6. Montaje de equipos de seguimiento y control.

Caso práctico

Mapa con localizadores.

El encargado del departamento de producción de una empresa de transportes ha pensado que sería interesante instalar en los vehículos un sistema de localización y seguimiento que no sea demasiado costoso con el fin de poder controlar correctamente los tiempos de entrega, realizar una planificación diaria más real y poder informar a los clientes antes de realizar las entregas de mercancías de la hora estimada de llegada. Ha oído que existen sistemas de localización a través de GPRS y puesto que sus repartidores llevan móviles de empresa, piensa que puede ser una buena opción. Ha consultado con Telecomsa para que le informe sobre el funcionamiento del servicio con el fin de comprobar si es lo que realmente está buscando y que le realice un proyecto y presupuesto adaptado a las necesidades de su empresa.

A veces es necesario controlar cierta mercancía o saber donde se encuentran vehículos o personas. Para ello empleamos una serie de dispositivos muy variados en función de lo que queremos controlar y del tamaño de la región por donde pueda encontrarse en cualquier momento dado.

Así pues, si se trata de productos que podamos encontrar dentro de un supermercado y la finalidad es prevenir el hurto, no nos será tan importante saber cuál es la ubicación exacta dentro del comercio sino el ser advertido en el caso de que alguien intente sacar al exterior dicho producto sin haberlo pagado antes.

Si por el contrario, se trata de un vehículo de reparto, si puede ser interesante saber cuál es su localización exacta en cada momento y lo mismo puede ocurrir con vehículos de vigilancia y seguridad.

En otro caso diferente, un encargado de una gran empresa, puede necesitar cuándo un empleado se encuentra en su puesto de trabajo y cuándo no.

Al igual que en estos ejemplos anteriores, existen infinidad de situaciones y circunstancias en las que debamos utilizar una serie de dispositivos que realicen la función de seguimiento y control. En esta unidad vamos a estudiar estos dispositivos que, tal vez sin darte cuenta, los puedes encontrar cerca de ti.

Logotipo del MEFP.
Materiales formativos de FP Online propiedad del Ministerio de Educación y Formación Profesional.

1.- Equipos de protección electrónica de artículos.

Caso práctico

El gerente de una gran cadena de supermercados está preocupado por el incremento de pérdidas que se está registrando en los últimos meses en la empresa debido a los hurtos que tienen lugar en sus establecimientos. Por ello, ha contactado con Telecomsa para intentar que le presenten una solución efectiva que le permita evitar este tipo de acciones. Son tales las pérdidas que están empezando a sufrir, que tras un exhaustivo estudio, han comprobado que les compensa realizar una inversión en un avanzado sistema de seguridad para la protección de sus artículos.

Protección contra hurto.

Como probablemente sabrás, una de las causas por la que se producen pérdidas de mercancía y por lo tanto, pérdidas económicas en los comercios, es debido al hurtos que se producen de la mercancía expuesta al público por parte de clientes y en algunos casos por los propios trabajadores.

Para luchar contra este tipo de hurto que tantas pérdidas producen en los comercios, en lo años 80 se comienza a emplear el etiquetado de seguridad llamado EAS o Sistemas de Protección Electrónica de Artículos. Consiste básicamente en acoplar a la mercancía unos dispositivos de tal manera que no puedan ser separados sin determinado útil específico. En todas las salidas del establecimiento se colocan unas antenas que producen un campo magnético en su interior. Al pasar estos dispositivos, que no son sino unas bobinas, entre estas antenas, alteran el campo magnético existente y esto es captado por las antenas y produce la activación de una serie de elementos avisadores acústicos y ópticos que servirán para alertar al personal de seguridad presente en el comercio.

La tecnología empleada en estos sistemas varía de unos modelos a otros, pero el principio básico es el mismo, y consiste en una bobina, unas antenas, un desactivador y un desacoplador que funcionan como veremos a continuación.

Una las ventajas que aportan estos sistemas es que disuaden al potencial ladrón ante el riesgo de ser detectado, ya que este tipo de dispositivo queda unido al artículo de tal manera que su separación sin los mecanismos apropiados produce un deterioro del mismo y, en otros casos, es imposible su desacoplo y simplemente al ser abonados en la caja se procede a su desactivación de manera que al pasar por las antenas no produzcan ninguna alteración en el campo magnético.

Inducir, mover a uno a desistir de una idea o propósito de hacer algo.

Accesorio antihurto para etiquetas rígidas que se emplea para separar la etiqueta del clavo liberando la prenda o artículo a proteger.

Componente pasivo de un circuito eléctrico que, debido al fenómeno de la autoinducción, almacena energía en forma de campo magnético.

1.1.- Tipos.

Como hemos dicho, los elementos que componen cualquier EAS son la bobina, unas antenas, un desactivador y un desacoplador. El funcionamiento básico es siempre el mismo y consiste en una antena emisora de un campo magnético y una antena receptora. Este campo magnético, al ser atravesado por la bobina que se encuentra adherida al artículo varía y las antenas lo captan y convierten en señal de alerta. Pero existen varios tipos de EAS según la tecnología empleada, vamos a analizarlos:

  • Sistemas de Radiofrecuencia.

    Se genera un campo acústico entre las antenas emisora y receptora. Las etiquetas con circuitos tanque, es decir, una bobina y un condensador en paralelo a una frecuencia resonante en torno a lo 8 Mhz., se activan al atravesar el campo acústico, produciendo una perturbación en él que es captada por un dispositivo y hace dispararse algún sistema de alerta. Para entender mejor su funcionamiento pongamos un símil. Imagina un lago en el que se producen pequeñas olas, todas iguales. Cuando arrojamos un objeto al lago, se produce una alteración en las olas que estamos produciendo y cualquier observador apreciaría una variación en las mismas aunque no sea capaz de ver el objeto que lo ha producido. Las etiquetas empleadas pueden ser rígidas o flexibles.

  • Sistemas magnéticos.

    Aunque el principio de funcionamiento es el mismo, la etiqueta sin desactivar altera un campo magnético a ser atravesado. Hay de dos subtipos.

    • Acustomagnéticos. AM. Las etiquetas suelen esconderse bajo el código de barras del producto y tienen una frecuencia de resonancia de 58 KHz.
    • Electromagnéticos. EM. La etiqueta consiste en un hilo formado por la aleación de 63 metales diferentes que le dan una frecuencia de resonancia característica, lo que hace este sistema idóneo para artículos metálicos en los que pueden camuflarse fácilmente.
  • Sistemas RFID .

    Este sistema se caracteriza porque las etiquetas tienen un código asociado que es único y que identifica inequívocamente al producto que lo lleva. Este código único puede ser asignado y grabado en la etiqueta al fabricarse o posteriormente, según el modelo. En función de la fuente de energía empleada para la transmisión de este código también podemos encontrar varias tecnologías, algunas, las llamadas activas, poseen una fuente de energía propia en forma de pila de muy larga duración y las pasivas adquieren la energía del campo magnético al atravesarlo. Existe también otro tipo llamadas semi-pasivas que poseen fuente de alimentación propia pero solo para alimentar el microchip y no para la transmisión del código.

Alteración.

En un sistema eléctrico, es aquella a la que la función de transferencia alcanza su máximo. Es decir, dada una entrada, se obtiene una salida máxima.

Dispositivo capaz de almacenar energía sustentando un campo eléctrico. Está formado por un par de superficies conductoras separadas por un material dieléctrico o por el vacío. Aunque desde el punto de vista físico no almacena carga ni corriente eléctrica, sino simplemente energía mecánica, al ser introducido en un circuito se comporta en la práctica como capaz de almacenar la energía eléctrica que recibe durante la carga, a la vez que la cede de igual forma durante la descarga.

Que no admite duda o equivocación.

Pastilla pequeña de material semiconductor, de algunos milímetros cuadrados de área, sobre la que se fabrican circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o cerámica.

Autoevaluación

Pregunta

El Sistema RFID se caracteriza:

Respuestas

Por incorporar etiquetas electromagnéticas a los productos.

Porque las etiquetas tienen un código asociado que es único e identifica al producto.

Por la frecuencia de resonancia de las etiquetas, a 58 KHz.

Por incorporar etiquetas compuestas por un hilo formado por la aleación de 63 metales diferentes.

Retroalimentación

1.2.- Elementos y su instalación.

Antena arco.Independientemente de cuál sea la tecnología elegida, todo equipo de protección electrónica de artículos debe contar con los siguientes elementos.

  • Antenas. Serán al menos dos antenas las que formen el equipo detector y su misión será la de detectar cuando pase alguna etiqueta activada y avisar de manera muy llamativa de formas luminosas y acústicas.

En cuanto a la instalación de las antenas, se colocarán cubriendo todas las posibles salidas y entradas de manera que cualquier artículo que salga del comercio tenga que pasar por al menos una de estas antenas. En el caso de salidas contiguas, pueden instalarse las antenas alternándolas, por ejemplo, cada 90 cm. y sirviendo de una emisora para dos receptoras, de manera que puedan cubrirse mayores superficies con menor número de antenas.

  • Etiquetas antihurto. De alguna manera que garantice que no pueden ser separadas del artículo van adheridas a este y a menos que se desactiven previamente o se desacoplen del artículo, según sea el caso, producirán una alteración en las antenas de manera que estas detecten su paso por las mismas.

Los métodos empleados para evitar que puedan ser separadas son diversos y originales y la finalidad será la de hacer imposible su desactivación o retirada sin los útiles autorizados. En grandes Centros Comerciales para los artículos textiles es muy común el empleo de un sistema que en caso de un intento de retirada inutilizaría la prenda manchándola de tinta. El ladrón también se mancharía de manera que puede ser más fácil su localización.

  • Por último tenemos los desacopladores de dispositivos antihurto y desactivadores, que emplearemos para separar el dispositivo o para anularlo, quemando la bobina del artículo una vez se haya realizado la compra.

Normalmente estarán ubicados en las cajas registradoras, algunos como elementos independientes y otros integrados en los escáneres empleados para la lectura del código de barras. Esto dependerá en gran medida del sistema elegido.

Usos:

No hay una norma específica que relacione un tipo de protección con una única mercancía, aunque los dispositivos que emplean radiofrecuencia son los más utilizados en centros comerciales, no son los más idóneos para proteger artículos metálicos. Los acustomagnéticos son los más empleados aunque la complejidad para su desactivación hace que a veces se produzcan falsas alarmas y las electromagnéticas son las más empleadas en ferreterías, librerías y bibliotecas.

1.3.- Etiquetas.

Dimensiones y alcance.

La distancia entre las antenas será el principal factor a tener en cuenta a la hora de determinar el tamaño de las etiquetas. Cuanto mayor sea la distancia entre las antenas, más debilitado estará el campo magnético y mayor deberán ser las etiquetas para que también sea mayor su factor de mérito, también llamado factor Q, y así facilitar su detección. Como referencias emplearemos distancias hasta 1.20 m y distancias mayores de 1,20 m.

Desactivación:

Físicamente podemos encontrar las etiquetas en diversos formatos y emplearemos la que mejor se adapte al producto que queramos proteger. Podemos decir que se dividen en dos tipos. Las flexibles y las rígidas.

  • Flexibles. Este tipo de etiquetas va pegada o integrada en el artículo y en el momento de la compra se inutiliza el circuito pero quedando esta etiqueta adherida al producto que se lleva el cliente. Este tipo de etiquetas no permite su reutilización. Normalmente el procedimiento de desactivación consiste en la rotura del circuito interno al introducir la etiqueta en un pad que emite un campo de 8,2 MHz de alta densidad que quema la bobina interna. Aunque la etiqueta pase por las antenas a la salida del comercio, con la bobina ya quemada no alterará el campo magnético.
  • Los modelos rígidos suelen acoplarse mediante unos dispositivos mecánicos que se retiran en caja en el momento de la compra y que se pueden reutilizar indefinidamente al volver a acoplarlos a otros artículos. Para desacoplarlos se utiliza un dispositivo especial del que solo disponen los vendedores y en el que se introduce una parte del dispositivo antihurto. Mediante un imán se libera el pin que sirve de sujeción de las dos partes de la etiqueta quedando así el artículo liberado.
    Protección magnética.
  • En los modelos acustomagnéticos el método para la desactivación es similar aunque algo más complejo ya que también influyen la altura y orientación de la etiqueta al pasarla por el dispositivo de desactivación y, de no respetarse, la etiqueta no quedará desactivada. La consecuencia inmediata de esto es que saltará la alarma cuando el cliente pase entre las antenas de salida con los inconvenientes que esto conlleva tanto para el cliente como para el establecimiento.
Desactivador etiquetas.

Autoevaluación

Pregunta

A la hora de desactivar una etiqueta flexible, la introduciremos en un pad que emite un campo de alta densidad que quema la bonina interna. Este campo es de:

Respuestas

7 MHz.

8,2 MHz.

2,8 MHz.

18,2 MHz.

Retroalimentación

2.- Equipos de inspección de rayos X.

Caso práctico

Tras presentarse a concurso público, Telecomsa ha conseguido la adjudicación para la instalación del Sistema de Seguridad en una cárcel de nueva construcción. Isidro realizó su proyecto de fin de estudios sobre Sistemas de extrema seguridad para edificios y organismos públicos. Es por ello, que su jefe ha decidido asignarle el proyecto. Isidro tiene claro que uno de los equipos principales que debe incluir en la instalación, es un equipo de rayos x para controlar el acceso de ciertos objetos.

Espectro de frecuencias.Seguro que has oído hablar de las radiografías que tanto se emplean en medicina para poder ver lo que sucede en el interior de nuestro cuerpo. Si has visto alguna, sabrás también que son como fotografías pero que en vez de enseñarnos lo que podemos ver a simple vista, nos enseñan lo que no podemos ver por encontrarse en el interior. Esto se consigue con una máquina que funciona de la siguiente manera. Un generador emite los llamados rayos x contra la persona. Estos rayos en función de la densidad de la zona del cuerpo con la que chocan atraviesan en mayor o menor medida de manera que los que se dirigen hacia zonas más densas como pueden ser los huesos quedan en gran parte atrapados y los que se dirigen hacia zonas de tejido mas blando lo atraviesan. Detrás de la persona se pone una placa de materia sensible a estos rayos x de manera que cada vez que uno de estos rayos choca contra ella se queda reflejado. El resultado es que en las zonas dónde la densidad del cuerpo es mayor, chocan menos rayos x y en las zonas donde la densidad es menor chocan más partículas de estos rayos. Como hemos dicho que esta placa es de un material sensible, podremos observar por dónde han atravesado más los rayos y por dónde menos, de manera que podremos estimar la densidad de la materia atravesada.

Ya hace más de un siglo que se descubrió este fenómeno que tanto se ha empleado en la medicina y en la actualidad encuentra también uso en los sistemas electrónicos modernos de seguridad empleándose para observar lo que se encuentra en el interior de ciertos objetos o contenedores sin tener que abrirlos. De esta manera podemos detectar sustancias o materiales potencialmente peligrosos como pueden ser armas o explosivos.

Dependiendo de la sustancia o material que se quiera detectar, su uso será más o menos efectivo, es decir, en algunos casos podremos localizar sin lugar a dudas, por ejemplo, un arma voluminosa y de metal y en otros casos puede dar lugar a confusión, sustancias pastosas o líquidas, por lo que habría que realizar una posterior inspección visual directamente en el equipaje.

Las necesidades en estos tiempos de altos niveles de seguridad han hecho que en la actualidad se cuente con este tipo de dispositivos en multitud de accesos y zonas de paso como aeropuertos, estaciones y edificios públicos, entre otros, para controlar bolsos, mochilas y cualquier otro equipaje de mano, pero no son los únicos. En los aeropuertos y puertos de mar también existen escáneres de cargamento destinados a revisar el cargamento contenido en maletas y contenedores.

Dispositivo que explora un espacio o imagen, y los traduce en señales eléctricas para su procesamiento.

Autoevaluación

Pregunta

Algunos de los lugares donde podemos encontrar habitualmente escáneres de Rayos x son:

Respuestas

Aeropuerto.

Estaciones.

Colegios.

Edificios públicos.

Retroalimentación

2.1.- Características.

Arco y escaner.

Características.

Todo escáner está formado por un generador de rayos X, un receptor situado detrás del objeto y un ordenador que analiza y procesa los datos obtenidos por el receptor para generar una imagen.

Dependiendo del uso al que esté destinado el escáner, tendrá una serie de características, por ejemplo, en el caso de un escáner destinado a la inspección de equipaje de mano en un aeropuerto, su túnel debe de ser lo suficientemente amplio como para que admita en su interior maletas y objetos de cierto tamaño. Además, dispondrá de una cinta transportadora que introduzca y saque los objetos de su interior sin que nadie tenga que exponerse directamente a las radiaciones. Sin embargo, un escáner destinado a controlar cargamento en una aduana puede estar instalado en un camión o estructura que permita su transporte y dé cierta movilidad.

Los rayos X no pueden atravesar superficies de plomo, por este motivo las cámaras y lugares donde se lleva a cabo el escáner están recubiertos de este material.

El personal que trabaje con este tipo de instrumentos debe de recibir una formación específica, ya que un uso inadecuado puede conllevar efectos indeseables en la salud.

Existen en el mercado equipos con un alto nivel de desarrollo tecnológico que, además de servir al entrenamiento de los futuros operadores, también hacen que la ardua tarea de tener que prestar un alto grado de atención durante unos periodos de tiempo relativamente grandes sea más fácil de realizar. De esta manera, hay equipos inteligentes que, una vez programados, detectan automáticamente cualquier objeto o sustancia que consideren sospechosa parando la cinta trasportadora y alertando a los operarios. Existen también modelos en el mercado que una vez programados superponen imágenes de sustancias declaradas peligrosas sobre las imágenes reales de manera que el operario debe detectarlas. De no ser así, la máquina se detiene y activa una señal de alarma. En algunos aeropuertos, disponen de sistemas automáticos indicando al operador mediante un semáforo. Si el equipaje escaneado no contiene ninguna sustancia o material prohibido, luz verde, si la contiene, luz roja o si no es capaz de verificarlo por si solo, luz ámbar.

Autoevaluación

Pregunta

Los componentes principales de un escáner son:

Respuestas

Receptor.

Generador de Rayos X.

Ordenador para el procesado de textos.

Cuerpo a escanear.

Retroalimentación

2.2.- Tipos y aplicaciones.

Imagen de escaner.Tipos.

Para generar una imagen hay tres tipos de escáneres. Los que usan rayos X retrodispersados de Compton, los de rayos X transmitidos y un tercero que es una mezcla de los dos anteriores.

Aplicaciones.

Escáneres humanos.

La exposición a este tipo de radiaciones es perniciosa y especialmente si se supera cierta cantidad de radiación en un cierto periodo de tiempo. Cuando se quiere escanear a personas para saber si portan objetos escondidos entre las ropas, como por ejemplo armas, se emplean los rayos retrodispersados, ya que estos no penetran en el interior del individuo reduciendo los posibles efectos perniciosos.

Los sistemas de transmisión penetran en el interior del cuerpo y permiten detectar si se han ingerido objetos o si están escondidos en las cavidades corporales.

Escáneres de cargamento.

Existen varios sistemas dependiendo del objeto a escanear. Para contenedores, camiones, coches, vagones de tren y objetos metálicos y voluminosos se emplean aceleradores lineales que permiten atravesar capas de acero de varios centímetros de manera que se puede escanear un contenedor entero sin tener que abrirlo.

Aquel que no penetra más allá de la superficie del individuo y sirven sólo para detectar objetos escondidos bajo su ropa. Los sistemas de retrodispersión realizan un barrido que explora el sujeto a gran velocidad de izquierda a derecha y de arriba a abajo. Grandes detectores, detectan la radiación retrodispersada y forman una imagen computarizada que se visualiza en el monitor del ordenador. Se necesitan por lo menos dos proyecciones, una anterior y otra posterior.

Aquel que penetra el cuerpo entero y permite detectar objetos ingeridos o escondidos en cavidades corporales.

Gravemente dañoso y perjudicial.

Es muy importante que las mujeres embarazadas no se expongan a este tipo de radiación, por lo que si va a ser sometida a ellas debe comunicarlo inmediatamente para que sea controlada por medios alternativos como pueden ser cacheos manuales para el exterior y resonancias magnéticas para el interior.

3.- Montaje Controles de acceso.

Caso práctico

El gerente de una empresa en la que sus trabajadores están acogidos a turnos rotativos, cree necesaria la instalación de un nuevo sistema de control de acceso. Para ello, han decidido contactar con Telecomsa, con el fin de que les propongan la solución que mejor se adapte a las características de su empresa. Valle será la encargada de este proyecto y ha pensado en la instalación de un sistema biométrico, explicando al gerente sus ventajas como por ejemplo el poder evitar la falsificación de tarjetas de identificación o que un empleado pueda fichar por otro.

Botonera control de acceso.

Conexiones de control de acceso.Es muy habitual que, por motivos principalmente de seguridad, el acceso a ciertos recintos o edificios deba estar controlado y el paso restringido a las personas identificadas y autorizadas. Para ello, disponemos en la actualidad de una gran variedad de dispositivos, desde los tradicionales telefonillos o porteros electrónicos que permiten la comunicación vía voz y la apertura de puertas remotamente, pasando por los video porteros que además de las prestaciones del telefonillo nos permiten visualizar quién y el qué está sucediendo en el punto de acceso hasta los modernos sistemas que emplean tecnologías biométricas basados en la identificación de las personas en base a alguna característica física única de ella y comparándola con los datos almacenados anteriormente en una base de datos.

Dada la gran variedad de dispositivos que existe en la actualidad en el mercado, dependiendo del nivel de seguridad exigido, de los medios económicos disponibles y de las características propias de cada instalación se optará por un modelo específico o una combinación de ellos.

Según su ubicación podemos distinguir de dos tipos. Interiores y exteriores.

Los interiores controlan el acceso a las distintas estancias dentro de un edificio y los criterios para permitir o no permitir el paso suelen responder a criterios organizativos y funcionales dentro de la misma empresa. Este tipo de controles normalmente solo deben intentar pasarlo personas que ya han sido autorizadas a acceder al interior del recinto previamente.

Los exteriores suponen el primer y a veces único filtro con el exterior. Están más expuestas a intentos de sabotaje y a accesos no autorizados. Pueden controlar tanto el acceso de personas como de vehículos o en algunos casos la combinación de ambos.

Autoevaluación

Pregunta

Los controles de acceso exterior se caracterizan por:

Respuestas

Estar más expuestos a sabotajes.

Estar más expuestos a intentos de accesos no autorizados.

Poder controlar el acceso tanto de personas como de vehículos.

Permitir la identificación, incluso de personas no registradas en la base de datos, mediante conexión con la base de datos de los cuerpos de seguridad del Estado.

Retroalimentación

3.1.- Características.

Control con telefonillo.

Entre las características más importantes con las que debe contar un sistema de control de acceso tenemos:

  • Facilidad de uso.

    Es posible, sino probable que las personas que vaya a emplearlo no dispongan de muchos conocimientos técnicos y eso no debe de suponer ningún inconveniente para su uso. No debe de ser necesaria una formación específica para su empleo. No obstante, no es lo mismo un sistema de acceso para un bloque de viviendas que aunque normalmente será empleado por personas ajenas al bloque y por lo tanto desconocedoras de él, que un sistema de acceso para una zona restringida dentro de una empresa donde se requiere una mayor seguridad y control de acceso y se ha instalado un sistema más complejo y al que solo, al menos en teoría, deberá tener acceso un personal altamente cualificado.

  • Fiabilidad.

    Si vamos a confiar el control del acceso a zonas restringidas o privadas a un sistema electrónico, este debe de ser fiable y estable. Imagínate un fallo en un sistema de control de acceso a una gran empresa en la hora de entrada. Esto puede suponer un gran caos con la consiguiente falla de seguridad y pérdidas económicas asociadas.

  • Invulnerabilidad.

    El sistema no debe ser, al menos en teoría, fácilmente vulnerable, puesto que en ese caso este perdería su razón de ser. Cuánto más costoso es el bien a proteger, mayor será el grado de complejidad del sistema y lógicamente, también su coste.

  • Facilidad de administración y mantenimiento.

    Los sistemas de control de acceso más simples, como pueden ser los porteros electrónicos en los bloques, no requieren de grandes planes de mantenimiento preventivo pero, por el contrario, sistemas complejos asociados a bases de datos requieren de una gestión de estas que debe resultar lo más intuitiva y fácil posible. No debemos dejar pasar la necesidad de realizar copias de seguridad de estos sistemas para que, en el caso de avería en el sistema, sea posible su reinstalación en unos periodos de tiempo razonables. Por ejemplo, una empresa que dispone de un sistema biométrico si tiene que volver a escanear a todo el personal emplearía un tiempo que en muchos casos sería inadmisible.

Que puede ser herido o atacado física o moralmente.

Autoevaluación

Pregunta

Un sistema de control de acceso debe ser:

Respuestas

De fácil administración y mantenimiento.

Fiable.

De fácil uso.

Costoso.

Retroalimentación

3.2.- Elementos y Configuración.

A continuación vamos a ver los elementos que comportan un sistema de acceso mediante portero automático típico de cualquier bloque de viviendas.

Fuente de alimentación.

Estos sistemas, salvo algunos dispositivos como vídeo porteros que requieran de una alimentación adicional de 18 v c.c, funcionan a una tensión de 12v c.a y para ello se emplean unas fuentes de alimentación que transforman los 230v de tensión de red mediante un transformador. Estas fuentes vienen preparadas para ser instaladas sobre carril DIN de manera que puedan integrarse dentro de la caja del cuadro que suministra la electricidad al sistema. Debe de tenerse muy en cuenta la intensidad máxima que son capaces de soportar estas fuentes de manera que la suma de los consumos de los elementos conectados no la supere.

Placa de calle.

Va instalada en el exterior, normalmente en una caja empotrada y no hace falta ningún tipo de identificación ni control previo para acceder hasta ella por lo que es susceptible de sufrir ataques vandálicos.

Está formada por tantos pulsadores como número de vecinos haya, salvo en los casos en los que se instala un teclado numérico en el que se marca un código asignado a cada vivienda que estará indicado en un panel adjunto seguido de la tecla de llamada, iluminación, micrófono y altavoz.

Telefonillos.

Van instalados en el interior de las viviendas y producen una señal sonora cuándo se pulsa la tecla asignada en la placa de calle o se marca el código asociado. Funcionan como un teléfono normal que permite comunicación duplex con la placa de calle durante un tiempo establecido para no mantener la línea ocupada más tiempo del necesario, especialmente cuando existen varios accesos al bloque. También dispone de un mecanismo, normalmente un pulsador, destinado a controlar la apertura remota de la cerradura situada en la puerta junto a la placa de calle y que permite el acceso al interior del inmueble.

Cerrojo electrónico.

Se instala en la puerta que sirve de acceso al inmueble y puede realizarse su apertura remotamente. Para ello se alimenta el dispositivo electromagnético del que dispone con alimentación de 12ca desde la placa y este actúa liberando el bloqueo del cerrojo de la puerta.

Cerradura eléctrica.

En algunas instalaciones se instala también como accesorio un pulsador en el interior del bloque con el fin de que las personas que deseen salir puedan desbloquear la puerta. Este pulsador debe estar lo más retirado posible del campo de visión desde el exterior, y desde luego fuera de cualquier posible alcance, incluido el empleo de pértigas o alargadores.

Cable.

Para la alimentación y envío de señales se emplea un cable de varios hilos flexibles diferenciados por colores y, en algunos casos, con dos conductores de mayor sección que el resto destinados a ser empleados para la alimentación.

Para el envío de las señales de video se emplea cable coaxial de 75 ohmios, como el empleado para transmitir señales de televisión convencional.

Configuración.

La variedad de equipos existentes en el mercado y las combinaciones de estos hace imposible mostrarlas todas.

La configuración más básica consiste en una placa de calle, un telefonillo en el interior, una fuente de alimentación, un abre puertas y un pulsador para abrir desde el interior.

Esta configuración puede ampliarse añadiendo más telefonillos, otras placas de calle en el caso de disponer de dos o más accesos y sistema de video.

Las marcas comerciales venden los llamados kits, muy adecuados para instalaciones pequeñas que traen todo lo necesario, excepto el cable, para realizar instalación de uno o pocos usuarios. Por el contrario, para instalaciones de bloques de viviendas medianos o grandes, encontramos con que la mayoría de los equipos de las casas fabricantes son sistemas modulares, es decir, podemos combinarlos para adaptarlos a lo que mejor se adecue a nuestras necesidades.

Aparato eléctrico para convertir la corriente alterna de alta tensión y débil intensidad en otra de baja tensión y gran intensidad, o viceversa.

Sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado por varios niveles: Medio físico (capaz de transmitir en ambos sentidos), Sistema de transmisión (capaz de enviar y recibir a la vez) y Protocolo o norma de comunicación empleado por los equipos terminales.

De forma distante en el espacio o el tiempo.

Cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico.

(Símbolo Ω) es la unidad derivada de resistencia eléctrica en el Sistema Internacional de Unidades. Su nombre se deriva del apellido del físico alemán Georg Simon Ohm, autor de la Ley de Ohm. Se define como la resistencia eléctrica que existe entre dos puntos de un conductor, cuando una diferencia de potencial constante de 1 voltio aplicada entre estos dos puntos, produce en dicho conductor, una corriente de intensidad de 1 amperio (cuando no haya fuerza electromotriz en el conductor).

3.3.- Sistemas biométricos.

Huella de un dedo.

Los sistemas biométricos consisten en la comparación de uno o varios rasgos físicos que sean únicos de la persona que se quiere identificar con los rasgos almacenados previamente en una base de datos, es decir, en el punto de acceso. Por ejemplo, una puerta de entrada, se instala un lector o analizador de algún rasgo físico de las personas que quieran pasar a través de ella, por ejemplo la huella dactilar. Cuando alguien coloca un dedo sobre el lector este lee la huella dactilar y la compara con las almacenadas en una base de datos. Si esta existe y su perfil es el de persona autorizada se abrirá la puerta permitiendo el paso. Si por el contrario, la huella no coincide con ninguna de las almacenadas o registradas como autorizadas la puerta permanecerá cerrada.

Este procedimiento, además de con la huella digital, se puede llevar a cabo con otros rasgos de las personas a condición de que sean únicos y no permita la confusión entre diferentes personas. Entre los sistemas más empleados están:

  • Los ojos:
    • La retina.
    • El iris.
  • Dedos:
    • Huellas dactilares.
    • Vascular de un dedo.
    • Vascular mano.
  • Geometría de la mano.
  • Escritura y firma.
  • Voz.
  • Cara.
    • En dos dimensiones.
    • En tres dimensiones.

La biometría de Iris y vascular son muy cómodas de realizar y las dos ofrecen niveles de seguridad muy altos, pero la del iris si no se realiza convenientemente puede ser intrusiva produciendo daños en las personas. Las técnicas de biometría facial ofrecen un nivel medio alto con la ventaja de no necesitar contacto físico entre la máquina lectora y el sujeto a identificar. Las lectoras de huella digital tienen una relación muy buena seguridad.

  • Coste.

    Para la implantación de este tipo de controles de acceso, además de instalar los lectores y productos necesarios para poder realizar las lecturas, un ordenador donde estará la base de datos con la información de las personas autorizadas y en el que estará instalado el programa informático que se encarga de gestionar todos los dispositivos a la vez que realizar las búsquedas, todo el cableado y accesorios necesarios para su puesta en marcha, es necesario que todas las personas que vayan a estar autorizadas, se sometan a una captura de los datos biométricos y estos sean convenientemente almacenados en la base de datos. Este tipo de sistemas además del mantenimiento de toda la parte física, es decir, lectores, cerraduras, cableado y demás, necesita también una gestión del programa informático que controlará el sistema y la base de datos. Con este programa, podremos gestionar los niveles y horarios de acceso, pudiendo asignar a cada usuario el acceso a ciertas áreas y horarios de manera que, por ejemplo, un usuario solo pueda acceder a ciertas zonas durante su horario de trabajo. Cada vez que sea necesario dar de alta un nuevo usuario tendrá que procederse a la introducción de los datos del mismo.

    Existen en el mercado gran cantidad de empresas que se dedican a la instalación y mantenimiento de este tipo de controles, teniendo cada una su programa y productos propios, lo que nos hace imposible el estudio detallado de todos.

4.- Montaje Controles de presencia.

Caso práctico

La empresa Inforfesa ha decidido establecer turnos flexibles de trabajo con el fin de conciliar la vida laboral y familiar de sus empleados y mejorar así el clima laboral puesto que realmente, dadas las características de la actividad, piensan que los horarios no afectaran a la productividad de sus empleados, y de hacerlo será de forma positiva. De esta forma, cada empleado sabe que tiene que asistir al trabajo durante 40 horas a la semana, pudiendo distribuirlas de lunes a viernes de la forma que mejor les convenga. El problema es que de esta forma es imposible para el personal de administración y seguridad controlar el absentismo y las permanencias en el centro, así que han decidido instalar un sistema de control de asistencia mediante control de acceso al edificio con tarjeta de identificación personal.

Los controles de presencia también son llamados controles de personal, control de asistencia, control horario o hace un tiempo reloj de fichar.

En estos sistemas se introducen los horarios de las personas que trabajan en la empresa con sus vacaciones, sus horas extras y demás eventos.

Las empresas utilizan los sistemas de control de presencia para controlar las horas de trabajo del personal, el absentismo laboral, pudiendo gestionar el saldo horario de cada trabajador, las horas extras, las vacaciones y cuando se ausenta de su puesto, entre otras posibilidades. También pueden emplearse para la gestión de las alarmas y sirenas de horarios, por ejemplo, una sirena que avise del final de cada turno en una fábrica o el cambio de clases en un colegio.

Existen diferentes tecnologías biométricas tal y como has vistos en los controles de acceso y el acabado también varía según el fabricante y el uso.

No existe una solución única, cada instalación es diferente y deberemos estudiarla detenidamente para adaptar nuestra solución a las características y necesidades concretas de cada una. A continuación, veremos algunas pautas generales para cualquier instalación de controles de presencia aunque, por supuesto, dependerá de las tecnologías y equipos elegidos, por ejemplo, si los terminales estarán conectados a la red eléctrica o funcionan con baterías autónomas, si estarán conectados por medio de cable o señal radioeléctricas, si almacenarán los datos para luego ser volcados o los transmitirán en el mismo momento de ser obtenidos y muchas más variables.

Falta al desempeño de funciones y deberes anejos a un cargo.

Autoevaluación

Pregunta

Algunas de las finalidades del uso del control de presencia por parte de las empresas son:

Respuestas

Controlar el absentismo laboral.

Gestionar las sirenas de horarios.

Premiar a los empleados que cumplan y excedan sus horarios.

Controlar las horas extras.

Retroalimentación

4.1.- Montaje de Los Terminales Lectores de Control de Presencia.

Sistema de identificación.

Para el montaje de este tipo de equipos observaremos con carácter general las siguientes pautas.

A menos de que se trate de equipos autónomos PoE, deberemos disponer de una fuente de tensión en el lugar donde vayamos a instalarlos.

Si van a estar en red, lógicamente deberá haber un punto de red accesible donde conectar los terminales con la unidad central y habrá que configurar los parámetros de comunicación. Si la conexión se realiza por bluetooth o wifi, GPRS o cualquier otra tecnología inalámbrica nos ahorraremos el cableado pero habrá que verificar que todos los terminales se encuentren dentro de las zonas de alcance.

La instalación de estos controles consistirá en:

Desembalaje de los terminales y elementos periféricos.

Selección de la ubicación de todos los elementos.

Tendremos en cuenta que estas zonas no tengan temperaturas extremas de frío o calor, ni sean zonas húmedas o con vapor. No los colocaremos sobre superficies que puedan vibrar o en zonas bajo influencia electromagnética. Tampoco es conveniente instalarlas cercanas a zonas de alto voltaje, ni próximo a equipos eléctricos y que sea en una zona de fácil acceso donde el usuario pueda acceder, manipular y visualizar con facilidad el dispositivo. También tendremos en cuenta la altura siendo una buena opción situarlo a unos 140 cm del suelo. Si dispone de antenas, intentaremos que entre estas existan el menor número de objetos para facilitar la comunicación.

  • Montaje de los terminales en su ubicación definitiva, por ejemplo sobre la pared. En el caso de equipos inalámbricos, antes de realizar esta fijación deberemos comprobar que la comunicación es buena en esa zona, haciendo funcionar el equipo y comprobando la señal.
  • Una vez instalados y alimentados, accederemos a ellos en el modo setup. Dependiendo del equipo tendremos accesos a diferentes funciones pero, con carácter general, podremos poner en hora el reloj y la fecha, definir y configurar los parámetros de las comunicaciones, como por ejemplo, las velocidades de trabajo de las comunicaciones, los parámetros IP, la identificación del terminal, parámetros de impresora si existe, velocidades de los lectores por ejemplo de huellas dactilares, definir las llamadas a través del módem y, como hemos dicho, dependiendo del equipo, algunas más. Cuando terminemos de configurar todos los parámetros, saldremos del modo técnico asegurándonos de que quedan salvados todos los parámetros.

La alimentación a través de Ethernet es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre al dispositivo de red como, por ejemplo, un teléfono IP o una cámara de red, usando el mismo cable que se utiliza para una conexión de red, eliminando así la necesidad de utilizar tomas de corriente en las ubicaciones de la cámara.

Especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

O modo "Configuración", es aquel que permite configurar diversas opciones de acuerdo a las necesidades del usuario. La mayor parte de los programas cuenta con algún tipo de setup que permiten al usuario configurarlo acorde al uso que pretende darle a la herramienta informática.

Autoevaluación

Pregunta

A la hora de realizar el montaje de los terminales lectores de control de presencia y seleccionar la ubicación de todos los elementos, tendremos en cuenta lo siguiente:

Respuestas

Que la zona no tenga temperaturas extremas de frío ni calor.

Que no se trate de superficies que puedan vibrar.

Que la zona tenga luz natural.

Que no sean zonas con influencia electromagnética.

Retroalimentación

4.2.- Montaje de Las Líneas de Comunicación Cableadas Entre los Lectores de Control de Presencia y el Ordenador.

RS232 Conector.

Después procederemos con la conexión al ordenador central mediante la tecnología elegida teniendo en cuenta las diferentes opciones disponibles, ya que normalmente todos los fabricantes admiten varios sistemas de comunicación, algunos incorporados de serie y otros mediante una serie de módulos acoplables al dispositivo.

Para las comunicaciones punto a punto en distancias no superiores a 50 m . podremos emplear un cable serie con terminales RS232 habitualmente. En este tipo de conexiones tenemos que tener en cuenta que los puestos son dedicados, es decir, en el ordenador deberemos de disponer de tantos puertos series como terminales tengamos conectados. Este tipo de terminales también los emplearemos para conectar un módem al ordenador si es el caso, salvo que se trate de un módem USB. Si queremos ampliar la distancia más de 50 m. hasta unos 1.000 m. tendremos que emplear cable de dos hilos y terminales RS485, lo que además nos permitirá la conexión de múltiples terminales.

Cuando empleemos tecnología cableada para las comunicaciones, además de las indicaciones del fabricante, con carácter general siempre tendremos en cuenta lo siguiente:

  1. No instalaremos los cables cerca de equipos electromagnéticos que puedan interferir en la transmisión de datos. Son equipos generadores de estos campos los motores, aparatos de aire acondicionado, transmisores de radio, transmisores de televisión, ascensores, entre otros.
  2. Separaremos estos cables de comunicación lo máximo posible y como mínimo 30 cm.de las líneas de potencia, aumentando esta distancia proporcionalmente a la tensión de la línea pudiendo tener que llegar hasta los 1.5 m. para líneas de corriente alterna que superen los 10 KVA .
  3. No instalaremos nuestros cables de comunicación en paralelo a líneas de tensión distancias superiores a 15 m.
  4. No realizaremos, en la medida de lo posible, empalmes en estas líneas y de realizarse se harán dentro de cajas de empalme y con los mecanismos apropiados para ello.
  5. En instalaciones que por sus características podamos considerarlas como de alto riesgo, emplearemos cables especiales preparados específicamente para comunicaciones en este tipo de instalaciones.

Es posible que nos encontremos con que las comunicaciones fallan. Además de comprobar todas las conexiones y el cableado, como norma general:

  • Probaremos a bajar las velocidades de transmisión de datos.
  • Emplearemos cables de mayor sección cuando las distancias sean grandes. A mayor distancia, mayor sección.
  • Emplearemos resistencia como terminadores finales de línea en los dos conectores de cada línea.
  • Emplearemos sistemas de protección magnética adicionales a los que traiga ya el sistema.

Conector tipo DB25 (de 25 pines), aunque es normal encontrar la versión de 9 pines (DE9), más barato e incluso más extendido para cierto tipo de periféricos (p.e.: el ratón del PC).

Empleados para transmitir a altas velocidades sobre largas distancias y a través de canales ruidosos, ya que reduce los ruidos. El medio físico de transmisión es un par entrelazado que admite hasta 32 estaciones en 1 solo hilo, con una longitud máxima de 1.200 metros operando entre 300 y 19.200 bps y la comunicación halfduplex (semiduplex). Soporta 32 transmisiones y 32 receptores.

4.3.- Mantenimiento De Los Sistemas De Control de Presencia.

Mantenimiento accesos.

Habrá que diseñar un sistema de mantenimiento preventivo de los elementos, por ejemplo, la comprobación de la carga y buen estado de las baterías de respaldo. También habrá que llevar un plan de mantenimiento correctivo en el que se contemplará la sustitución, cuando sea necesario, de piezas y elementos deteriorados, por ejemplo, un teclado con demasiado uso que tenga la numeración desgastada.

Estos planes de mantenimiento, dependerán de los sistemas que empleemos, del uso y del entorno pero de una manera general podremos tener en cuenta lo siguiente:

Mantenimiento preventivo.

Diariamente.

Hay dispositivos que pueden quedar inutilizados por falta de limpieza, por ejemplo, un lector de huellas dactilares o un reconocedor facial que, de existir suciedad, agua o aceite en su superficie produciría un mal funcionamiento. En ese caso se deberá proceder a la limpieza del mismo. Una inspección visual por el propio usuario y en caso de detectar alguna anomalía ponerlo en conocimiento de los responsables del sistema.

Ni que decir tiene la importancia de que los relojes de los diferentes dispositivos estén sincronizados y con la hora correcta para un buen funcionamiento del sistema.

Mensualmente.

Cuando el dispositivo disponga de lectores de banda magnética, limpiaremos los cabezales con un papel limpiador pulidor específico a base de oxido de aluminio Al2O3, con un grano máximo de 16 micras y luego retiraremos los restos de suciedad con un trapo fino y emplearemos algún mecanismo de soplado o un Spray de aire de limpieza que no contenga aceites, ni aditivos.

Es importante tener en cuenta que tan perjudicial puede resultar no realizar las limpiezas como un exceso de estas, por ello deberemos siempre leer detenidamente lo que recomienda el fabricante y ponerlo en práctica.

Cuando el dispositivo disponga de lectores de códigos de barras, emplearemos un spray de aire de limpieza o algún otro producto para la limpieza de las ópticas, como por ejemplo, los limpiadores de gafas que pueden adquirirse fácilmente en el mercado. Por el contrario, nunca emplearemos líquidos o productos que contengan alcohol ya que producirían un efecto adverso pudiendo estropear el dispositivo.

Cada 6 meses.

  • Es conveniente realizar una inspección visual de toda la instalación.
  • Se comprobarán todos los bornes de conexión y deberemos verificar el correcto apriete de los tornillos tanto de alimentación como de comunicaciones.
  • Comprobación del ajuste de los adaptadores y componentes de los terminales verificando que están correctamente insertados y ajustados en sus conectores.
  • Limpieza de los cabezales magnéticos de los lectores de banda, limpieza de las superficies, lectores de huellas, de códigos de barras, de reconocedores faciales o cualquier otro sistemas empleado.
  • Revisión del estado de las baterías de respaldo, estado de la carga y si esta no es la correcta proceder a su reemplazo.
  • Empleo de productos limpiadores de contactos existentes en el mercado para la limpieza de los mismos.

Autoevaluación

Pregunta

Algunas de las tareas que debemos llevar a cabo cada 6 meses, dentro del mantenimiento preventivo de los sistemas de control de presencia son:

Respuestas

Revisión del estado de las baterías de respaldo.

Inspección visual de toda la instalación.

Limpieza del lector de huellas dactilares.

Limpieza de los cabezales magnéticos de los lectores de banda.

Retroalimentación

4.4.- Configuración Software De Gestión.

Configuración de software de gestión.

Todos los equipos descritos anteriormente no nos serían útiles si no disponen de un programa informático que gestione la información captada por ellos. Aunque la configuración específica, como todo lo anterior, depende de los sistemas elegidos y las características de la instalación, siempre tendrán unas funciones mínimas.

Este programa dispondrá de un sistema de almacenamiento de eventos que posteriormente nos permitirá la confección de informes y el volcado de los datos a formatos que nos permitan trabajar con esa información, por ejemplo, hojas de cálculo o la generación de gráficos.

La conexión informática de este histórico y el programa encargado de gestionar las nóminas puede servir de ayuda para el cálculo de nóminas, horas extras, periodos vacacionales, pagas extras de los empleado, control de entradas y salidas dentro y fuera del horario, diferencias de tiempo entre lo programado y las horas reales, el control, asignación de unas horas a una tarea o proyecto lo que se traduce en facilidades para la gestión de una empresa.

Este programa también debe de disponer de un sistema de gestión de usuarios, permitiendo agruparlos según departamentos, horarios, categorías o cualquier otro criterio.

5.- Instalación de sistemas de seguimiento y control.

Caso práctico

Seguimiento realizado por operadora.

Debido a los cambios en los estilos de vida y el estrés y falta de tiempo en el que nos vemos inmerso en nuestra vida cotidiana, son cada vez más las personas mayores que pasan gran parte de su tiempo solo. Para ello, Telecomsa ha desarrollado un dispositivo móvil de tele asistencia a través de tecnología GMS, que permite el seguimiento y localización de las personas mayores cuando se encuentran solas o fuera de sus casas. A través de un pequeño dispositivo que puede llevarse colgado del cuello y con sólo apretar un botón, los ancianos pueden comunicarse con sus familiares o cuidadores, y éstos recibir alertas en caso de inactividad, caída, niveles bajos de batería o el abandono del área de seguridad en caso de equipos dotados con GPS.

Es posible que por diferentes motivos tengamos necesidad de saber dónde se encuentra una persona en un momento dado y para ello usaremos los sistemas de seguimiento y control. Dependiendo del área por el que es susceptible de moverse el objeto o la persona a seguir emplearemos sistemas diferentes ya que lógicamente no es lo mismo realizar el seguimiento de una persona en el interior de un edificio que realizar el seguimiento de un camión de reparto.

Los sistemas de localización GPS y el desarrollo de la telefonía móvil han permitido el desarrollo y puesta en el mercado de gran variedad de artículos dedicados a este fin.

Hoy en día, cualquier terminal de teléfono móvil que tenga GPS incorporado y transmisión de datos puede emplearse como equipo de seguimiento y control. Efectivamente los hay más sofisticados en cuanto autonomía o camuflaje pero el principio de funcionamiento es el mismo.

En los interiores de los edificios, la recepción de señales procedentes de los satélites necesarias para la localización por GPS se ve reducida considerablemente por lo que se opta por otras tecnologías, como pueden ser localizadores por radio frecuencia, tecnología con menor alcance pero más efectiva para áreas reducidas y de interior.

A continuación, vamos a estudiar los equipos empleados en ambas situaciones, dedicando un poco de tiempo a explicar en que consiste la localización por GPS que tanto auge tiene en estos tiempos.

Autoevaluación

Pregunta

Hoy día, podemos emplear como equipo de seguimiento y control cualquier terminal de teléfono móvil que tenga incorporado:

Respuestas

GPS y transmisión de datos.

Bluetooth.

Bluetooth y transmisión de datos. .

Wi-fi.

Retroalimentación

5.1.- Localización en interiores.

Etiqueta RFID.

Cuando el radio de acción de la persona que deseamos tener localizada se limita a recintos cerrados hablamos de localización en interiores. El motivo por el que puede ser deseable conocer en que lugar dentro de un edificio se encuentra una persona puede ser debido a múltiples causas. Vamos a suponer, por ejemplo, un hospital donde se encuentran personas muy mayores que padecen desorientación y que el hecho de salir solos a la calle pudiera suponer un serio peligro. Por un lado, necesitamos implantar un sistema de localización de personas de manera que nos avise si se acercan a las puertas de salida del recinto para poder evitar así su salida en solitario, y por otro, el dispositivo que portará la persona debe de ser lo bastante discreto y adaptable como para que no suponga un inconveniente al usuario ni este pueda desprenderse de él involuntariamente. Por tanto, no nos valdría un dispositivo que el usuario tuviera que portar en la mano de un sitio a otro ya que las posibilidades de que lo olvidara son muchas. En un caso así, un sistema de radiofrecuencia podría sernos muy útil.

Vamos a estudiar cómo funcionan los sistemas de identificación por radiofrecuencia activa RFID. En nuestro caso práctico vamos a implementar un sistema de manera que los residentes con problemas de orientación puedan estar controlados.

El sistema funciona de la siguiente forma:

Cada persona que deba ser controlada porta una etiqueta o tag activo que envía señales periódicamente con su identificación. Estas señales son captadas por unos lectores situados en las zonas que deseamos vigilar, por ejemplo, los accesos y salidas y, a través de red Ethernet de la empresa, transmiten esta información al ordenador de control.

El ordenador, dependiendo del lector que transmite la señal y de la potencia con la que la haya recibido, procede a su localización en el recinto mostrando en tiempo real la situación de cada una de las etiquetas identificadas. Estas etiquetas están inequívocamente asociadas a una persona mediante un código que es único.

Un software permite la gestión en tiempo real y de manera centralizada de avisos y alertas al personal responsable pudiéndose programar eventos si se dan ciertas circunstancias predefinidas, por ejemplo, el bloqueo de puertas si una persona sin estar acompañada se dirige hacia una salida.

Esta tecnología puede emplearse en otros entornos y con otros fines.

El montaje en sí de estos sistemas consiste en la colocación de los receptores de manera que queden bajo la cobertura del sistema todas la áreas que deban ser vigiladas. Estos receptores tomarán la alimentación de cualquier fuente cercana y transmitirán los datos a través de la propia red Ethernet en caso de existir, lo que simplifica mucho su instalación.

En el ordenador de gestión se darán de alta las etiquetas que deban ser controlada y al usuario al que pertenecen pudiendo hacer grupos con ellos, por ejemplo, un grupo sería los enfermeros y cuidadores y otro grupo los pacientes.

Aquellos que poseen su propia fuente autónoma de energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. Son mucho más fiables que los pasivos y son capaces de transmitir señales más potentes, lo que les lleva a ser más eficientes en entornos dificultosos para la radiofrecuencia como el agua y el metal.

Es el estándar más popular para las redes de área local (LANs). En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado y compiten por acceso a la red utilizando un modelo denominado CSMA/CD .

5.2.- Localización en Exteriores.

GPS constelación.

Para la localización en exteriores, lógicamente no podemos emplear el mismo sistema puesto que si el área a cubrir es muy extensa, no podemos colocar receptores, imagina una flota de camiones que se dedican al transporte internacional.

Ciertamente existen varias tecnologías pero en este curso vamos a estudiar las basadas en la localización GPS y por celdas de telefonía por ser las más extendidas en la actualidad.

Estos sistemas no solo facilitan la localización de un móvil en un momento dado, sino que permiten realizar un seguimiento haciendo posible conocer con mucha exactitud donde ha estado, cuanto tiempo, por donde ha ido. Conocerá los horarios realizados, el tiempo que emplea su personal en cada visita o servicio, cuanto tardan en ir de un lugar a otro, los kilometrajes, etc.

El montaje propiamente dicho dependerá del sistema elegido. Para flotas de vehículos se utiliza la batería del vehículo para la alimentación, lo que nos libera de tener que estar pendientes de la alimentación y se coloca una antena exterior, lo que mejora la cobertura y permite que el dispositivo pueda estar al resguardo en alguna parte del vehículo poco visible y difícilmente accesible.

Las ventajas de implantar un sistema de localización en tiempo real son entre otras:

  • Localización en tiempo real.
  • Control de horas y lugares de paro.
  • Rutas realizadas.
  • Consulta de la persona más cercana a un punto.

Los dos sistemas que estudiaremos a continuación son compatibles entre si, es decir, si disponemos de un equipo que disponga de localizador GPS y se conecte a la red telefónica móvil podrá usar el sistema GPS en exteriores y LBS en interiores combinando la localización por antena LBS (celda) de cobertura de red telefónica móvil con la posición GPS del dispositivo y permitiendo su localización tanto en interiores como en exteriores de edificios y túneles o metros siempre que estos dispongan de cobertura móvil.

5.3.- Localización GPS y LBS.

El sistema GPS en auge desde finales de los años 80 es un sistema desarrollado inicialmente por los EE.UU. con fines militares. En la actualidad, tiene multitud de aplicaciones en nuestra vida cotidiana.

Este sistema nos permite conocer con gran exactitud dónde nos encontramos.

Su funcionamiento es el siguiente:

Alrededor de la tierra giran 24 satélites artificiales que forman la constelación GPS distribuidos de tal manera que es posible ver al menos a tres de ellos en cualquier momento y desde cualquier punto de la tierra. Estos satélites emiten ondas electromagnéticas hacia la tierra con información muy precisa de la hora y su identificación.

Estas señales son captadas por los receptores GPS, los cuales tras los oportunos tratamientos de la señal saben que satélite la envió y en que momento. Sabemos que las ondas electromagnéticas se desplazan a la velocidad de la luz, comparando el momento exacto del envío con el momento en que se recibió y sabiendo a la velocidad que viaja, podemos saber a que distancia estamos del satélite emisor. Este mismo procedimiento se realiza con todas las señales recibidas de manera que si sabemos donde están situados los satélites y triangulamos podemos saber en que lugar exacto nos encontramos.

Receptor GPS.

A pesar de todo, este sistema no es preciso del todo puesto que la velocidad a la que viajan las ondas puede verse ligeramente alterada debido a efectos atmosféricos, al choque de las ondas con la esfera terrestre y otros factores incontrolables que tendrán como consecuencia un cálculo erróneo de la posición. Estos errores pueden ser contrarrestados con el llamado GPS diferencial que consiste en que un receptor fijo y conocedor de su situación exacta calcula el error entre su posición real y la facilitada por el sistema de manera que transmitiendo el valor de este error a los GPS que se encuentren cercanos a él estos puedan restarlo a la localización facilitada por el sistema, obteniendo de esta manera una localización muy precisa.

Ubicación por celdas telefónica. LBS.

La telefonía móvil, tan implementada en nuestros días, usa antenas para comunicar los terminales con la red telefónica. El sistema elige automáticamente la antena con mejor comunicación. Sabiendo donde está la antena a la que estamos conectados y la potencia con la que recibimos la señal, podemos calcular aproximadamente nuestra ubicación. Este método es empleado por los terminales móviles que no disponen de GPS o que por encontrarse en sitios cubiertos no pueden recibir las señales de los satélites.

Una vez conocedores de donde estamos, solo nos queda transmitir esa información para que posteriormente un programa informático pueda ubicarnos sobre un mapa. Para esta transmisión podemos emplear una línea de telefonía móvil, GPRS o radio frecuencia.

Algunas de las ventajas de emplear estos sistemas son la optimización de batería, ya que el sistema de seguimiento GPS permite optimizar el consumo si se configura que solo se encienda el localizados GPS cuando se necesita.

Los sistemas de localización vía GPS en la actualidad son muy empleados en la supervisión de flotas de vehículos.

Los Servicios Basados en Localización buscan ofrecer un servicio personalizado y en tiempo real basándose normalmente en información de ubicación geográfica. Utilizan tecnología de posicionamiento bien sea de lado cliente (ej. GPS) o de lado servidor (ej. servicio de posicionamiento suministrado por el operador de la red) y tecnología de comunicación de redes para transmitir información hacia una aplicación LBS que pueda procesar y responder la solicitud.

6.- Montaje de equipos de Gestión y control de rondas.

Caso práctico

El gerente de unos laboratorios farmacéuticos está realmente preocupado por la seguridad en la empresa. El material y equipamiento existente en las instalaciones es de un alto coste y no se pueden permitir estar expuestos a robos debido a los costes que acarrearía para la empresa tanto la necesidad de reponer el material como el coste que supondría la paralización de la actividad mientras le proveen de nueva mercancía y equipamiento. Las instalaciones cuentan con dos guardias de seguridad que supervisan las instalaciones durante la noche, pero quiere asegurarse de que todas las zonas están cubiertas y que realizan las correspondientes rondas por toda la instalación y para ello ha solicitado a Telecomsa la instalación de un sistema de control de rondas.

Si fueras el dueño de una gran empresa con almacenes de gran superficie y contrataras una persona para encargarse de la seguridad durante la noche, probablemente desearías que esta persona realizara rondas periódicas por todos los almacenes para comprobar que todo está en orden.

Para asegurarte de que eso sucede podrías implantar un sistema de control de rondas. Un control de rondas consiste en ubicar dentro de las instalaciones, en los sitios donde queramos que se realice la supervisión mediante la presencia del vigilante, unos dispositivos en los que este tenga que realizar algún procedimiento que garantice que ha estado en ese sitio a una hora concreta.

La verificación puede llevarse a cabo mediante la introducción de un código en un teclado, el uso de tarjeta de banda magnética, una tarjeta de proximidad, un lector de huellas digitales o un sistema de fichaje en el dispositivo controlador conectado a un reloj, entre otros.

Mediante estos sistemas de control de presencia podremos saber a qué horas se han realizado las rondas y el tiempo empleado en ir de un punto de control al siguiente.

El montaje consiste en la elección de los sitios donde deseamos que instalar los puntos de control y el ordenador de control y comunicarlos empleando las mismas técnicas que en los controles de presencia.

Conexión y configuración remota.

La persona encargada de supervisar la correcta realización de las rondas, dispone de una pantalla conectada a la base de datos de históricos a la que todos los terminales van transmitiendo la información y en la que se muestran los resultados de las rondas realizadas por los vigilantes y cualquier incidencia que haya podido suceder. También es posible que el supervisor desee programar una nueva ronda, por ejemplo, una empresa de seguridad que realiza una ronda en la que el vigilante visita varias empresas a lo largo de la noche y se desea añadir una nueva empresa.

La instalación y conexión de este tipo de sistemas no difiere en gran medida de todo lo explicado en el apartado de gestión de presencia, teniendo que seguirse las mismas pautas de instalación para los dos sistemas.

Autoevaluación

Pregunta

La verificación en un control de rondas puede llevarse a cabo de diferentes formas:

Respuestas

Mediante la introducción de un código en un teclado.

Mediante una tarjeta de proximidad.

Mediante acceso remoto.

Mediante un lector de huellas digitales.

Retroalimentación

Anexo.- Licencias de recursos.

Licencias de recursos utilizados en la Unidad de Trabajo
Recurso (1) Datos del recurso (1) Recurso (2) Datos del recurso (2)
Espectro de frecuencias.

Autoría: Penubag.

Licencia: cc-by-sa-2.5.

Procedencia: http://en.wikipedia.org.es.mk.
gd/wiki/File:Electromagnetic-S
pectrum.png

Arco y escaner.

Autoría: Edward.

Licencia: GFDL.

Procedencia: http://en.wikipedia.org/wiki/F
ile:Flughafenkontrolle.jpg

Imagen de escaner.

Autoría: Cherubino.

Licencia: cc-by-sa-2.5.

Procedencia: http://en.wikipedia.org/wiki/F
ile:Xray-verkehrshaus.jpg

RS232 Conector.

Autoría: Faxe.

Licencia: Creative Commons Genérica de Atribución/Compartir-Igual 3.0.

Procedencia: http://es.wikipedia.org/wiki/A
rchivo:RS-232.jpeg

Etiqueta RFID.

Autoría: Sakurambo.

Licencia: Creative Commons Genérica de Atribución/Compartir-Igual 3.0.

Procedencia: http://es.wikipedia.org/wiki/A
rchivo:EPC-RFID-TAG.svg

Receptor GPS.

Autoría: Manop.

Licencia: Creative Commons Genérica de Atribución/Compartir-Igual 2.0.

Procedencia: http://es.wikipedia.org/wiki/A
rchivo:Station_GPS_receiver.jp
g

Antena diferencial.

Autoría: Stefan Kühn.

Licencia: Creative Commons Genérica de Atribución/Compartir-Igual 3.0.

Procedencia: http://es.wikipedia.org/wiki/A
rchivo:DGPS_Reference_Station.
jpg