Comunicación presentada al II Congreso Edificios Inteligentes:
Autores
- Ángel Muñoz Barrios, Ingeniero, Responsable de Seguridad, Sistemas y CRA, Cyrasa Seguridad
- Juan Sandoval González, Doctor en Telecomunicación, Director de I+D, Arquero Sistema Corporativo
Resumen
Cada vez es más común que la gestión del edificio se lleve a cabo desde un centro de control integrado en el propio edificio, para ello se utilizan plataformas de integración de sistemas desde los cuales se controlan todas las instalaciones del edificio. El problema viene cuando alguna de esas instalaciones son las propias de seguridad y anti intrusión; basándonos en diferentes casos de éxito implantados por Cyrasa Seguridad y Arquero, se ofrece una alternativa de autogestión basada en la integración del sistema de seguridad, CCTV y Control de accesos con los PLC o automatismos propios del edificio que permite a los usuarios la gestión de los sistemas anti intrusión y CCTV desde el propio software de control del edificio, proporcionando una usabilidad total y un impacto económico mínimo.
Gestión Integral de Sistemas, Instalación y Mantenimiento
Se presenta en esta Comunicación una solución económica y eficaz para la gestión integral de edificios, basado en la seguridad y el control de accesos. Partiendo de la premisa de que la instalación de seguridad no sólo se debe implantar por ley en una gran casuística de locales sino que es altamente recomendable para salvaguardar la información y las personas que contienen los edificios, se propone utilizar la instalación de seguridad para, a través de ella, permitir el control del resto de instalaciones en tiempo real e interactuar con todo el edificio mediante un sistema eficaz, económico, flexible y robusto.
Revisión normativa
Dentro de un edificio moderno, siendo cualquiera sus dimensiones, la variedad de tipologías y ámbitos de uso y trabajo puede ser altamente diversa, siendo la tendencia actual, en los edificios modernos que ocupan los centros de negocio de las ciudades la del renting. En función del tipo de negocio que se vaya a desempeñar en una o varios estancias o plantas del edificio la instalación de un sistema de alarma puede ser obligatoria según el uso de las mismas. Aparte de este hecho es indudable que la protección de los bienes empresariales y personales es una necesidad actual para cualquier empresa.
La norma actual, basada en la Orden Ministerial INT/316/2011, contempla tres tipos de instalaciones en función de su nivel de riesgo, sus características:
- Instalaciones de grado I: son cualquier instalación que dispone de una alarma que, cumpliendo o no grado, es instalada por cualquier empresa autorizada o no, y no se conecta a Central Receptora de Alarmas. A pesar de ello se le aplica la ley en cuanto a comunicaciones a policía y sanciones.
- Instalaciones grado II: viviendas, pequeños establecimientos, comercios e industrias en general conectadas a CRA o Centro de control.
- Instalaciones grado III: establecimientos obligados a disponer de medidas de seguridad (joyerías, bancos, gasolineras 24H e infraestructuras críticas).
Una vez considerado si se van a proteger todos o algún local del edificio o las propias zonas comunes, en función de si se realiza por obligación legal o interés personal se pueden dar tres escenarios:
- Que todas o parte de las instalaciones se conecten a una Central Receptora de Alarmas, asímismo se puede conectar sólo el sistema de CCTV, el de alarma o cualquier otro adherido a los mismos.
- Que se conecte a un centro de control en el propio edificio, como es el caso de estudio, teniendo la particularidad de que debe estar dado de alta como tal, sólo puede ser atendido por vigilantes de seguridad y no puede dar servicio a terceros, pudiendo conectarse únicamente los locales de una misma propiedad o las zonas comunes del edificio.
- Que se gestionen como alarmas individuales autogestionadas según lo expuesto en el supuesto de instalaciones de grado I.
Instalaciones asociadas a la seguridad del edificio
Las instalaciones básicas asociadas a la seguridad del propio edificio o de sus locales y zonas comunes son las de alarma anti-intrusión, de P.C.I. y CCTV, como apoyo o soporte a las mismas, destacar la interoperatividad entre las mismas. Además de estas se puede disponer de instalaciones de control de accesos, interfonía y megafonía.
La instalación de protección contra incendios es necesaria y obligatoria por ley en todos los edificios modernos, lo mismo ocurre con la instalación de seguridad de alarma anti-intrusión en muchos de los supuestos expuestos en el apartado anterior, se parte, por tanto, de la idea de que a través de las mismas (de forma física) y con una gestión centralizada (de forma lógica, mediante software) se pueden integrar en ellas el resto de instalaciones que se pretenden controlar en tiempo real y de forma inteligente o semi autogestionada. Para partir de este principio de acción entre sistemas se debe tener en cuenta que tanto las instalaciones de seguridad como las de PCI, por sus particularidades en gestión, dispuestas por normativa, no pueden ser gestionadas al 100% a través de otro tipo de instalaciones, esto es, para armar una zona se debe utilizar un teclado de intrusión que cumpla el grado correspondiente, no se permite armar mediante órdenes lógicas; lo mismo ocurre con la confirmación de alarmas de incendios, que a pesar de poder ser recibidas y gestionadas por un sistema basado en PLC deben ser confirmadas en la propia central.
Por todo lo expuesto anteriormente se disponen tres niveles de interactuación físicoelectrónica entre sistemas.
Nivel 0: software de gestión centralizada
Este nivel será definido en los apartados posteriores.
Nivel I: seguridad anti intrusión
Se parte de este sistema como centralización del resto ya que las centrales de intrusión de última tecnología, en sus versiones más modernas, permiten interactuar con su entorno como auténticos PLCs de última generación, a costos mucho más reducidos y con rendimientos similares.
Las centrales modernas soportan hasta 1500 zonas de detección supervisadas mediante el principio de doble balanceo con RFL y 250 salidas de relé de tipo contacto seco, esto sin contar con tecnologías de multiplexado mediante bus.
Si a esta capacidad de conexionado físico se le añade la posibilidad de control e interactuación lógica mediante software las posibilidades de maniobra entre instalaciones se torna ilimitada.
Además las centrales de intrusión, por su propia naturaleza, cuentan con memorias no volátiles, autogestión, diferentes vías de comunicación accesoria y redundante (RS485, RS232, GSM/GPRS, IP y flash) y señales técnicas capaces de comunicar en estado real la perdida de suministro eléctrico, la perdida de comunicación, baja carga de alimentaciones auxiliares, etc. Siendo sistemas de gestión muy fiables.
La comunicación se realiza directamente con el nivel 0.
Nivel II: instalaciones asociadas a la seguridad (PCI, CCTV y CCAA)
Aunque en función de la complejidad del sistema se puede optar o no por individualizar este tipo de instalaciones, las centrales de intrusión modernas ya implementan este tipo de instalaciones pudiendo gestionarse a través de la misma mediante módulos de ampliación con comunicación digital o analógica o siendo gestionadas por la misma PCB o controlador. Para este tipo de sistemas los controladores físicos suelen ser periféricos con comunicación en bus, soportando diferentes protocolos.
Para el caso de las instalaciones de nivel II no implementadas en seguridad la comunicación con el nivel I se puede desarrollar de tipo lógico, a través del nivel 0, o mediante conexiones físicas.
Este último es el caso de las instalaciones de PCI, estas centrales de detección y/o extinción son de tipo independiente pero permiten la conexión con la instalación de nivel I mediante conexión de tipo físico (I/O analógico) o mediante el nivel 0 mediante protocolos de comunicación estandarizados.
Nivel III: instalaciones accesorias a la seguridad y otras instalaciones
En este nivel se asocian el resto de instalaciones, tanto las ya descritas (interfonía y megafonía o megafonía de órdenes) como las de bienestar y técnicas del edificio (electricidad, climatización, extinción, etc.). A pesar de que la tendencia actual es la de controlar todas estas instalaciones mediante comunicación IP a través de PLC, lo que se propone a través de esta Comunicación es la conexión de las sondas y zonas técnicas de estado de cada dispositivo a la central de intrusión para aprovechar las ventajas expuestas anteriormente, sería ésta también la que controlaría las acciones sobre las mismas. Todo el sistema se gestiona mediante software de centralización.
Instalaciones, mantenimiento e integración de sistemas
Aunque a simple vista parezca que la interactuación entre todos estos niveles se antoja complejo, realmente todo el proyecto de ejecución se basa en una eficaz planificación de la comunicación entre sistemas. A nivel de software este problema se simplifica razonablemente al ser todo el sistema gestionado desde un servidor central que recibe la información de todos los sistemas, lo muestra en un entorno gráfico y permite la conexión al mismo de diferentes clientes descentralizados que lo operan, esto se tratará en los siguientes apartados. A nivel de instalación física se parte de los siguientes preceptos:
- Se debe destinar una zona técnica de control (CPD) donde se instala en soporte Rack todo el sistema, todo el local debe tener las condiciones de humedad y temperatura óptimas para su normal funcionamiento. Esta zona cuenta con una especial protección de seguridad.
- Desde la misma se debe disponer una red de periféricos distribuidos por todo el edificio que serán los encargados de recoger las señales propias del sistema y comunicarlos al sistema central para su posterior comunicación y procesado a través de software. La red depende de la estructura propia del edificio a proteger.
- A estos periféricos o hasta el propio CPD se canalizan todas las señales del resto de sistemas/instalaciones mediante hilo de cobre de sección apropiada, se recomienda utilizar borneros de conexión, segmentar las señales en función de si son A/C o se realizan en tensión, separar voltajes y poner las protecciones adecuadas sectorizando los circuitos (fusibles, interruptores magnetotérmicos, interruptores diferenciales, dispositivos superinmunizados, descargadores de tensión, etc.)
En función del nivel de dependencia que exija el software de centralización se debe contar con una entrada y salida reflejo por cada señal a gestionar, independientemente del sistema gestionado.
Todo el sistema debe de ser mantenido adecuadamente, según lo expuesto en la ley que aplique a cada instalación en concreto y en general con un mantenimiento preventivo y correctivo de periodicidad trimestral llevado a cabo por personal cualificado y con experiencia en los mismos.
Gestión Integral de Sistemas, Control centralizado mediante Software
El sistema de integración debe ser independiente de proveedor debiendo poder integrar equipos de campo de distintos fabricantes. La plataforma integra los subsistemas de control de accesos, intrusión, incendio, vídeo, audio y señales técnicas. Su arquitectura debe estar estructurada en tres capas: base de datos, servidor de inteligencia de negocio y aplicaciones.
Los Centros de Control deben integrar en un solo aplicativo la monitorización y operación de los sistemas de incendio, intrusión, control de acceso, video vigilancia, audio y señales técnicas. Debe permitir la representación gráfica de todos los elementos y la realización de todas las operaciones posibles directamente sobre su icono.
La interoperación entre sistemas es el valor añadido fundamental del sistema de integración. Entre otros debe activar de forma automática los elementos pertinentes (cámaras, planos, micrófonos, megafonía) ante la recepción de una alarma o incidencia.
Muchos de los conatos de incendio e incidencias de seguridad se convierten en una catástrofe por fallo humano en la gestión, por ello se debe poder configurar “procedimientos de resolución”, que explican al operador las operaciones a realizar para resolver la alarma. Estos procedimientos se estructuran en fases y si se configura, exigen al operador que describa las acciones que ha logrado realizar. Los procedimientos se clasifican por tipo de alarma, calendario (incluidos días festivos) y lugar de la alarma.
Además, para minimizar este punto de fallo (el humano), debe disponer de un módulo de alarmas que permita generar en tiempo real y de forma automática mensajes a través de, al menos, mail, SMS y SNMP. Estos mensajes deben poderse configurar con un texto con “metacampos” (valores obtenidos de la alarma) y deben configurarse para su activación por tipo de evento, instante, estado y lugar de la alarma. Esta configuración debe permitir generar alarmas ante inactividad del centro de control. Es decir, poder despertar al responsable durante la madrugada no porque haya una alarma de intrusión, sino porque ésta lleve varios minutos sin ser atendida.
Características generales
Independencia y seguridad
La plataforma de integración debe ser independiente de fabricante de tal forma que integre los equipos comerciales más habituales en el mercado cuyos fabricantes permitan la integración con terceros. Debe ser también independiente de las tecnologías de los elementos de campo (detección de incendio, de intrusión, de presencia, etc.).
La comunicación entre los distintos módulos (servidores, aplicaciones, equipos de campo) debe soportar tecnologías de seguridad lógica como el estándar TLS-1.
Arquitectura
Su arquitectura está estructurada en tres capas: base de datos, servidor de inteligencia de negocio y aplicaciones. Es muy recomendable que disponga de servidores distribuidos para aportar tolerancia a fallos del servidor central o de comunicaciones.
Estos servidores distribuidos deben disponer de una copia local de la vista de la base de datos necesaria para su operación. La pérdida de comunicaciones con el Servidor principal no debe degradar la funcionalidad en ningún nivel. Las aplicaciones de gestión y operación en tiempo real (gestión de visitas, centro de control, puerto de operación, etc.), deben funcionar con el 100% de sus capacidades. Toda la gestión de los equipos de campo debe, asímismo, estar 100% operativa.
Escalabilidad
Todos los elementos del sistema pertenecen a la “corporación”. Dentro de ésta se pueden definir edificios y dentro de éstos los recintos y las puertas.
Los edificios pueden agruparse en “conjuntos de edificios” y los recintos en “conjuntos de recintos”. Las puertas se pueden agrupar en “itinerarios de seguridad”.
Un edificio puede pertenecer a tantos conjuntos como se requiera y un conjunto puede agrupar a tantos edificios como sea necesario. Un recinto puede pertenecer a tantos conjuntos como sea necesario y un conjunto de recintos puede agrupar a recintos de distintos edificios. Las puertas de un edificio se pueden agrupar en “itinerarios de seguridad”.
Esta escalabilidad permite dar servicio desde un único centro de control a campus, complejos empresariales e incluso edificios geográficamente distribuidos.
Reducción de costes
Uno de los aspectos más importantes del sistema de gestión centralizada es el ahorro de costes. Una de las herramientas más importantes es el análisis de las señales recibidas para transformar los datos (el estado de los sensores) en información (los elementos físicos o lógicos pertinentes para obtener una imagen fiel de la realidad y cómo resolverla).
Una señal de incendio es un dato, esa señal, junto con el número de veces que ha generado falsas alarmas, las cámaras de vídeo adecuadas en tiempo real y un plano con la ubicación del detector y del vigilante más cercano, da lugar a información que permite tomar la decisión adecuada. Una evacuación tardía puede ser un auténtico desastre y un evacuación injustificada tener un alto coste para el negocio.
Por tanto los ahorros vienen por dos vías, compra de equipos y coste de instalación y simplificación en la operación. La simplificación en la operación implica también una reducción de los costes asociados al posible fallo humano.
Coste de implantación del sistema
Con respecto a los sistemas convenciones de seguridad, la reducción de costes proviene del mayor poder de negociación con los fabricantes. Se pueden utilizar equipos de múltiples fabricantes y cuando se requiere una ampliación se puede volver a seleccionar cuál es el fabricante más idóneo. La independencia tecnológica hace que el ciclo de vida de la solución sea mucho más largo con lo que la amortización anual es mucho más baja.
La “interconexión lógica” entre los distintos sistemas de seguridad implica una reducción de cableado y de equipos de interconexión. La relación entre una alarma de incendio o intrusión y el sistema de CCTV se realiza por software evitando los cableados convencionales.
Coste de operación
La sencillez y escalabilidad de la solución permite dedicar menos recursos humanos a su operación. Si se produce una alarma de incendio y de forma automática se abren las cámaras de la zona (y por tanto sin posibilidad de error por parte del operador al seleccionarlas) el operador tardará muy pocos segundos en clasificarla.
Las reglas de proactividad del sistema permiten discriminar entre eventos y alarmas con un gran poder de filtro. Se puede, por ejemplo, indicar que en horario de cierre del edificio cualquier acceso a zonas críticas active el vídeo pero que durante el día sólo se active para violación de las reglas de acceso.
Referencias
- Arquero
- Orden Ministerial INT/316/2011
- Real Decreto 2364/1994 de 9 de diciembre, modificado como consecuencia del Real Decreto 195/2010 de 22 de diciembre
- http://www.seguridad-privada.net/FAQ/funcionamiento-sistemas-alarma-INT_316_2011.html