de que la central supervise el estado de la misma.

Otra señal que emiten estas sirenas, es la señal de Tamper, es decir, en caso de intento desabotaje la sirena emitirá un código a la central que será interpretado como intento demanipulación de la misma.

6.3 MONTAJE Y PRGRAMACIÓN DE LAS CENTRALES DE ALARMA.La central, junto con los demás accesorios internos, placa base, transformador y baterías,

se integra en una envolvente que puede ser de plástico o metal.

El teclado de la central puede estar incorporado en su parte frontal o ser un componente

externo más. Una instalación contra robo e intrusión puede tener uno o varios teclados,dependiendo de las características de la propia instalación. Estos se ubican lo más próximos a los puntos de acceso.

Representación de los componentes internos de un detector inalámbrico.

Debemos saber..??En un sistema de seguridad electrónica hay que extremar las

precauciones al utilizar dispositivos inalámbricos, ya que pueden serdesactivados fácilmente or inhibidores de frecuencia.

Page 18: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 18/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

18

Puesto que los bornes de alimentación de la placa base no suelen ser suficientes paraalimentar a todos los componentes del sistema que lo necesitan, es una práctica muy habitualconectar a dichos terminales una regleta de tipo clema, ubicada también en el interior de laenvolvente, a la que posteriormente se irán conectando todos los equipos que así lo requieran.Esta práctica también puede llevarse a cabo para las zonas de la central y el Tamper, para evitarun excesivo desgaste de los conectores de la placa base.

Tras realizar la instalación y el cableado de todos los equipos que componen lainstalación, el siguiente paso es realizar la programación del panel de alarmas.

Dicha programación consiste en establecer todos los parámetros necesarios paragarantizar el correcto funcionamiento del sistema, en base a las necesidades del usuario. Existeuna gran diversidad defunciones y opciones de programación que dependerán en parte del tipode central a utilizar, siendo este hecho uno de los factores más decisivos de cara a la elección deuna central de alarmas en concreto.

6.3.1. Programación básica del panel de alarmasLos parámetros característicos de programación más comunes asociados a una central de

alarmas son los siguientes:

• Códigos de acceso . La normativa actual especifica cuatro niveles de acceso queclasifican por categorías la capacidad de los usuarios para acceder a los componentes y alas funciones del sistema:

o Nivel 1 . Acceso por parte de cualquier persona.

o Nivel 2. Acceso por parte del usuario. Podrá realizar funciones sin que se puedamodificar la programación del sistema de seguridad.

o Nivel 3 . Acceso por parte del personal técnico de la empresa de seguridad.También conocido comocódigo master , es el código que sirve para acceder a la programación. Dicho código tiene un valor preestablecido de fábrica, reflejado enel manual del instalador para acceder inicialmente a la programación. Esimprescindible que dicho código sea cambiado y no sea conocido por el usuario.

o Nivel 4 . Acceso por parte del fabricante, El acceso a los niveles 3 y 4 debeimpedirse hasta que sea autorizado por un usuario con nivel 2.

ImportanteLos cables sobrantes de una manguera deben ser cortados y conectados a

tierra en la central.

Existen cuatro niveles de acceso. Es necesario establecer códigos de seguridad a partir del nivel 2.

Page 19: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 19/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

19

Funciones accesible para cada nivel de acceso.

Tiempo de retardo de salida . Permite ajustar el tiempo que el usuario dispone desde que

realiza el armado de la central basta la salida del local o vivienda sin que los detectores, asu paso, provoquen una alarma.

Tiempo de retardo de entrada. Permite ajustar el tiempo que el usuario dispone paraentrar al local o vivienda sin que los detectores, a su paso, provoquen una alarma.

Tiempo de activación de las salidas . Es el tiempo que tardarán los contactos de salidaen cambiar su estado después de una activación de la alarma. Una central de alarmas puede poseer diferentes contactos de salida:

o Contactos no libres de potencial . Disponen de un terminal conectado de formainterna y de otro terminal disponible para conectar las cargas.

o Contactos libres de potencial . Son contactos con todos sus terminalesdisponibles. Pueden ofrecer un contacto de dos terminales (NA o NC), o bien uncontacto conmutado de tres terminales (un COMUN, un terminal NA y unterminal NC). En este caso, resulta necesario conectar el positivo o negativo dealimentación al contacto común, obteniendo, por ejemplo, si se conecta el comúnal negativo, un negativo en el contacto NC en estado de reposo (sin alarma) y unnegativo en el contacto NA en estado de alarma.

Ejemplo de cambio de estado de los contactos de salida programables.

Page 20: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 20/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

20

Zonas inmediatas y retardadas . Otra opción que pueden ofrecer los paneles de alarmas

es que se puede especificar que unas zonas tengan tiempos de retardo, tanto de entradacomo de salida, mientras que otras zonas sean inmediatas, es decir, no posean retardoalguno.

Las zonas programadas como inmediatas, al quedar activadas nada más armar la

central, deben tener detectores conectados que no se encuentren en el paso del usuario,tanto a la entrada como a la salida de la edificación.

Zonas de 24 horas. Estas zonas se mantienen activas independientemente de si el panelde alarmas se encuentra armado o no. Dependiendo del modelo y del fabricante de lacentral, esta puede ofrecer una zona exclusiva como de 24 horas (Tamper), o bien puedeofrecer la posibilidad de que una o varias zonas puedan ser programadas como zona de24 horas.

Las zonas de 24 horas pueden ser también utilizadas como zona fuego, ya que alos paneles de alarma se pueden conectar otros tipos de detectores, tales como sensores dehumos, gas, o inundación, siempre que trabajen con una tensión nominal de 12 Vcc.

Reset de humos. Tienen la función de generar al pulso de corte de energía y reposiciónda la misma al detector de humos. El objetivo de esta programación es verificar el estadode alarma de la señal enviada por los detectores de humos antes de realizar una activaciónde la misma. El proceso puede variar según el modelo de central.

Armado y desarmado . Tras realizar la instalación del sistema se introducirán loscódigos de usuarios. Estos pueden ser varios y permiten al usuario realizar, además deotras funciones, al armado (activación) y desarmado (desactivación).

Por norma general, las centrales inicialmente traen de fábrica uno o más códigos de usuarioque deben ser cambiados durante la fase de programación. Dependiendo de las características dela instalación, el instalador puede asignar a cada usuario funcionas distintas.

Por ejemplo, un usuario únicamente podrá armar y desarmar la central, mientras que otrousuario, además de armar y desarmar, podrá realizar armados parciales, establecer la hora delreloj en la central, etcétera.

6.3.2. Programación avanzada del panel de alarmasUna central debe seleccionarse, además de por el número de zonas de entrada y salida,

por las opciones de programación que ofrezca dependiendo de las necesidades y característicasdel edificio, local o vivienda a proteger Las funciones avanzadas más relevantes son lassiguientes:

Zona llave. Una zona que se programa de este modo se utiliza para armar o desarmar lacentral mediante un pulso proporcionado por una llave o un lector de accesos. De estaforma, además de la utilización del teclado o teclados, se permite el armado o desarmadomediante otros medios.

Vista interna de una central de alarmas antiintrusiún.

Page 21: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 21/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

21

Armado parcial. Existe la posibilidad de realizar particiones de zonas que permiten que

el sistema se divida en áreas de protección que puedan armarse o desarmarseindependientemente unas de otras.

Por ejemplo, en una vivienda unifamiliar, esfrecuente que por la noche toda la periferia externa y la planta baja de la misma queden armadas, mientras que las plantas superiores en las que se encuentran lashabitaciones deben quedar sin armar para que los usuarios puedan moverse libremente. En este caso, el panel deberíaquedar particionado en dos áreas.

Intercomunicador. Una de las opciones de programación más importantes son las funcionesde comunicación. Las centrales, por norma general(salvo excepciones, ya que existen locales que porseguridad el comunicador no debe estar integradoen el panel), traen un comunicador que permiteconectar el sistema con la CRA o el usuario.

Cuando se habilita el comunicador, este nosolo realiza llamadas en caso de alarmas, sino queademás puede enviar información, tal como lostests de la central (pérdida de alimentación, fallo dela batería, etcétera), estadísticas de tiempos dearmado o desarmado de una central, etcétera.

Detalle de conexión de la zona de telecomunicaciones.

6.4…MANUALES DEL SISTEMA Y REPRESENTACIÓN DE LAS INSTALACIONESPara facilitar las tareas de conexión y programación, los fabricantes ofrecen dos tipos de

manuales: elmanual del instalador , que servirá como guía al instalador para realizar elmontaje, instalación, conexión y programación de la central y del resto de equipos, y elmanualde usuario , donde se especifican claramente las opciones que tienen los usuarios para el manejode la central.

La empresa instaladora está obligada a facilitar al titular de las instalaciones el manual deusuario, que describirá, mediante planos y explicaciones complementarias, la distribución de lascanalizaciones, el cableado, las conexiones de los equipos, las líneas eléctricas y de alarma, asícomo el detalle de los elementos y aparatos instalados y soportes utilizados.

Armado parcial. Instalación controlada con la opción”armar todo”.

Page 22: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 22/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

22

Dentro del manual, o como documentación adicional, se entregarán las especificaciones

de uso y mantenimiento del sistema, que incluirá el detalle de la función que cumple cadadispositivo y la forma de usarlos separadamente o en su conjunto, así como las especificacionesdel mantenimiento preventivo y correctivo de los aparatos o dispositivos mecánicos oelectrónicos instalados, con evaluación de su vida útil, y una relación de las averías más

frecuentes y de los ajustes necesarios para el buen funcionamiento del sistema.En el caso de que un sistema de seguridad instalado sufra alguna variación posterior que

modifique sustancialmente el originario, en todo o en parte, la empresa instaladora o, en su caso,la de mantenimiento, estará obligada a confeccionar nuevos manuales de instalación, uso ymantenimiento. Además, si la instalación estuviese conectada con una central receptora dealarmas, la empresa instaladora deberá comunicarlo también a la central y certificar el resultadode las comprobaciones que realice.

6.4.1. Simbología e interpretación de planos

La simbología representativa referente a los sistemas de seguridad electrónicaantiintrusión no se encuentra normalizada, por lo que para su representación se adoptan una seriede convencionalismos de representación, generalmente asociados a las bibliotecas de símbolosde los programas informáticos, que permitan entender adecuadamente los planos. No obstante, y para evitar confusiones, es aconsejable incluir una leyenda con la simbología utilizada en todoslos planos y esquemas realizados por el proyectista.

Los diferentes circuitos y bloques funcionales que componen y definen las característicasde una instalación antiintrusión se representan sobre uno o varios planos en los que sondetalladas las particularidades de los materiales y dispositivos presentes.

Para la representación gráfica de estos sistemas pueden utilizarse diferentes tipos deesquemas, que deberán ser suficientes en número y detalle como para permitir que cualquieroperario cualificado de una empresa instaladora o mantenedora pueda llevar a cabo la ejecución,montaje y mantenimiento de la instalación sin problema. La documentación gráfica más utilizada para la representación de estos sistemas son los planos de distribución en planta: el diagrama de bloquee funcionales y los planos de detalle.

Plano de distribución en planta. Se indica la posición exacta de todos los componentesy equipos del sistema sobre un plano de la instalación real, así como el trazado de losconductores y las canalizaciones. En algunas ocasiones puede también resultar útilindicar la cobertura que ofrecen los detectores.

Diagrama de bloques funcionales. Se muestra en detalle la conexión y características detodos los elementos que intervienen en la instalación. Esto es especialmente importanteda cara a especificar las conexiones internas de la regleta de la central de alarmas.

Planos de detalle. Se utilizan con el objetivo de conseguir mayor claridad para facilitarlas tareas de conexionado- Son muy utilizados sobre todo en lo que respecta a lasconexiones de la central de alarmas.

La legislación actual establece que determinadas instituciones mantendrán en sus oficinascentrales los planos de planta actualizados de todas sus oficinas: descriptivos de la distribuciónde las distintas dependencias y de las instalaciones de seguridad de los diferentes servicios, e

informes técnicos sobre la naturaleza de los materiales utilizados en su construcción.

Page 23: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 23/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

23

Convencionalismos de representación de las instalaciones de seguridad antiintrusión.

Page 24: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 24/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

24

Ejemplo de plano de planta en el que se indica la cobertura de los detectores antiintrusión.

Page 25: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 25/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

25

6.5 MANTENIMIENTO Y RESOLUCIÓN DE AVERIAS

Las principales causas de avería en los sistemas de seguridad electrónica antiintrusiónguardan relación con la alimentación externas interna, averías en los componentes electrónicos,defectos en las líneas de transmisión o las conexiones, fusibles fundidos como consecuencia defuertes sobre intensidades, detectores, pulsadores y actuadores dañados, mal orientados o mal

instalados, pérdidas de comunicación, malas conexiones de puesta a tierra: cortocircuitos ocircuitos abiertos: etcétera.

Otra de las causas más frecuentes de averías son los intentos de saboteo. Los sistemas balanceados o con conexiónTamper , pueden llegar a disuadir a un intruso que intente sabotearla instalación, ya que al intentarlo hará saltar las alarmas, Sin embargo, aunque el intruso noconsiga su objetivo, el equipo saboteado puede haber resultado dañado.

TABLA: Intentos de sabotaje más frecuentes en sistemas de seguridad antiintrusión.

Si las líneas telefónicas están fuera de servicio, bien por una avería en la instalacióninterna del sistema, bien por causas ajenas externas, los informes del sistema de seguridaddestinados a la CRA, así como las posibles señales de alarma, no podrán enviarse.

El adecuado mantenimiento de los equipos y materiales, así como la realización de pruebas periódicas de funcionamiento, son fundamentales para evitar averías y mantener un nivelde seguridad que garantice la integridad de las personas y los bienes a proteger.

El mantenimiento periódico que debe llevarse a cabo en estos sistemas está enfocado, portanto, a evitar roturas y fallos en el funcionamiento, así como a garantizar al correcto estado delos elementos. Las tareas de mantenimiento preventivo a realizar en estos sistemas se exponen acontinuación,

Mantenimiento preventivo general

Las tareas asociadas al mantenimiento preventivo de un sistema de seguridad electrónicaantiintrusión, que garantizan su correcta operatividad y permiten alargar su vida útil, son las quese exponen a continuación:

ImportanteAunque es una práctica demasiado habitual, no deben realizarse conexiones

por delante del Interruptor General Automático (IGA) del cuadro eléctrico que alimenta

a la central del sistema de seguridad electrónica.El sistema debe quedar protegido por un interruptor automático y un interruptordiferencial acordes a la sección del cable utilizado, que generalmente no podrásobrepasar los 10 amperios.

Page 26: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 26/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

26

Mantener la limpieza de los circuitos electrónicos de todos los dispositivos ante la posible

acumulación de polvo, utilizando una brocha suave y disolvente dieléctrico.

Verificar el correcto apriete da la tortillería, especialmente en los equipos instalados ensuspensión.

Comprobar la correcta conexión de los conectores de la alimentación eléctrica y mediosde transmisión para evitar falsos contactos.

Con el sistema en reposo, comprobar su correcta respuesta ante una llamada entranteefectuada desde cualquier teléfono.

Mantenimiento preventivo de los sensores y detectoresLas tareas de mantenimiento asociadas a las entradas del sistema están enfocadas

fundamentalmente a garantizar que estos dispositivos sean capaces de asegurar la total seguridaddel sistema, minimizando el número de posibles falsas alarmas y reflejando los verdaderosintentos de intrusión en la central. Comprobar la correcta regulación de loa detectores volumétricos.

Comprobar las partes mecánicas de los detectores.

Comprobar el cable da la señal y sus conexiones.

Comprobar la cobertura de detectores y el funcionamiento de los elementos que exigenuna activación manual.

Comprobar que los posibles cambios en la distribución del mobiliario no afecten a lacobertura de los detectores,

Comprobar la carga de las baterías de los detectores inalámbricos y sustituirlas cuando seaproxime el final de su vida útil.

Verificar el estado y el funcionamiento de todos los pilotos.

Provocar una alarma en cada una de las entradas y verificar que se refleja en la central.

Efectuar la limpieza de los cabezales de lectura o los elementos sensores.

Repasar la pintura de los elementos exteriores, si existieran síntomas de corrosión.

Comprobar la activación del Tamper de los detectores y la transmisión de esta incidenciaa la central da alarmas,

Comprobar la correcta activación de todos y cada uno de loselementos mediante el procedimiento y equipocorrespondiente:

o Sísmicos y vibración: herramienta específica de percusión.

o Rotura de cristal: herramienta específica simuladora.

o Contactos magnéticos: alineación de las puertas.

La sustitución de las baterías forma parte del mantenimiento preventivo.

Page 27: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 27/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

27

Unidad de prueba, detectores microfónicos. Unidad de prueba, sensor rotura cristales.

Mantenimiento preventivo de los actuadoresLas labores de mantenimiento que deben ser llevadas a cabo sobre las salidas del sistema

son las siguientes: Comprobar las partes mecánicas de los actuadores.

Generar una alarma de robo periódicamente y comprobar la activación de las sirenas y elresto de actuadores de disuasión.

Comprobar el cable de la señal y sus conexiones.

Comprobar la carga de las baterías de los actuadores inalámbricos y sustituirlas cuando seaproxime el final de su vida útil.

Verificar el estado y el funcionamiento de todos los pilotos.

Mantener los dispositivos en ubicaciones libres de objetos u obstáculos que puedaninterferir en su funcionamiento.

Repasar la pintura de los elementos exteriores si existieran síntomas de corrosión.

Mantenimiento preventivo de la central de alarmas

Las tareas de mantenimiento asociadas a la central de alarmas están enfocadas agarantizar la correcta actuación del sistema de seguridad, de manera que esta se comuniqueadecuadamente con todos los componentes de la instalación, incluida la CRA, indicando lasincidencias que se produzcan en el sistema.

Verificar que el nivel de tensión en el cuadro que alimenta al sistema de seguridad escorrecto.

Comprobar el aspecto general del cableado y de las conexiones internas.

Rehacer los esquemas de conexionado de todos los componentes cada vez que semodifique o varíe la configuración de la instalación.

Comprobar la tensión de salida de la central. Comprobar el nivel de carga de las baterías y su antigüedad.

Page 28: MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

8/15/2019 MONTAJE DE INSTALACIONES DE SEGURIDAD ANTIINTRUSIÓN.pdf

http://slidepdf.com/reader/full/montaje-de-instalaciones-de-seguridad-antiintrusionpdf 28/28

I.E.S. VALLECAS I ..........................................Ciclos Formativos CCTV)

Comprobar el sistema de telecomunicaciones con la CRA, verificando el correcto envío

de las transmisiones de alarma.

Verificar el estado y el funcionamiento del Tamper.

Verificar el estado de los elementos de cierre de la caja del equipo (tornillos, bisagras,cerradura, etcétera).

Comprobar el display, las teclas, los indicadores luminosos y el zumbador.

Cabe destacar que antes de realizar cualquier operación de mantenimiento debeponerse en reposo el sistema desde la central.

6.5.1. Tareas de mantenimiento según el Reglamento de Seguridad PrivadaEl método de trabajo y los requisitos relacionados con las tareas de mantenimiento de las

instalaciones de seguridad electrónica antiintrusión, quedan recogidas en el Reglamento deSeguridad Privada, aprobado por el Real Decreto 2364/1994 En esta disposición se especifica,además: e! tiempo máximo que debe transcurrir entre las tareas de mantenimiento citadas. Lasespecificaciones del citado Reglamento que afectan a estos sistemas de seguridad son lassiguientes:

Los contratos de instalación de aparatos, dispositivos o sistemas de seguridad, en lossupuestos en que la instalación sea obligatoria o cuando se conecten con una central dealarmas, comprenderán el mantenimiento de la instalación en estado operativo: conrevisiones preventivas cada trimestre, no debiendo, en ningún caso, transcurrir más decuatro meses entre dos revisiones sucesivas.

Cuando las instalaciones permitan la comprobación del estado y del funcionamiento decada uno de los elementos del sistema desde la central receptora de alarmas, a través deun servidor de mantenimiento remoto(telemantenimiento ), las revisiones preventivastendrán una periodicidad anual, no pudiendo transcurrir más de catorce meses entre dossucesivas.

Las revisiones preventivas podrán ser realizadas directamente por las entidades titularesde las instalaciones, cuando dispongan del personal con la calificación requerida, y de losmedios técnicos necesarios,

Las empresas de seguridad y las titulares de las instalaciones llevarán libros de registrode revisiones. En el libro de la empresa de seguridad se anotará, como mínimo, el número

del contrato y la fecha de revisión, el técnico de la empresa que la realiza, nombre,apellidos o razón social de la empresa cliente, su domicilio, las deficiencias observadas yla fecha de subsanación.

Las empresas de instalación y mantenimiento deberán disponer del servicio técnicoadecuado que permita atender debidamente las averías de los sistemas de seguridad decuyo mantenimiento se hayan responsabilizado, incluso en días festivos, en el plazo deveinticuatro horas siguientes al momento en que hayan sido requeridas al efecto.

ImportanteÚnicamente podrán realizar las operaciones de instalación, mantenimiento y

resolución de averías de sistemas de seguridad electrónica contra robo e intrusión lasempresas debidamente autorizadas.