137898

128

Click here to load reader

Upload: jorge-palma-lara

Post on 19-Jan-2016

91 views

Category:

Documents


21 download

TRANSCRIPT

Page 1: 137898

ESTUDIO TÉCNICO DE POTENCIALES APLICACIONES DOMÓTICAS EN SEGURIDAD PARA EL EDIFICIO

ELÉCTRICA II

AUTORES:

JHON DAIRO ALVARADO PÉREZ

CÉSAR BARAJAS GUAVA

BUCARAMANGA, 2011

ESCUELA DE INGENIERÍASELÉCTRICA, ELECTRÓNICA

Y DE TELECOMUNICACIONES

ESCUELA DE INGENIERÍASELÉCTRICA, ELECTRÓNICA

Y DE TELECOMUNICACIONES

Page 2: 137898

ESTUDIO TÉCNICO DE POTENCIALES APLICACIONES DOMÓTICAS EN SEGURIDAD PARA EL EDIFICIO

ELÉCTRICA II

JHON DAIRO ALVARADO PÉREZ

CÉSAR BARAJAS GUAVA

Trabajo de grado para optar al título de Ingeniero Electrónico

Director:

Msc. (C) GERMÁN ALFONSO OSMA PINTO

Codirector:

PhD. RODOLFO VILLAMIZAR MEJÍA

UNIVERSIDAD INDUSTRIAL DE SANTANDER

FACULTAD DE INGENIERÍAS FÍSICO MECÁNICAS

ESCUELA DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA Y TELECOMUNICACIONES

BUCARAMANGA

2011

Page 3: 137898

3

Page 4: 137898

4

Page 5: 137898

5

Page 6: 137898

6

Page 7: 137898

A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.

A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y

7

A DA DA DA Dios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.

A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.

A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y

A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.

ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.

A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.

A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y

Blanca Rocío.Blanca Rocío.Blanca Rocío.Blanca Rocío.

CésarCésarCésarCésar

A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.

Jhon DairoJhon DairoJhon DairoJhon Dairo

Page 8: 137898

AGRADECIMIENTO

A Dios, por todas las bendiciones recibidas.

A mi padre y a mi madre por su inmenso apoyo.

A mi compañero de trabajo por su compromiso y entrega constante al proyecto.

8

AGRADECIMIENTOS

A Dios, por todas las bendiciones recibidas.

A mi padre y a mi madre por su inmenso apoyo.

A mi compañero de trabajo por su compromiso y entrega constante al proyecto.

A mi compañero de trabajo por su compromiso y entrega constante al proyecto.

Jhon DairoJhon DairoJhon DairoJhon Dairo

Page 9: 137898

AGRADECIMIENTOS

A Dios, por su inmenso amor, porconstante de crecer como persona y como ser humano.

A mis padres, por ser mi fortejemplo de vida. Los amo.

A mi familia, amigos, compañeros de estudio, y demás personas que de algunaotra forma estuvieron apoyándome estos años de academia y especialmente durante el desarrollo del proyecto.

Al director del proyecto, ingeniero Germán Osma, por sus orientaciones y por vincularme en este trabajo de investigación.

Al ingeniero Pablo Emilpor su invaluable colaboración y asesoría

A la coordinación de salud ocupacional de la Universidad Industrial de Santander, por su apoyo en el desarrollo del trabajo.

A las diferentes entidades, eseguridad y domótica, por brindarnos la información necesaria para la ejecución del proyecto.

A la Universidad Industrial de Santander y en especial a los docentes con quienes compartí esta etapa de formaaportes realizados.

A mi compañero de proyecto por

9

AGRADECIMIENTOS

su inmenso amor, por ser mi guía y por brindarme la oportunidad

constante de crecer como persona y como ser humano.

A mis padres, por ser mi fortaleza, por su confianza y apoyo yejemplo de vida. Los amo.

A mi familia, amigos, compañeros de estudio, y demás personas que de algunaotra forma estuvieron apoyándome estos años de academia y especialmente durante el desarrollo del proyecto.

Al director del proyecto, ingeniero Germán Osma, por sus orientaciones y por vincularme en este trabajo de investigación.

Al ingeniero Pablo Emilio Estupiñán, consultor y auditor de seguridad y domótica, colaboración y asesoría.

A la coordinación de salud ocupacional de la Universidad Industrial de Santander, en el desarrollo del trabajo.

A las diferentes entidades, empresas u organizaciones de sistemas y productos de seguridad y domótica, por brindarnos la información necesaria para la ejecución

A la Universidad Industrial de Santander y en especial a los docentes con quienes esta etapa de formación profesional, por sus enseñanzas y por todos los

A mi compañero de proyecto por su apoyo y amistad.

indarme la oportunidad

aleza, por su confianza y apoyo y por ser el mejor

A mi familia, amigos, compañeros de estudio, y demás personas que de alguna u otra forma estuvieron apoyándome estos años de academia y especialmente

Al director del proyecto, ingeniero Germán Osma, por sus orientaciones y por

io Estupiñán, consultor y auditor de seguridad y domótica,

A la coordinación de salud ocupacional de la Universidad Industrial de Santander,

mpresas u organizaciones de sistemas y productos de seguridad y domótica, por brindarnos la información necesaria para la ejecución

A la Universidad Industrial de Santander y en especial a los docentes con quienes por sus enseñanzas y por todos los

CésarCésarCésarCésar

Page 10: 137898

TABLA DE CONTENIDOINTRODUCCIÓN

1. IDENTIFICACIÓN DE NE

1.1 IDENTIFICACIÓN DE ESPACIOS DEL EDIFICIO ELÉCTRICA II

1.2 GENERALIDADES SOBRE SEGURIDAD EN UNA ED1.2.1 Domótica. 1.2.2 Inmótica. 1.2.3 Edificio inteligente.1.2.4 Gestión de la seguridad.1.2.5 Factores de riesgo ocupacional.

1.3 POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO

1.4 ANÁLISIS DE RIESGOS POR ESPACIO

2. ANÁLISIS DE LAS ESTRATEGI

2.1 COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD

2.2 IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓN APLICABLES AL EDIFICIO ELÉCTRICA II

2.2.1 Alarmas técnicas.2.2.2 Alarmas intrusivas.2.2.3 Alarmas personales.2.2.4 Videovigilancia.

2.3 ASOCIACIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN POR ESPACIO

3. ANÁLISIS DE PROTOCOL

3.1 FUNDAMENTACIÓN3.1.1 Definición. 3.1.2 Clasificación de los protocolos de comunicación.3.1.3 Plataforma de integración

3.2 COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES

10

TABLA DE CONTENIDOINTRODUCCIÓN

IDENTIFICACIÓN DE NECESIDADES EN SEGURIDAD DEL EDIFICIO

1.1 IDENTIFICACIÓN DE ESPACIOS DEL EDIFICIO ELÉCTRICA II

GENERALIDADES SOBRE SEGURIDAD EN UNA EDIFICACIÓN

1.2.3 Edificio inteligente. 1.2.4 Gestión de la seguridad. 1.2.5 Factores de riesgo ocupacional.

1.3 POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO

ANÁLISIS DE RIESGOS POR ESPACIO

SIS DE LAS ESTRATEGIAS DE SOLUCIÓN

2.1 COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD

2.2 IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓN APLICABLES AL EDIFICIO

2.2.1 Alarmas técnicas. 2.2.2 Alarmas intrusivas. 2.2.3 Alarmas personales.

2.3 ASOCIACIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN POR ESPACIO

ANÁLISIS DE PROTOCOLOS DE COMUNICACIÓN

FUNDAMENTACIÓN

3.1.2 Clasificación de los protocolos de comunicación. 3.1.3 Plataforma de integración

3.2 COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES

TABLA DE CONTENIDO

INTRODUCCIÓN 17

AD DEL EDIFICIO 22

22

23 23 23 24 25 26

1.3 POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO 28

30

31

2.1 COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD 31

2.2 IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓN APLICABLES AL EDIFICIO 32 32 32 32 33

2.3 ASOCIACIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN POR ESPACIO 38

40

40 40 41 42

3.2 COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES 43

Page 11: 137898

3.3 EVALUACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN PARA EL EDIFICIO ELÉCTRICA II

4. REVISIÓN Y PROPUESTACOMERCIALES

4.1 INTEGRADORES DE SIS

4.2 PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE SEGURIDAD EN COLOMBIA

4.3 FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR ESTRATEGIA DE SOLUCIÓN

4.4 ANÁLISIS DE SOLUCIONES SEGÚN CONDICIONES EXTERNAS Y REQUERIMIENTOS DEL SISTEMA DE SEGURIDAD DEL EDIFICIO

4.5 SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y TIPOS DE DISPOSITIVO.

5. OBSERVACIONES Y CONC

6. REFERENCIAS BIBLIOGR

7. ANEXOS

11

3.3 EVALUACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN PARA EL EDIFICIO ELÉCTRICA II

REVISIÓN Y PROPUESTAS DE SOLUCIONES TECNOLÓGICAS

4.1 INTEGRADORES DE SISTEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD

4.2 PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE SEGURIDAD EN COLOMBIA

4.3 FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR ATEGIA DE SOLUCIÓN

4.4 ANÁLISIS DE SOLUCIONES SEGÚN CONDICIONES EXTERNAS Y REQUERIMIENTOS DEL SISTEMA DE SEGURIDAD DEL EDIFICIO

4.5 SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y TIPOS DE DISPOSITIVO.

OBSERVACIONES Y CONCLUSIONES

REFERENCIAS BIBLIOGRÁFICAS

3.3 EVALUACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN 47

OLÓGICAS 54

TEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD 55

4.2 PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE 57

4.3 FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR 59

4.4 ANÁLISIS DE SOLUCIONES SEGÚN CONDICIONES EXTERNAS Y 62

4.5 SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y 65

67

75

77

Page 12: 137898

Tabla 1. Objetivos del proyecto

Tabla 2. Distribución espacial

Tabla 3. Síntesis: principales riesgos y amenazas en seguridad del edific

Tabla 4. Relación de riesgos en seguridad por cada espacio del edificio.

Tabla 5. Características importantes de elementos domóticos.

Tabla 6. Estrategia de solución por espacios o áreas del edificio.

Tabla 7. Características utilizadas para el análisis de protocolos

Tabla 8.Comparación de protocolos para control y automatización de edifici

Tabla 9. Parámetros y factores de análisis para selección del protocolo.

Tabla 10. Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos.

Tabla 11. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.

Tabla 12. Evaluación parámetro 3

Tabla 13. Evaluación parámetro 4

Tabla 14. Evaluación parámetros de selección

Tabla 15. Información técnica empresas integradoras.

Tabla 16. Principales Proveedo

Tabla 17. Principales Marcas productos CCTV.

Tabla 18. Principales Marcas productos CONTROL DE ACCESO.

Tabla 19. Principales Marcas productos ALARMAS TÉCNICAS.

Tabla 20. Principales Marcas productos ALARMAS INTRUSIVAS.

Tabla 21. Principales Marcas productos ALARMAS PERSONALES

Tabla 22. Test técnico de verificación para selección de dispositivos

Tabla 23. Análisis respuestas test.

Tabla 24. Marcas más destacadas comercialmente por estrategia de

Tabla 25. Tipos de productos más destacados comercialmente por estrategia de solución. ................................

Tabla 26. Descripción alarmas técnicas

Tabla 27. Descripción sistemas de videovigilancia

Tabla 28. Descripción alarmas intrusivas

Tabla 29. Descripción alarmas personales

12

ÍNDICE DE TABLAS

proyecto. ................................................................

espacial por pisos del Edificio Eléctrica II.................................

Síntesis: principales riesgos y amenazas en seguridad del edific

Relación de riesgos en seguridad por cada espacio del edificio.

Características importantes de elementos domóticos.................................

a de solución por espacios o áreas del edificio. ................................

Características utilizadas para el análisis de protocolos ................................

Comparación de protocolos para control y automatización de edifici

Parámetros y factores de análisis para selección del protocolo.

Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos.

Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.

. Evaluación parámetro 3: costo de los protocolos. ................................

Evaluación parámetro 4: características técnicas de los protocolos.

Evaluación parámetros de selección ...............................................................

Información técnica empresas integradoras. ................................

Principales Proveedores de productos de domótica y seguridad en Colombia

Principales Marcas productos CCTV. ..............................................................

Principales Marcas productos CONTROL DE ACCESO. ...............................

Principales Marcas productos ALARMAS TÉCNICAS.................................

Principales Marcas productos ALARMAS INTRUSIVAS. ...............................

Principales Marcas productos ALARMAS PERSONALES .............................

Test técnico de verificación para selección de dispositivos .............................

Análisis respuestas test. ................................................................

Marcas más destacadas comercialmente por estrategia de solución.

Tipos de productos más destacados comercialmente por estrategia de ...........................................................................................................................

Descripción alarmas técnicas ................................................................

n sistemas de videovigilancia ................................

Descripción alarmas intrusivas ................................................................

Descripción alarmas personales ................................................................

...................................................... 18

...................................... 22

Síntesis: principales riesgos y amenazas en seguridad del edificio. .................. 27

Relación de riesgos en seguridad por cada espacio del edificio. ...................... 30

....................................... 38

................................... 39

.................................... 43

Comparación de protocolos para control y automatización de edificios. ............. 44

Parámetros y factores de análisis para selección del protocolo. ........................ 48

Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos. ......... 49

Evaluación parámetro 2: facilidad y accesibilidad de los protocolos. ............... 49

.......................................... 50

técnicas de los protocolos. ............... 50

............................... 51

................................................... 56

res de productos de domótica y seguridad en Colombia 57

.............................. 60

............................... 60

................................... 61

............................... 61

............................. 61

............................. 62

................................................. 64

solución. ............. 65

Tipos de productos más destacados comercialmente por estrategia de ........................... 66

.......................................... 92

......................................................... 93

........................................ 94

..................................... 98

Page 13: 137898

Figura 1. Vista preliminar Edificio Eléctrica II.

Figura 2. Metodología ALBAR.

Figura 3. Sistema Domótico.

Figura 4. Elementos básicos de la seguridad.

Figura 5. Factores de riesgo ocupacional.

Figura 6. Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, asociadas a sus respectivas estrategias de solución.

Figura 7. Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, asociadas a sus respectivas estrategias de solución.

Figura 8. Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA del edificio, asociadas a sus respectivas estrategias de solución.

Figura 9. Componentes básicos de una instalación domótica o inmótica

Figura 10. Estrategias de solución para las distintas necesidedificio.................................

Figura 11. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los sensores de presencia o intrusión.

Figura 12. Resumen estavisos de emergencia y CCTV.

Figura 13. Actuadores utilizados en un sistema inmótico.

Figura 14. Controladores y otros dispositiv

Figura 15. Clasificación de los protocolos de comunicación.

Figura 16. Plataforma de integración en el Hogar digital.

Figura 17. Trama genérica del mensaje según el código empleado

Figura 18. Flujo de trabajo sistemas domóticos de seguridad.

Figura 19. Representación de sensores.

Figura 20. Nodo de control

Figura 21. Unidad de control

Figura 22. Tipos de arquitectura de la unidad de controlFigura 23. Pantalla de interacciFigura 24. Representación de actuadores

13

ÍNDICE DE FIGURAS

Vista preliminar Edificio Eléctrica II. ................................................................

Metodología ALBAR.................................................................

Sistema Domótico. ...........................................................................................

Elementos básicos de la seguridad. ................................................................

Factores de riesgo ocupacional. ................................................................

Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, asociadas a sus respectivas estrategias de solución. ................................

Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, asociadas a sus respectivas estrategias de solución. ................................

Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA del asociadas a sus respectivas estrategias de solución. ................................

Componentes básicos de una instalación domótica o inmótica

Estrategias de solución para las distintas necesidades en seguridad del .............................................................................................................................

Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los sensores de presencia o intrusión. ................................................................

Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de emergencia y CCTV. ................................................................

Actuadores utilizados en un sistema inmótico. ................................

Controladores y otros dispositivos utilizados en instalaciones domóticas.

Clasificación de los protocolos de comunicación. ................................

Plataforma de integración en el Hogar digital. ................................

Trama genérica del mensaje según el código empleado ...............................

Flujo de trabajo sistemas domóticos de seguridad. ................................

Representación de sensores. ................................................................

Nodo de control .............................................................................................

Unidad de control ...........................................................................................

Tipos de arquitectura de la unidad de control ................................a de interacción con el usuario .............................................................

. Representación de actuadores ................................................................

................................ 17

........................................................ 19

........................... 23

................................. 25

...................................... 27

Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, ...................................................... 28

Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, ...................................................... 29

Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA del ......................................... 29

Componentes básicos de una instalación domótica o inmótica>>>>>>>32

ades en seguridad del ............................. 34

Resumen estrategias tecnológicas para los detectores de incendio, de escape ................................... 34

rategias tecnológicas para el sistema de control de acceso, ........................................................ 35

.............................................. 36

os utilizados en instalaciones domóticas. ... 37

......................................... 41

................................................ 43

............................... 53

........................................ 54

........................................ 85

............................. 86

........................... 87

................................................ 87 ............................. 89

........................................ 90

Page 14: 137898

Anexo A ________________________________Anexo B ________________________________Anexo C ________________________________Anexo D ________________________________Anexo E ________________________________Anexo F ________________________________Anexo G ________________________________

14

ÍNDICE DE ANEXOS

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

______________________________________________________

________________________ 78 ________________________ 82 ________________________ 85 ________________________ 91 _______________________ 102 _______________________ 105

______________________ 128

Page 15: 137898

TÍTULO: ESTUDIO TÉCNICO DE POTENCIASEGURIDAD PARA EL EDIFICIO ELÉCTRICA II

AUTORES: ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, César

PALABRAS CLAVES: Domótica, Inmótica, Seguridad, Automatización, edificio inteligente, Protocolo de comunicaciones.

DESCRIPCIÓN:

En la actualidad, gracias al desarrollo tecnológico, los sistemas de seguridad evolucionan con rapidez y ofrecen más funciones y un mayor nivel de integración, de la domótica. Entendidaedificio, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. La técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente, siendo prioritaria la seguridad del edificio y la gestión eficiente de la energía.

En el presente trabajo, sepotencial uso en el Edificio Eléctrica II de la Universidad Industrialante la necesidad de preservar la seguridad de la nueva edificación en sustales como estructura, funcionalidad, bvisitantes; para ello, se viabilidad, disponibilidad y adaptabilidad, entre otros.

Adicionalmente se presenta información relevafabricantes de sistemas y productos de seguridad en Colombia.

Los resultados de este trabajo de investigación serán un insumo para el diseño del sistema inmótico del Edificio Eléctrica II de la UIS.

1Trabajo de grado 2Facultad de ingenierías físico mecánicas. EscTelecomunicaciones. Director: Ing. Germán Alfonso Osma Pinto; Codirector: PhD. Rodolfo Villamizar Mejía.

15

RESUMEN

ESTUDIO TÉCNICO DE POTENCIALES APLICACIONES DOMÓTICAS EN SEGURIDAD PARA EL EDIFICIO ELÉCTRICA II1.

ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, César2.

Domótica, Inmótica, Seguridad, Automatización, edificio inteligente, Protocolo de comunicaciones.

En la actualidad, gracias al desarrollo tecnológico, los sistemas de seguridad evolucionan con rapidez y ofrecen más funciones y un mayor nivel de integración, apoyándose

. Entendida como el conjunto de sistemas capaces de automatizar una vivienda y edificio, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. La inmótica, o gestión técnica del edificio consiste en la aplicación de

instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente, siendo prioritaria la seguridad del edificio y la gestión eficiente de la energía.

, se realiza un análisis técnico de aplicaciones inmóticaen el Edificio Eléctrica II de la Universidad Industrial de Santander. El proyecto surge

ante la necesidad de preservar la seguridad de la nueva edificación en susestructura, funcionalidad, bienes y sobre todo en la salvaguarda de sus residentes y

visitantes; para ello, se identifican aplicaciones domóticas a partir de criterios como: costo, viabilidad, disponibilidad y adaptabilidad, entre otros.

se presenta información relevante sobre empresas, integradores, proveedores y fabricantes de sistemas y productos de seguridad en Colombia.

Los resultados de este trabajo de investigación serán un insumo para el diseño del sistema inmótico del Edificio Eléctrica II de la UIS.

Facultad de ingenierías físico mecánicas. Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones. Director: Ing. Germán Alfonso Osma Pinto; Codirector: PhD. Rodolfo

LES APLICACIONES DOMÓTICAS EN

Domótica, Inmótica, Seguridad, Automatización, edificio inteligente,

En la actualidad, gracias al desarrollo tecnológico, los sistemas de seguridad evolucionan con apoyándose en las prestaciones

es de automatizar una vivienda y edificio, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad,

consiste en la aplicación de instalaciones comunitarias de los edificios que pueden ser gestionados de

forma eficiente, siendo prioritaria la seguridad del edificio y la gestión eficiente de la energía.

móticas en seguridad de nder. El proyecto surge

ante la necesidad de preservar la seguridad de la nueva edificación en sus diferentes aspectos la salvaguarda de sus residentes y a partir de criterios como: costo,

nte sobre empresas, integradores, proveedores y

Los resultados de este trabajo de investigación serán un insumo para el diseño del sistema

uela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones. Director: Ing. Germán Alfonso Osma Pinto; Codirector: PhD. Rodolfo

Page 16: 137898

TITLE: POTENTIAL SECURITY3

KEYWORDS: Home Automationcommunication protocol.

AUTHORS: ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, Cés

DESCRIPTION:

Currently, security systems evolve quickly and offer more features and a higher level of integration based on the home automation benefits, due to technological development. Home automation is defined as all systems capable of automating technologies and providing energy management services, safety, welfare and communication. Technical management of the building, which is equivalent to building automation, consists of applying home automation techniques to managed efficiently, with priority to building security and energy efficient management.

In this work, we do technical characterization of building automation applications in securityElectrical II Building of the Industrial University of Santander. This project originated to cause of need to preserve to new building security in their different aspects such as structure, function, property and the safeguarding of their residentand control strategy through building automation applications, which were selected based on criteria such as cost, feasibility, availability and adaptability, among others. presents relevant information about companies, integrators, suppliers and manufacturers of security systems and products in Colombia.

Results of this research will be anBuilding of the UIS.

3Degree Project. 4Physics Mechanical Engineering School. Director: Ing. Germán Alfonso Osma Pinto. Codirector:

16

ABSTRACT

SECURITY DOMOTIC APLICATIONS FOR THE SECOND

Home Automation, Building Automation, Security, Automation,

ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, César.4

Currently, security systems evolve quickly and offer more features and a higher level of integration based on the home automation benefits, due to technological development. Home automation is defined as all systems capable of automating a home and building, through integr

providing energy management services, safety, welfare and communication. Technical management of the building, which is equivalent to building automation, consists of

mation techniques to communitarian installation of buildings thatmanaged efficiently, with priority to building security and energy efficient management.

In this work, we do technical characterization of building automation applications in securityBuilding of the Industrial University of Santander. This project originated to cause of

need to preserve to new building security in their different aspects such as structure, function, property and the safeguarding of their residents and visitors, to do so, we proposed an automation and control strategy through building automation applications, which were selected based on criteria such as cost, feasibility, availability and adaptability, among others.

elevant information about companies, integrators, suppliers and manufacturers of security systems and products in Colombia.

will be an input for the design of building automation

ngineering Faculty. Electric, Electronic and TelecomunicationsDirector: Ing. Germán Alfonso Osma Pinto. Codirector: Phd. Rodolfo Villamizar Mejía.

THE SECOND BUILDING OF E3T

, Automation, intelligent building,

Currently, security systems evolve quickly and offer more features and a higher level of integration based on the home automation benefits, due to technological development. Home automation is

a home and building, through integrating and applying providing energy management services, safety, welfare and communication.

Technical management of the building, which is equivalent to building automation, consists of buildings that can be

managed efficiently, with priority to building security and energy efficient management.

In this work, we do technical characterization of building automation applications in security for The Building of the Industrial University of Santander. This project originated to cause of

need to preserve to new building security in their different aspects such as structure, function, s and visitors, to do so, we proposed an automation

and control strategy through building automation applications, which were selected based on criteria such as cost, feasibility, availability and adaptability, among others. Together, this paper

elevant information about companies, integrators, suppliers and manufacturers of security

building automation system Electrical II

elecomunications Engineering Rodolfo Villamizar Mejía.

Page 17: 137898

Ante la necesidad de la comunidad Electrónica y de telecomunicaciones (ESantander, de contar con espacios apropiado de sus actividades, fortalecimiento de su

Parte de la estrategia Edificio denominado Eléctrica II, E3T, cuyo objeto es servicios de extensión.

Figura

Dado que la edificación tendrá un alto componente tecnológico, se hace necesario establecer estrategias de actualidad, existen en el mercadopara facilitar y mejorar la supervisión, control y monitoreo de las instalaciones, de forma remota y autónoma.

Por otra parte, aprovechando el deseo de inteligente, se considerópersonas, a partir de la inmótica, lo cual permitirá que componente pedagógico para la comunidad estudiantil de la universidad.

17

INTRODUCCIÓN

necesidad de la comunidad de la Escuela de Ingenierías Eléctrica, Electrónica y de telecomunicaciones (E3T) de la Universidad Industrial de

de contar con espacios necesarios y suficientes para el ividades, se ha iniciado un proyecto de mediano plazo para infraestructura y dotación tecnológica.

Parte de la estrategia para atender tal necesidad, consiste en la construcción del Eléctrica II, módulo para la ubicación de los laboratorios de la

cuyo objeto es la enseñanza en pregrado y postgrado y servicios de extensión. En la figura 1, se muestra una vista preliminar del

Figura 1. Vista preliminar Edificio Eléctrica II. Tomado de [1]

Dado que la edificación tendrá un alto componente tecnológico, se hace necesario establecer estrategias de seguridad, para proteger su equipamiento.

existen en el mercado dispositivos y sistemas de segpara facilitar y mejorar la supervisión, control y monitoreo de las instalaciones, de forma remota y autónoma.

aprovechando el deseo de concebir esta obra comoconsideró pertinente buscar la salvaguarda de la integridad de las

la inmótica, lo cual permitirá que el Edificio Eléctrica II sea un componente pedagógico para la comunidad estudiantil de la universidad.

scuela de Ingenierías Eléctrica, de la Universidad Industrial de

necesarios y suficientes para el desarrollo un proyecto de mediano plazo para el

consiste en la construcción del a ubicación de los laboratorios de la

la prestación de En la figura 1, se muestra una vista preliminar del edificio.

ificio Eléctrica II. Tomado de [1]

Dado que la edificación tendrá un alto componente tecnológico, se hace necesario para proteger su equipamiento. En la

dispositivos y sistemas de seguridad confiables para facilitar y mejorar la supervisión, control y monitoreo de las instalaciones, aún

concebir esta obra como un edificio aguarda de la integridad de las

el Edificio Eléctrica II sea un componente pedagógico para la comunidad estudiantil de la universidad.

Page 18: 137898

Un sistema de seguridad inmótico permitirá un funcionamiegarantizando la salvaguardatodo la seguridad de sus reside: incendios, fugas de agua o gas, intrusos, forzado de puertas,cristales, etc.

El presente trabajo denominado domóticas en seguridad para el Edificio Eléctrica IIGISEL de la E3T, es el primer esfuerzo para el establecimiento de un sistemseguridad inmótico a la medida del edificio.previo titulado “DomóIngeniería Electrónica”planteado.

OBJETIVO GENERAL

Establecer las aplicaciones domóticas en seguridad para que sean consideradas en el diseño del Edificio Eléctrica II.

OBJETIVOS ESPECÍFICOS

Establecer los requerimientos de seguridad del edificio Eléctrica II que puedan ser atendidos a partir de aplicaciones domóticas.

Seleccionar el protocolo de comunicaciones a utilizar a partir de criterios tales como: costo, disponibilidad, viabilidad y adaptabilidad.

Seleccionar las soluciones tecnológicas que permitan satisfacer las necesidades en seguridad, teniendo como criterios fundamentales su disponibilidad, adaptabilidad, y costo.

Realizar una propuesta de integración de las soluciones tecnológicas de seguridad seleccionadas, de manera que se facilite el diseño del sistema de seguridad domótico del Edificio Eléctrica II.

5 Trabajo de grado para optar el titulo de ingeniería electrónica. MORALES, Luisa; OLIVA, Karen. Dirigido por el Dr. Gilberto Carrillo. 20076 Consiste en determinar aspectos tales como: tipo dde control.

18

Un sistema de seguridad inmótico permitirá un funcionamiento eficaz y práctico, garantizando la salvaguarda de los bienes del edificio, su infraestructura y sobre todo la seguridad de sus residentes y visitantes; todo esto a partir de la

fugas de agua o gas, intrusos, forzado de puertas,

denominado “Estudio técnico de potenciales aplicaciones domóticas en seguridad para el Edificio Eléctrica II”, avalado por el grupo

el primer esfuerzo para el establecimiento de un sistema la medida del edificio. Este se fundament

ótica. Propuesta de curso electivo para la formación en Ingeniería Electrónica”5. La tabla 1, describe los objetivos y alcance

Tabla 1. Objetivos del proyecto.

Establecer las aplicaciones domóticas en seguridad para que sean consideradas en el diseño del Edificio Eléctrica II.

ALCANCE

de seguridad del edificio Eléctrica II que puedan ser atendidos a partir

Se realizará un estudio y descripción técnica6 de las necesidades en seguridad de la edificación, tales como: seguridad en los laboratorios, oficinas, espestudiantil, áreas sanitarias y demás dependencias del edificio; es decir, se evaluarán los principales factores de riesgo para los habitantes del edificcontrolados. Posteriormente, se establecerá cuáles de éstas pueden automatizadas y controladas mediante aplicaciones domóticas.

comunicaciones a utilizar a partir Se realizará un análisis de las características técnicas de los principales protocolos de comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, para luego seleccionar el más adecuado, teniendo como criterios fundamentales de selección: costo, disponibilidad, viabilidad y adaptabilidad.

seguridad, teniendo como criterios fundamentales su disponibilidad,

Se realizará una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se seleccionará el conjunto de alternativas más pertinente teniendo en cuenta en particular, la apropiación de tecnología de potencial aplicación en edificaciones de la Universidad Industrial de Santanderbúsqueda de las distintas ofertas comerciales teniendo como criterios fundamentales de selección: el costo, calidad, disponibilidad y facilidad de adquisición. Luego de la selección de las soluciones tecnológicas a utilizar, se reatécnica y de costo de los distintos componentes que la conforman.

seleccionadas, de manera que se

Se integrarán las distintas aplicaciones domóticas seleccionadas, dejando un documento donde se especifique: el tipo, costo y especificaciones técnicas de los componentes a utilizar según la estrategia planteada, y los demás relevantes del trabajo de investigación realizado, con el fin de que puedan ser utilizados posteriormente en el diseño del sistema domótico en el Edificio Eléctrica II.

Trabajo de grado para optar el titulo de ingeniería electrónica. MORALES, Luisa; OLIVA, Karen.

Dirigido por el Dr. Gilberto Carrillo. 2007 determinar aspectos tales como: tipo de riesgo, causas, consecuencias y

nto eficaz y práctico, de los bienes del edificio, su infraestructura y sobre

todo esto a partir de la detección fugas de agua o gas, intrusos, forzado de puertas, rotura de

“Estudio técnico de potenciales aplicaciones avalado por el grupo

el primer esfuerzo para el establecimiento de un sistema de Este se fundamentó en un trabajo

tica. Propuesta de curso electivo para la formación en La tabla 1, describe los objetivos y alcances del proyecto

Establecer las aplicaciones domóticas en seguridad para que sean consideradas en el diseño del Edificio Eléctrica II.

de las necesidades en seguridad de la edificación, tales como: seguridad en los laboratorios, oficinas, espacios de bienestar estudiantil, áreas sanitarias y demás dependencias del edificio; es decir, se evaluarán los principales factores de riesgo para los habitantes del edificio que deben ser

osteriormente, se establecerá cuáles de éstas pueden ser automatizadas y controladas mediante aplicaciones domóticas.

técnicas de los principales protocolos de comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, para luego seleccionar el más adecuado, teniendo como

onibilidad, viabilidad y adaptabilidad.

oluciones tecnológicas en el campo de la inmótica y se seleccionará el conjunto de alternativas más pertinente teniendo en cuenta en particular, la apropiación de tecnología de potencial aplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se hará una búsqueda de las distintas ofertas comerciales teniendo como criterios fundamentales de selección: el costo, calidad, disponibilidad y facilidad de adquisición. Luego de la selección de las soluciones tecnológicas a utilizar, se realizará la especificación técnica y de costo de los distintos componentes que la conforman. Se integrarán las distintas aplicaciones domóticas seleccionadas, dejando un documento donde se especifique: el tipo, costo y especificaciones técnicas de los componentes a utilizar según la estrategia planteada, y los demás aspectos relevantes del trabajo de investigación realizado, con el fin de que puedan ser utilizados posteriormente en el diseño del sistema domótico en el Edificio Eléctrica II.

Trabajo de grado para optar el titulo de ingeniería electrónica. MORALES, Luisa; OLIVA, Karen.

e riesgo, causas, consecuencias y estrategias

Page 19: 137898

Para la realización del estudio técnico se que consta que 4 fases2. Cada fase es desarrollada en un capítulo.estudios posteriores.

La utilización de esta estrategia de trabajo surgió como respuesta a la gcantidad de información adquirida y por ende la necesidad de organizarla de forma clara y coherente. Se optó por dejar evidencia de la experiencia particular en la realización de este trabajo de investigación.

Figura 2. Estrategia metodológica

FASE D

7. Realizar la revisión de las principales empresas, integradores y proveedores de productos y sistemas de seguridad en el país.

8. Determinar las condiciones de funcionamiento del sistema de seguridad deseado y los factores externos que puedan afectar el correcto funcionamiento de los dispositivos a instalarse.

9. Seleccionar los productos y soluciones comerciales de potencial aplicación en el edificio.

FASE C

6. Analizar protocolos de comunicaciones.

FASE B3. Establecer los componentes básicos del sistema inmótico.

4. Determinar estrategias de solución en el campo de la domótica.

5. Asociar las estrategias de solución por espacios para el edificio.

FASE A1. Identificar espacios y áreas del edificio.2. Identificar los potenciales riesgos y necesidades en seguridad del edificio.

19

Para la realización del estudio técnico se concibió una estrategia metodológifases, distribuidas en 9 etapas, tal como se muestra en la

Cada fase es desarrollada en un capítulo. Se espera pueda aplicarse en

La utilización de esta estrategia de trabajo surgió como respuesta a la gcantidad de información adquirida y por ende la necesidad de organizarla de forma clara y coherente. Se optó por dejar evidencia de la experiencia particular en la realización de este trabajo de investigación.

Estrategia metodológica

revisión de las principales empresas, integradores y proveedores de productos y sistemas de seguridad en el país.

Determinar las condiciones de funcionamiento del sistema de seguridad deseado y los factores externos que puedan afectar el correcto funcionamiento de los dispositivos a instalarse.

Seleccionar los productos y soluciones comerciales de potencial

Objetivo:

Revisar las estrategias , productos, y sistemas inmóticos comerciales en el país, que puedan satisfacer los requerimientos en seguridad del Edificio Eléctrica II.

Analizar protocolos de comunicaciones.

Objetivo:

Identificar los protocolos de comunicación más utilizados en la actualidad y establecer cuál de ellos es el más adecuado para aplicarse en el sistema inmótico del edificio.

Establecer los componentes básicos del sistema inmótico.

Determinar estrategias de solución en el campo de la

Asociar las estrategias de solución por espacios para el

Objetivo:

Identificar los medios de protección existentes, sus características y aplicación para cada espacio del edificio.

. Identificar espacios y áreas del edificio.Identificar los potenciales riesgos y necesidades en

Objetivo:

Identificar los espacios y objetos a proteger, sus riesgos, y amenazas en seguridad.

una estrategia metodológica 9 etapas, tal como se muestra en la figura

pueda aplicarse en

La utilización de esta estrategia de trabajo surgió como respuesta a la gran cantidad de información adquirida y por ende la necesidad de depurarla y organizarla de forma clara y coherente. Se optó por dejar evidencia de la experiencia particular en la realización de este trabajo de investigación.

Revisar las estrategias , productos, y sistemas inmóticos comerciales en el país, que puedan satisfacer los requerimientos en seguridad del Edificio Eléctrica II.

Identificar los protocolos de comunicación más utilizados en la actualidad y establecer cuál de ellos es el más adecuado para aplicarse en el sistema inmótico del edificio.

Identificar los medios de protección existentes, sus características y aplicación para cada espacio del edificio.

Identificar los espacios y objetos a proteger, sus riesgos, y

Page 20: 137898

La estrategia metodológica planteada

Parte I: establece información Corresponde a los pasos 3, 4, 6

Parte II: establece la corresponde a los pasos 1, 2,

Para la realización de este trabajo se desarrollaronla estrategia metodológicaembargo, para posteriores trabajosParte II, pues se espera que los resultados a Parte I, puedan ser realizan a mediano o largo plazo, se considera pertinente incluir además de la parte II la etapa 4, con el fin de actualizar las estrategias de solución según adelantos tecnológicos del momento.

La estrategia metodológica propuesta se fundamentaestablecida en el plan del trabajo de investigacióndel análisis realizado en el desarrollo del proyecto, se consideró pertinente modificar el orden de algunos componentes del trabajo; siendo prioritario el establecimiento de las necesidades en seguridad del edificio y sus respectivas estrategias de solución antes de realizar el análisis de los protocolos de comunicación.

En cuanto a la organización del contenido del tcuatro (4) capítulos.

En el capítulo 1, se visitantes y dotación tecnológicaesto, se identifican sus necesidades en seguridad y pcuáles de éstas pueden ser

La revisión de diferentes soluciones tecnológicas en el campo inmótico es mostrada en el capítulo 2

Continuando con la presenta un análisis de las características técnicas comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, disponibilidad, viabilidad y adaptabilidad entre otros.

20

estrategia metodológica planteada a su vez, se puede subdividir en dos:

información transversal para cualquier caso de estudio. Corresponde a los pasos 3, 4, 6 y 7 de la estrategia metodológica

establece la aplicación particular para cada caso de estudiocorresponde a los pasos 1, 2, 5 ,8 y 9.

Para la realización de este trabajo se desarrollaron la totalidad de lasla estrategia metodológica, ya que no se tenían antecedentes de e

para posteriores trabajos a corto plazo bastará con aplicar únicamente la , pues se espera que los resultados del presente estudio

puedan ser replicados. Cabe mencionar que si dichos trabajos se realizan a mediano o largo plazo, se considera pertinente incluir además de la parte II la etapa 4, con el fin de actualizar las estrategias de solución según adelantos tecnológicos del momento.

metodológica propuesta se fundamenta en la metoestablecida en el plan del trabajo de investigación. Sin embargodel análisis realizado en el desarrollo del proyecto, se consideró pertinente modificar el orden de algunos componentes del trabajo; siendo prioritario el

nto de las necesidades en seguridad del edificio y sus respectivas estrategias de solución antes de realizar el análisis de los protocolos de

En cuanto a la organización del contenido del trabajo, el documento consta de

se presenta el análisis de los factores de riesgo para los visitantes y dotación tecnológica del edificio que deben ser controlados.esto, se identifican sus necesidades en seguridad y posteriormente, se establecen

de éstas pueden ser atendidas a partir de aplicaciones inmóticas.

La revisión de diferentes soluciones tecnológicas en el campo inmótico es n el capítulo 2. Esto se basa en los hallazgos del capítulo 1.

con la estrategia metodológica propuesta, en el capítulo 3, de las características técnicas de los principales protocolos de

comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, a partir de criterios

dad, viabilidad y adaptabilidad entre otros.

a su vez, se puede subdividir en dos:

caso de estudio. de la estrategia metodológica.

aplicación particular para cada caso de estudio y

la totalidad de las 9 etapas de , ya que no se tenían antecedentes de este tipo. Sin

bastará con aplicar únicamente la del presente estudio correspondientes

Cabe mencionar que si dichos trabajos se realizan a mediano o largo plazo, se considera pertinente incluir además de la parte II la etapa 4, con el fin de actualizar las estrategias de solución según

en la metodología Sin embargo, como resultado

del análisis realizado en el desarrollo del proyecto, se consideró pertinente modificar el orden de algunos componentes del trabajo; siendo prioritario el

nto de las necesidades en seguridad del edificio y sus respectivas estrategias de solución antes de realizar el análisis de los protocolos de

rabajo, el documento consta de

los factores de riesgo para los del edificio que deben ser controlados. A partir de

osteriormente, se establecen móticas.

La revisión de diferentes soluciones tecnológicas en el campo inmótico es e basa en los hallazgos del capítulo 1.

en el capítulo 3, se de los principales protocolos de

comunicación utilizados comercialmente en el campo de la domótica, criterios como: costo,

Page 21: 137898

En el capítulo 4, se productos domóticos en seguridadselección: costo, calidad, dispopresenta información relevante sobre las características de los distintos componentes que la conforman.

Finalmente, se presentan las conclusiones y recomendaciones del estudio técnico realizado.

21

se expone una revisión de diferentes ofertas comercialesproductos domóticos en seguridad, teniendo como criterios fundamentales de

costo, calidad, disponibilidad y facilidad de adquisición. Luegopresenta información relevante sobre las características de los distintos componentes que la conforman.

Finalmente, se presentan las conclusiones y recomendaciones del estudio técnico

ofertas comerciales de teniendo como criterios fundamentales de

nibilidad y facilidad de adquisición. Luego se presenta información relevante sobre las características de los distintos

Finalmente, se presentan las conclusiones y recomendaciones del estudio técnico

Page 22: 137898

1. IDENTIFICACIÓN DE EN SEGURIDAD DEL EDI

Para efectuar un análisis de las necesidades en seguridades necesario partir con la identificación de diferentes riesgos y necfinaliza con la definición de los aspectos en seguridad que pueden ser atendidospartir de aplicaciones

1.1 IDENTIFICACIÓN DE ELÉCTRICA II

El Edificio Eléctrica II profesores de la Escuela de IngenieTelecomunicaciones (E3T)La Tabla 2 presenta de forma resumida esta información.

Tabla 2.

Piso 1 Piso 2

Laboratorio de metrología

Oficina de profesores de planta

Gimnasio Aula máxima

Laboratorio de alta tensión

Oficina de profesores visitantes

Cafetería Sala de estar

7 Seguridad: calidad de estar libre y exento de todo peligro o cualquier causa potencial de daño [1].

22

IDENTIFICACIÓN DE NECESIDADES EN SEGURIDAD DEL EDIFICIO

Para efectuar un análisis de las necesidades en seguridad7 del Epartir con la identificación de sus espacios y áreas, así como

y necesidades asociados a cada uno de ellos. finaliza con la definición de los aspectos en seguridad que pueden ser atendidos

aplicaciones inmóticas.

IDENTIFICACIÓN DE ESPACIOS DEL EDIFICI

dificio Eléctrica II corresponde al módulo de laboratorios la Escuela de Ingenierías Eléctrica, Electrónica

(E3T), cuya distribución espacial se muestra en el Anexo A.de forma resumida esta información.

. Distribución espacial por pisos del Edificio Eléctrica II

Piso 3 Piso 4 Piso 5

Oficina de profesores de

Laboratorio de automatización

Laboratorio de sistemas empotrados

Laboratorio de URE

Aula máxima Laboratorio de máquinas eléctricas

Laboratorio de dispositivos electrónicos

Laboratorio de circuitos integrados

Oficina de profesores visitantes

Laboratorio de instalaciones eléctricas

Laboratorio de comunicaciones

Laboratorio de calidad de la energía

Sala de estar Laboratorio de redes

Laboratorio de simulaciones

eguridad: calidad de estar libre y exento de todo peligro o cualquier causa potencial de daño [1].

NECESIDADES FICIO

Edificio Eléctrica II, espacios y áreas, así como de los

asociados a cada uno de ellos. Este capítulo, finaliza con la definición de los aspectos en seguridad que pueden ser atendidos a

ESPACIOS DEL EDIFICIO

de laboratorios y oficinas de rías Eléctrica, Electrónica y

acial se muestra en el Anexo A.

del Edificio Eléctrica II.

Todos los pisos

Seguridad y Control

Almacén (excepto en el piso 2)

Servicio sanitario

Ascensor

eguridad: calidad de estar libre y exento de todo peligro o cualquier causa potencial de daño [1].

Page 23: 137898

1.2 GENERALIDADES SOBRE EDIFICACIÓN

Con el fin de facilitar la comprensión sobre las necesidades de seguridad del edificio, se ofrece una breve fundamentación de las generalidadesy principales riesgos asociados a una edificación.

1.2.1 Domótica. La palabra el sufijo “tica”. “domo” etimológicamente proviene del latín casa y el sufijo “tica” proviene de la palabra automática. Sal conjunto de sistemas capaces de automatizar una vivienda viviendas, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. Los sistemas pueden comunicarse por medio de redes interiores y exteriores, ya sea cableadas o inalámbricas [2].

1.2.2 Inmótica. La inmótica(oficinas, edificios corporativos, hoteles, ayuntamientos, bloques de pisos, bancos, empresas y similares) sistemas de automatización y control electrónico, con el objetivo de gestión técnica para el ahorro energético, el confort y la seguridad [

23

GENERALIDADES SOBRE SEGURIDAD EN UNA

Con el fin de facilitar la comprensión sobre las necesidades de seguridad del edificio, se ofrece una breve fundamentación de las generalidades

s asociados a una edificación.

La palabra domótica, proviene de la unión de la palabra “domo” y el sufijo “tica”. “domo” etimológicamente proviene del latín domus casa y el sufijo “tica” proviene de la palabra automática. Se entiende por al conjunto de sistemas capaces de automatizar una vivienda

, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. Los sistemas pueden

rse por medio de redes interiores y exteriores, ya sea cableadas o

Figura 3.Sistema Domótico. Tomado de [3]

inmótica incorpora a los edificios de uso terciario o industrial os corporativos, hoteles, ayuntamientos, bloques de pisos, bancos,

empresas y similares) sistemas de automatización y control electrónico, con el objetivo de gestión técnica para el ahorro energético, el confort y la seguridad [

SEGURIDAD EN UNA

Con el fin de facilitar la comprensión sobre las necesidades de seguridad del edificio, se ofrece una breve fundamentación de las generalidades de la seguridad

, proviene de la unión de la palabra “domo” y domus que significa

e entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda o un edificio de

, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. Los sistemas pueden

rse por medio de redes interiores y exteriores, ya sea cableadas o

incorpora a los edificios de uso terciario o industrial os corporativos, hoteles, ayuntamientos, bloques de pisos, bancos,

empresas y similares) sistemas de automatización y control electrónico, con el objetivo de gestión técnica para el ahorro energético, el confort y la seguridad [4].

Page 24: 137898

La gestión técnica del eaplicación de técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente. En este tipo de edificios se le da más importancia a la “seguridad [2].

La inmótica se diferencia de la domótica porque en principio con fines específicos y no orientados necesariamente a la calidad de vida, sino más bien a la calidad de determinar las funciones que se desea gestionar automáticamente, el cuándo y el cómo. Para ello, se emplean las mismas técnicas de automatización de la domótica pero particularizadas a los sistemas de automincorporar [3].

La inmótica está en función de la actividad que se desarrolla en el edificio. No será para nada igual la inmótica en un hotel que en una fábrica de leche o en un taller de automóviles, sin embargo la domótica de una cporque las funciones que se pueden automatizar en una casa están, por lo general, ya definidas [4].

Aunque normalmente se tiende a emplear el concepto de sistema domótico cuando se trata indistintamente de viviendas o edificidebe emplearse cuando se refiere a “edifici[2].

1.2.3 Edificio inteligente.inmótico que además presente alguna característica como inteligente, como por ejemplo: el manejo inteligente de la información, la integración con el medio ambiente, la facilidad de interactuar con los habitantes, el anticiparse a sus necesidades. tecnologías para poder proveer un ambiente de trabajo altamente eficientconfortable y conveniente [5

La inteligencia artificialcomportamientos por parte de sistemas domóticos o inmóticos, los permiten una respuesta automática y óptima para distintas situaciones, siorden directa del usuario

Hay que diferenciar claramente entre que tienden a utilizarse indistintamente. Los términ

24

La gestión técnica del edificio, que es equivalente a la inmótica, consiste en la aplicación de técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente. En este tipo de edificios se le da más importancia a la “seguridad del edificio y a la gestión eficiente de la ene

La inmótica se diferencia de la domótica porque abarca edificios más grandes, y en principio con fines específicos y no orientados necesariamente a la calidad de vida, sino más bien a la calidad de trabajo. Por lo tanto, la parte más importante es determinar las funciones que se desea gestionar automáticamente, el cuándo y el

se emplean las mismas técnicas de automatización de la domótica pero particularizadas a los sistemas de automatización que se desea

La inmótica está en función de la actividad que se desarrolla en el edificio. No será para nada igual la inmótica en un hotel que en una fábrica de leche o en un taller de automóviles, sin embargo la domótica de una cabaña, casa o piso es similar, porque las funciones que se pueden automatizar en una casa están, por lo general, ya definidas [4].

Aunque normalmente se tiende a emplear el concepto de sistema domótico cuando se trata indistintamente de viviendas o edificios, el concepto apropiado que debe emplearse cuando se refiere a “edificios no residenciales” es el de inmótica

Edificio inteligente. Un edificio inteligente debe ser un edificio domótico o inmótico que además presente alguna característica que se pueda considerar como inteligente, como por ejemplo: el manejo inteligente de la información, la integración con el medio ambiente, la facilidad de interactuar con los habitantes, el anticiparse a sus necesidades. Tiene la habilidad de adaptarse a tecnologías para poder proveer un ambiente de trabajo altamente eficientconfortable y conveniente [5].

inteligencia artificial de un edificio, se refiere a la simulación de comportamientos por parte de sistemas domóticos o inmóticos, los permiten una respuesta automática y óptima para distintas situaciones, siorden directa del usuario [6].

Hay que diferenciar claramente entre edificio inteligente y domótica e inmóticaque tienden a utilizarse indistintamente. Los términos domótica e inmótica pueden

dificio, que es equivalente a la inmótica, consiste en la aplicación de técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente. En este tipo de edificios se le da

del edificio y a la gestión eficiente de la energía”

abarca edificios más grandes, y en principio con fines específicos y no orientados necesariamente a la calidad de

trabajo. Por lo tanto, la parte más importante es determinar las funciones que se desea gestionar automáticamente, el cuándo y el

se emplean las mismas técnicas de automatización de la atización que se desea

La inmótica está en función de la actividad que se desarrolla en el edificio. No será para nada igual la inmótica en un hotel que en una fábrica de leche o en un taller

abaña, casa o piso es similar, porque las funciones que se pueden automatizar en una casa están, por lo

Aunque normalmente se tiende a emplear el concepto de sistema domótico os, el concepto apropiado que

” es el de inmótica

Un edificio inteligente debe ser un edificio domótico o que se pueda considerar

como inteligente, como por ejemplo: el manejo inteligente de la información, la integración con el medio ambiente, la facilidad de interactuar con los habitantes,

Tiene la habilidad de adaptarse a las nuevas tecnologías para poder proveer un ambiente de trabajo altamente eficiente,

de un edificio, se refiere a la simulación de comportamientos por parte de sistemas domóticos o inmóticos, los cuales permiten una respuesta automática y óptima para distintas situaciones, sin la

edificio inteligente y domótica e inmótica ya os domótica e inmótica pueden

Page 25: 137898

incluirse dentro de los edificios inteligentes, pero cuenta más factores además de la automatización del edificio, como la ecología, la inteligencia artificial, etc.como climatización, seguridad, ascensores, etc. no son inteligentes, sólo automatizados.

1.2.4 Gestión de la importantes de la domótica, ya que de ella depende la integridad físicpersonas y del inmueble. Además, un sistema de seguridad debe tener en cuenta diferentes funciones que aseguren que se produzca el ataque, para evitarlo), la alarma (en el momento del ataque, avisando), y la reacción (una vez que se ha producido el ataque psus efectos). En la figura 4[7]:

Dentro de este concepto generalincluyendo todos los adelantos tecnológicos para el control de accesodesplazamiento interno del personal, cuidado y vigilancia del inmueble contra el crimen; así como, la seguridad en el proceso de la administración de la comunicación (informática),

Objeto a proteger

25

incluirse dentro de los edificios inteligentes, pero éstos pueden además tener en cuenta más factores además de la automatización del edificio, como la ecología, la inteligencia artificial, etc. En cambio, los edificios que sólo poseen instalaciones como climatización, seguridad, ascensores, etc. no son inteligentes, sólo

Gestión de la seguridad. La seguridad es una de las áreas más importantes de la domótica, ya que de ella depende la integridad físicpersonas y del inmueble. Además, un sistema de seguridad debe tener en cuenta diferentes funciones que aseguren sus tres etapas básicas: la prevención (antes que se produzca el ataque, para evitarlo), la alarma (en el momento del ataque,

, y la reacción (una vez que se ha producido el ataque pEn la figura 4, se mencionan los elementos básicos de

Figura 4. Elementos básicos de la seguridad Fuente: Desarrollo propio

Dentro de este concepto general, se debe involucrar la seguridad patrimonial,incluyendo todos los adelantos tecnológicos para el control de accesodesplazamiento interno del personal, cuidado y vigilancia del inmueble contra el

la seguridad en el proceso de la administración de la ón (informática), entre otros [8].

SEGURIDADObjeto a proteger

Elementos

dimensionales:

espacio y tiempo

Medios de

protección.

Amenazas y/o

riesgos

stos pueden además tener en cuenta más factores además de la automatización del edificio, como la ecología, la

ólo poseen instalaciones como climatización, seguridad, ascensores, etc. no son inteligentes, sólo

La seguridad es una de las áreas más importantes de la domótica, ya que de ella depende la integridad física de las personas y del inmueble. Además, un sistema de seguridad debe tener en cuenta

tres etapas básicas: la prevención (antes que se produzca el ataque, para evitarlo), la alarma (en el momento del ataque,

, y la reacción (una vez que se ha producido el ataque para minimizar ementos básicos de la seguridad

la seguridad patrimonial, incluyendo todos los adelantos tecnológicos para el control de acceso y el desplazamiento interno del personal, cuidado y vigilancia del inmueble contra el

la seguridad en el proceso de la administración de la

Page 26: 137898

Es importante destacar que proporciona un sistema domótnormalmente están controlados por sistemas distintos: seguridad de las personas

Seguridad de los bienesdocumentos, equiposespacios de bienestar estudiantil, entre otrosnecesaria la identificación intrusos, el forzado de puert

Seguridad de las personasdebe tener especial atención con personas mayores,discapacitados. En este campo se incluye lse debe garantizar que, en condiciones normales de funcionamiento, el edificio no ofrece riesgo de accidente para scontrol adecuado de higiene y s

Seguridad de la infraestrucestudio de posibles averías o inestabilidad en las estructuras físic(muros, vigas, techo, soportes, vidrios, etc.). De igual manera es necesario la detección de incendios, así como las fugas de agua o gas (las cuales deben ser controladas), detección e indicación de fallos de suministro eléctrico, fallosen líneas telefónicas, entre otros. [

Protección ante como descargas eléctricas, los cuales pueden causar daños a equipos y aparatos electrónicos o eléctricos e incluso provocar graves lesiones o la personas.

1.2.5 Factores de riesgo ocupacionalexistencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya probabilidad de ocurrencia depende de la eliminación y/o control del elemento agresivo”. El concepto dematerial, sustancia ó fenómenoperturbaciones en la salud o integmateriales y equipos [9

26

Es importante destacar que “la gestión de la seguridad y vigilancia que proporciona un sistema domótico, integra tres campos de la seguridadnormalmente están controlados por sistemas distintos: seguridad de los bienes,

las personas y seguridad ante incendio y averías” [2

Seguridad de los bienes. Incluye la protección del material de oficinas, documentos, equipos e instrumentos de laboratorio y objetos y material de los espacios de bienestar estudiantil, entre otros bienes. Para ello, se hace

la identificación de usuarios autorizados, así como la detección de el forzado de puertas y la rotura de cristales [2], [6].

Seguridad de las personas. En cuanto a la seguridad de las personas, se ner especial atención con personas mayores,

. En este campo se incluye la seguridad en la utilizaciónse debe garantizar que, en condiciones normales de funcionamiento, el edificio no ofrece riesgo de accidente para sus habitantes. Igualmentecontrol adecuado de higiene y salubridad dentro del edificio. [2], [

Seguridad de la infraestructura ante incendios y averíasestudio de posibles averías o inestabilidad en las estructuras físic(muros, vigas, techo, soportes, vidrios, etc.). De igual manera es necesario la detección de incendios, así como las fugas de agua o gas (las cuales deben ser controladas), detección e indicación de fallos de suministro eléctrico, fallos

lefónicas, entre otros. [2].

Protección ante la aparición de fenómenos naturales inesperados, tales como descargas eléctricas, los cuales pueden causar daños a equipos y aparatos electrónicos o eléctricos e incluso provocar graves lesiones o l

Factores de riesgo ocupacional. “Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya

bilidad de ocurrencia depende de la eliminación y/o control del elemento El concepto de riesgo, se asocia a la probabilidad de que un objeto sustancia ó fenómeno, pueda, potencialmente, desencadenar

perturbaciones en la salud o integridad física del trabajador, a[9].

a gestión de la seguridad y vigilancia que integra tres campos de la seguridad, que

seguridad de los bienes, 2]:

material de oficinas, objetos y material de los

. Para ello, se hace , así como la detección de

En cuanto a la seguridad de las personas, se ner especial atención con personas mayores, enfermos y/o

a seguridad en la utilización, es decir, se debe garantizar que, en condiciones normales de funcionamiento, el edificio

us habitantes. Igualmente, se requiere un ], [6]

y averías. Se encarga del estudio de posibles averías o inestabilidad en las estructuras físicas del edificio (muros, vigas, techo, soportes, vidrios, etc.). De igual manera es necesario la detección de incendios, así como las fugas de agua o gas (las cuales deben ser controladas), detección e indicación de fallos de suministro eléctrico, fallos

la aparición de fenómenos naturales inesperados, tales como descargas eléctricas, los cuales pueden causar daños a equipos y aparatos electrónicos o eléctricos e incluso provocar graves lesiones o la muerte

“Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya

bilidad de ocurrencia depende de la eliminación y/o control del elemento idad de que un objeto

pueda, potencialmente, desencadenar ridad física del trabajador, así como en

Page 27: 137898

A continuación, se mencionanen la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalabores académicas y laborales del edificio [9información detallada al respecto.

Luego de analizar, a partir de una revisión bibliográfica exhaustiva riesgos que se pueden presentar en un edificio,aplican para el Edificio Eléctrica II

Tabla 3. Síntesis: principales riesgos

Calidad de estar libre y protegido de todo peligro, daño o riesgo dentro del edificio.Bienes

Hurto o daño de bienes, materiales y equipos dentro del edificio

Ingreso de personas no autorizadas al edificio o a cualquiera de sus áreas Incendios Inundaciones Fugas de agua o gas Riesgos arquitectónicos

Sismos, descargas eléctricas y otros fenómenos naturales inesperados

Biológicos

Agentes orgánicos, como hongos, virus, bacterias, parásitos, pelos, plumas, polen, etc.

Fisiológicos o

ergonómicos

Objetos, puestos de

trabajo, máquinas, equipos y

herramientas

Químicos

Elementos y sustancias tóxicas o

inflamables

27

mencionan los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalaciones, durante el desarrollo normal de las

icas y laborales del edificio [9]. En el anexo B, se presenta información detallada al respecto.

Figura 5. Factores de riesgo ocupacional Fuente: Desarrollo propio

a partir de una revisión bibliográfica exhaustiva riesgos que se pueden presentar en un edificio, se procede a concluir cuáles aplican para el Edificio Eléctrica II. Estos resultados se muestran

Síntesis: principales riesgos y amenazas en seguridad del edificio.

SEGURIDAD Calidad de estar libre y protegido de todo peligro, daño o riesgo dentro del edificio.

Personas Infraestructura

Agresión al personal o situaciones de emergencia (pánico, urgencia médica, etc.) dentro del edificio

Sabotaje y/o disfunción de las instalaciones (Por ejemplo: Grafitis, rotura de cristales, golpes a los equipos de laboratorio, etc.)

Condiciones inadecuadas de higiene y salubridad

Fallos de suministro eléctrico, fallos en ascensores o fallos en líneas telefónicas.

Incendios Incendios Inundaciones Inundaciones Fugas de agua o gas Fugas de agua o gasRiesgos físicos, eléctricos, mecánicos, arquitectónicos, fisiológicos y ergonómicos.

Riesgos arquitectónicos

Sismos, descargas eléctricas y otros fenómenos naturales inesperados.

Sismos, descargas eléctricas y otros fenómenos naturales inesperados.

Factores de riesgo

ocupacional

Químicos

Elementos y sustancias tóxicas o

inflamables

Físicos

Carga física, ruido,

iluminación, radiación

ionizante y no

ionizante, temperatura

elevada, vibración.

Físico-

Químicos

Incompatibilidad físico-química en

el almacenamiento

de materias primas,

Sustancias químicas reactivas.

Psicosocial

Ambiente de trabajo, entorno social,

capacidades, aspectos

personales.

Arquitectónicos

Pisos, escaleras, barandas,

muros, techos,

señalización de

emergencia

los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del

laciones, durante el desarrollo normal de las En el anexo B, se presenta

a partir de una revisión bibliográfica exhaustiva los diferentes se procede a concluir cuáles

en la tabla 3.

en seguridad del edificio.

Calidad de estar libre y protegido de todo peligro, daño o riesgo dentro del edificio. Infraestructura

Sabotaje y/o disfunción de las instalaciones (Por ejemplo: Grafitis, rotura de cristales, golpes a los equipos de

Fallos de suministro eléctrico, fallos en ascensores o fallos en líneas telefónicas.

Fugas de agua o gas Riesgos arquitectónicos

Sismos, descargas eléctricas y otros fenómenos naturales inesperados.

Eléctricos

Sistemas eléctricos de

máquinas equipos,

herramientas e

instalaciones locativas en

general

Mecánicos

Objetos, máquinas,

herramientasy equipos.

Page 28: 137898

1.3 POTENCIALES RIESGOS SEGURIDAD DEL EDIFIC

A continuación, se presenta un resumen de las necesidades en seguridad para el edificio, las cuales fueron planteadas a partir del análisis de laclasificadas en tres grupos: seguridad de los bienes, seguridad de lseguridad de la infraestructura.más comunes a aplicarse enestas necesidades se encuentran algunas que pueden ser automatizadas y otras que no son relevantes en este estudio debido a pueden ser atendidas con aplicac

Figura 6. Principales necesidades en

SEGURIDAD

DE BIENES

28

POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO

presenta un resumen de las necesidades en seguridad para el fueron planteadas a partir del análisis de la

en tres grupos: seguridad de los bienes, seguridad de la infraestructura. Asimismo, se exponen las estrategias de solución a aplicarse en cada una de éstas. Cabe mencionar

se encuentran algunas que pueden ser total o parcialmente zadas y otras que no son relevantes en este estudio debido a

pueden ser atendidas con aplicaciones domóticas.

. Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, asociadas a sus respectivas estrategias de solución.

Protección contra el hurto o daño de bienes , materiales y equipos dentro

del edificio.

Alarmas intrusivas

Videovigilancia

Vigilante

Detección de intrusos

Alarmas intrusivas

Videovigilancia

Vigilante

Restricción y control de acceso de personal a

determinadas áreas del edificio

Alarmas intrusivas

Sistema de control de acceso

Videovigilancia

Cerraduras

Protección contra incendios

Alarmas técnicas

Extintores

Gabinetes contra incendio

Detección y aviso de inundaciones o fugas

de aguaAlarmas técnicas

Detección y aviso de fugas de gas

Alarmas técnicas

Sismos, descargas eléctricas y otros

fenómenos naturales inesperados

Alarmas técnicas

Protecciones eléctricas

Vigilante

Riesgos arquitectónicos

Alarmas técnicas

NECESIDAD ESTRATEGIA DE SOLUCIÓN

Y NECESIDADES EN

presenta un resumen de las necesidades en seguridad para el fueron planteadas a partir del análisis de la Tabla 3 y

en tres grupos: seguridad de los bienes, seguridad de las personas y estrategias de solución

Cabe mencionar, que dentro de total o parcialmente

zadas y otras que no son relevantes en este estudio debido a que no

en el edificio, asociadas a

ESTRATEGIA DE SOLUCIÓN

Page 29: 137898

Figura 7. Principales necesidades en

Figura 8. Principales necesidades en asociadas a sus respectivas estrategias de solución.

SEGURIDAD

DE PERSONAS

Protección ante agresión al personal o situaciones de emergencia

Sismos, descargas eléctricas y otros fenómenos naturales inesperados

Diseño de las especificaciones de seguridad (pasillos, puertas, rutas

Riesgos físicos, eléctricos, mecánicos, arquitectónicos y Riesgos

SEGURIDAD

DE INFRAESTRUCTURA

29

. Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, asociadas a sus respectivas estrategias de solución.

. Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA asociadas a sus respectivas estrategias de solución.

Protección ante agresión al personal o situaciones de emergencia dentro del edificio.

Protección contra incendios

Detección y aviso de inundaciones o fugas de agua

Detección y aviso de fugas de gas

Sismos, descargas eléctricas y otros fenómenos naturales inesperados

Diseño de las especificaciones de seguridad (pasillos, puertas, rutas de evacuación, rampas, escaleras, etc.).

Riesgos físicos, eléctricos, mecánicos, arquitectónicos y Riesgos fisiológicos o ergonómicos

Control de higiene y salubridad

Protección contra sabotaje y disfunción de las instalaciones (Por ej. Grafitis, roturas de cristales,

golpes a los equipos de laboratorio, etc.)

Detección e indicación de fallos de suministro eléctrico, líneas telefónicas y ascensor

Alarmas Técnicas

Protección contra incendios Alarmas Técnicas

Detección y aviso de inundaciones o fugas de agua

Alarmas Técnicas

Detección y aviso de fugas de gas Alarmas Técnicas

Sismos, descargas eléctricas y otros fenómenos naturales inesperados.

Alarmas técnicas

Protecciones

Riesgos físicos, eléctricos, mecánicos, arquitectónicos y Riesgos fisiológicos o

ergonómicos.Alarmas técnicas

NECESIDAD

NECESIDAD

en el edificio, asociadas a

AD DE LA INFRAESTRUCTURA del edificio,

Alarmas personales

Videovigilancia

Alarmas Técnicas

Alarmas Técnicas

Alarmas Técnicas

Alarmas Técnicas

Protecciones eléctricas

Vigilante

Alarmas técnicas

Alarmas técnicas

N/A

Alarmas Técnicas

Videovigilancia

Pintura lavable

Alarmas Técnicas

Alarmas Técnicas

Alarmas Técnicas

Alarmas Técnicas

Alarmas técnicas

Protecciones eléctricas

Vigilante

Alarmas técnicas

ESTRATEGIA DE SOLUCIÓN

ESTRATEGIA DE SOLUCIÓN

Page 30: 137898

1.4 ANÁLISIS DE RIESGO

Se establece la relación de los riesgos y/o necesidades en seguridad encon cada uno de los espacios del ediespecificándose sus partir de aplicaciones domóticas.

Tabla 4. Relación de riesgos

Piso

Espacio/Riesgo

Hur

to o

dañ

o de

bie

nes,

Pis

o 1

Laboratorio de metrología

Gimnasio

Laboratorio de alta tensión

Cafetería

Pis

o 2

Oficina de profesores de planta

Aula máxima

Oficina de profesores visitantes

Sala de estar

Pis

o 3

Laboratorio de automatización

Laboratorio de máquinas eléctricas

Laboratorio de instalaciones eléctricas

Pis

o 4

Laboratorio de sistemas empotrados

Laboratorio de dispositivos electrónicos

Laboratorio de comunicaciones

Laboratorio de redes

Laboratorio de simulaciones

Pis

o 5

Laboratorio de URE

Laboratorio de circuitos integrados

Laboratorio de calidad de la energía

Todos

los

pis

os

Seguridad y Control

Almacén (excepto en el piso 2)

Servicio sanitario

Ascensor

30

ANÁLISIS DE RIESGOS POR ESPACIO

la relación de los riesgos y/o necesidades en seguridad encon cada uno de los espacios del edificio, tal como se aprecia en

sus principales requerimientos en seguridad, a ser partir de aplicaciones domóticas.

. Relación de riesgos en seguridad por cada espacio del edificio.

Hur

to o

dañ

o de

bie

nes,

m

ater

iale

s y

equi

pos

dent

ro

del e

dific

io

Ingr

eso

de p

erso

nas

no

auto

rizad

as

Ince

ndio

Inun

daci

ón

Fug

as d

e ag

ua o

gas

Sis

mos

, de

scar

gas

eléc

tric

as

u ot

ros

fenó

men

os n

atur

ales

Agr

esió

n al

per

sona

l o

situ

acio

nes

de e

mer

genc

ia

en s

alud

Rie

sgos

Arq

uite

ctón

icos

Con

dici

ones

inad

ecua

das

de

higi

ene

y sa

lubr

idad

X X X X

X X

X

X X

X X

X X X X

X X

X

X X X X X X X

X X X

X X

X X X

X X X

X X X

X X

X

X

X X X X

X X X

X X

X X X

X X

X X X

X X

X X X

X X

X X X

X X

X X X

X X

X X X

X X

X X X

X X

X X X

X X X

X X X

X X

X X X

X X

X X X X

X

X X X X

X X

X

X

X X X

X

X X

la relación de los riesgos y/o necesidades en seguridad encontrados, ficio, tal como se aprecia en la Tabla 4,

a ser atendidos a

en seguridad por cada espacio del edificio.

Fal

los

de s

umin

istr

o el

éctr

ico,

as

cens

ores

o lí

neas

te

lefó

nica

s

Rie

sgos

físi

cos,

er

gonó

mic

os,

eléc

tric

os

mec

ánic

os y

fisi

ológ

icos

Sab

otaj

e y/

o di

sfun

ción

de

la

s in

stal

acio

nes

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X

X X X

Page 31: 137898

2. ANÁLISIS DE LAS ESTR

Ya establecidos los principales riesgos de seguridad del edificio y las necesidades asociadas, se presentan en este capítulo, las estrategias tecnológicas de aplicación domótica que puestablecieron como resultado de una partir de la consideracion de soluciones de mayor aplicación en enivel mundial. Este trabajo metodológica aplicada

2.1 COMPONENTES BÁSICOS DOMÓTICA O INMÓTICA

“Los elementos domóticos son todos los elementos que podrán ser manipulados (insertados, relacionados y parametrizados) y que realizarán la función puntual que se les asigne dentro de la Para implementar las funcionedispositivos distribuidos en el edificio según su aplicación. Estos se pueden clasificar, según la función que realizan, en tres grandecontroladores y actuadores Como se observa en la compuesta por una serie de elementos, quedetectan un cambio de estado en una variable física y transmiten la infsistema de control, laslas señales entre los dide una estructura de comunicacioneslos actuadores, encargados de ejecutar, en consecuencia, las acciones de control en función de unas normas establecidas por el usuario [

31

ANÁLISIS DE LAS ESTRATEGIAS DE SOLUCIÓN

Ya establecidos los principales riesgos de seguridad del edificio y las necesidades asociadas, se presentan en este capítulo, las estrategias tecnológicas de

tica que pueden atender dichas necesidades, las cuales scieron como resultado de una intensa revisión comercial

partir de la consideracion de soluciones de mayor aplicación en enivel mundial. Este trabajo corresponde al desarrollo de la fase B

a.

COMPONENTES BÁSICOS DE UNA INSTALACIÓN O INMÓTICA

“Los elementos domóticos son todos los elementos que podrán ser manipulados (insertados, relacionados y parametrizados) y que realizarán la función puntual que se les asigne dentro de la automatización integral del edificio” [

ara implementar las funciones de seguridad establecidas, se usan dispositivos distribuidos en el edificio según su aplicación. Estos se pueden clasificar, según la función que realizan, en tres grandes grupos: scontroladores y actuadores [10], [11], los cuales se describen en el anexo C.

Como se observa en la Figura 9, una instalación domótica compuesta por una serie de elementos, que se comunican entre sí. Los sensores, detectan un cambio de estado en una variable física y transmiten la inf

as interfaces y acondicionadores de señal las señales entre los distintos componentes del hardware y gracias a l

una estructura de comunicaciones, los anteriores elementoslos actuadores, encargados de ejecutar, en consecuencia, las acciones de control en función de unas normas establecidas por el usuario [12

EGIAS DE

Ya establecidos los principales riesgos de seguridad del edificio y las necesidades asociadas, se presentan en este capítulo, las estrategias tecnológicas de

eden atender dichas necesidades, las cuales se revisión comercial y bibliográfica a

partir de la consideracion de soluciones de mayor aplicación en este campo a la fase B de la estrategia

DE UNA INSTALACIÓN

“Los elementos domóticos son todos los elementos que podrán ser manipulados (insertados, relacionados y parametrizados) y que realizarán la función puntual

automatización integral del edificio” [10].

s de seguridad establecidas, se usan diversos dispositivos distribuidos en el edificio según su aplicación. Estos se pueden

s grupos: sensores, , los cuales se describen en el anexo C.

na instalación domótica o inmótica está se comunican entre sí. Los sensores,

detectan un cambio de estado en una variable física y transmiten la información al permiten adaptar

racias a la utilización los anteriores elementos interactúan con

los actuadores, encargados de ejecutar, en consecuencia, las acciones de 12].

Page 32: 137898

Figura 9. Componentes básicos de una instalación domótica o inmótica. Tomado de [3]

2.2 IDENTIFICACIÓN DE ESAPLICABLES AL EDIFIC

Se deben establecer los elementos para la detección de la evento determinado en el edificio. han clasificado en 4 grupos: personales y videovigilancia;encontradas para atender las necesidades en seguridad del edificio.

2.2.1 Alarmas técnicasde un parámetro físico o químico en el medio. Cada sensor trabaja con un actuador, para disminuir el efecto

2.2.2 Alarmas intrusivas.tengan acceso al edificio o vivienda y de disuadir a las personas que intentingresar sin autorización. de acceso, que permiten controlar el paso de personas mediante detectores de metales, barreras infrarrojas, etc. [2y salidas y también conocer quiencuentra una persona [

2.2.3 Alarmas personales.alrededor del inmueble mediante avisos remotos para asistencia en caso de

32

. Componentes básicos de una instalación domótica o inmótica. Tomado de [3]

IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓAPLICABLES AL EDIFICIO ELÉCTRICA II

Se deben establecer los elementos para la detección de la evento determinado en el edificio. Para efectos de este estudio, los sensores se han clasificado en 4 grupos: alarmas técnicas, alarmas intrusivas, alarmas personales y videovigilancia; los cuales hacen parte de las estrategias de solución

tradas para atender las necesidades en seguridad del edificio.

Alarmas técnicas. Son las que se activan cuando se produce una variación de un parámetro físico o químico en el medio. Cada sensor trabaja con un actuador, para disminuir el efecto que ocasionó que la alarma se activara [

Alarmas intrusivas. Se encargan de evitar la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intentingresar sin autorización. Dentro de este grupo se incluyen los sistemas de control de acceso, que permiten controlar el paso de personas mediante detectores de

, barreras infrarrojas, etc. [2]. Este sistema permite controlatambién conocer quién entra o quién sale o en qué parte del edificio s

encuentra una persona [13].

Alarmas personales. Sirven para proteger a las personas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de

. Componentes básicos de una instalación domótica o inmótica. Tomado de [3]

TRATEGIAS DE SOLUCIÓN

Se deben establecer los elementos para la detección de la ocurrencia de un Para efectos de este estudio, los sensores se

alarmas técnicas, alarmas intrusivas, alarmas los cuales hacen parte de las estrategias de solución

tradas para atender las necesidades en seguridad del edificio.

. Son las que se activan cuando se produce una variación de un parámetro físico o químico en el medio. Cada sensor trabaja con un

ma se activara [2].

la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten

los sistemas de control de acceso, que permiten controlar el paso de personas mediante detectores de

controlar las entradas parte del edificio se

irven para proteger a las personas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de

Page 33: 137898

asaltos o necesidad de asistencia debido a una enfermedad o atipo alarma de asistencia personal, de ataque y alarmas de accidentes o anomalías. Para el entorno de una oficina o edificio existen varios tipos de alarmas personales, con distintos objetivos y funcionalidades [14].

2.2.4 Videovigilancia.imágenes de video, captado por cámaras con video IP (Internet Protocol, son cámaras con tecnología digital utilizando el protocolo IP para comunicarse) yCCTV (circuito cerrado de televisión, utiliza cámaras con tecnología analógica). La videovigilancia se utiliza para la protección de intrusos, control de accesos, supervisión de comercios, trabajadores y procesos. Ambos sistemas tienen básicamente el mismo funcionamiento y objetivo, además, pueden incluso trabajar en una misma instalación de videovigilancia [1

“Un circuito cerrado de televisión es un medio de protección activa que permite realizar, a distancia y en tiempo real, el control general de árepor lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia es la tecnología utilizada y el número de sistemas complintegren a él” [15].

Seguidamente, se muestran resumidas en la figura 10que se considera pueden atender las necesidades en seguridad del edificio. Posteriormente, y a partir de esta información se plantean subgrupos de soluciones tecnológicas las cuales se muestran en las figuras

En el anexo D, se encuentra disponible la fundamentación teórica y breve descripción de cada una de las estrategias de seguridad presentadas a continuación.

33

asaltos o necesidad de asistencia debido a una enfermedad o alarma de asistencia personal, alarmas SOS de pánico, alarmas personales

de ataque y alarmas de accidentes o anomalías. Para el entorno de una oficina o edificio existen varios tipos de alarmas personales, con distintos objetivos y

Videovigilancia. La videovigilancia es la supervisión local y/o remota de imágenes de video, captado por cámaras con video IP (Internet Protocol, son cámaras con tecnología digital utilizando el protocolo IP para comunicarse) yCCTV (circuito cerrado de televisión, utiliza cámaras con tecnología analógica). La videovigilancia se utiliza para la protección de intrusos, control de accesos, supervisión de comercios, trabajadores y procesos. Ambos sistemas tienen

o funcionamiento y objetivo, además, pueden incluso trabajar stalación de videovigilancia [15].

“Un circuito cerrado de televisión es un medio de protección activa que permite realizar, a distancia y en tiempo real, el control general de áreas e instalaciones, por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia es la tecnología utilizada y el número de sistemas complementarios que s

uestran resumidas en la figura 10, las estrategias de solución que se considera pueden atender las necesidades en seguridad del edificio. Posteriormente, y a partir de esta información se plantean subgrupos de

iones tecnológicas las cuales se muestran en las figuras 11 y 12

se encuentra disponible la fundamentación teórica y breve descripción de cada una de las estrategias de seguridad presentadas a

asaltos o necesidad de asistencia debido a una enfermedad o accidente. Son del larmas personales

de ataque y alarmas de accidentes o anomalías. Para el entorno de una oficina o edificio existen varios tipos de alarmas personales, con distintos objetivos y

La videovigilancia es la supervisión local y/o remota de imágenes de video, captado por cámaras con video IP (Internet Protocol, son cámaras con tecnología digital utilizando el protocolo IP para comunicarse) y CCTV (circuito cerrado de televisión, utiliza cámaras con tecnología analógica). La videovigilancia se utiliza para la protección de intrusos, control de accesos, supervisión de comercios, trabajadores y procesos. Ambos sistemas tienen

o funcionamiento y objetivo, además, pueden incluso trabajar

“Un circuito cerrado de televisión es un medio de protección activa que permite as e instalaciones,

por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia

ementarios que se

, las estrategias de solución que se considera pueden atender las necesidades en seguridad del edificio. Posteriormente, y a partir de esta información se plantean subgrupos de

11 y 12.

se encuentra disponible la fundamentación teórica y breve descripción de cada una de las estrategias de seguridad presentadas a

Page 34: 137898

Figura 10. Estrategias de solución para las distintas necesidades en seguridad del edificio.

Figura 11. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los

Alarmas Técnicas

A - Detector de Incendio y Humo

B - Detector de escape de agua

o de inundaciones

C - Detector de escape de gas

D - Alarma de fallos de: suministro

eléctrico, línea telefónica y ascensor.

E - Avisos de emergencia

A - Detectores de incendio y

humo

A.1 - Ópticos

A.2 -

A.3 - Termovelocimétricos

F - Sensores de presencia o intrusión

34

. Estrategias de solución para las distintas necesidades en seguridad del edificio.

. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los sensores de presencia o intrusión.

Alarmas Intrusivas

F - Sensores de presencia o

intrusión

G - Control de acceso

H- Simuladores de presencia

E - Avisos de emergencia

I - Identificación de objetos por RFID

Alarmas Personales

J - Botón de pánico y pulsadores de

emergencia

K - Tele asistencia y telemedicina para

las personas mayores, enfermos o

discapacitados.

E - Avisos de emergencias

Videovigilancia

M

Ópticos

Iónicos

Termovelocimétricos

C - Detectores de escape de

gas

Sensores de presencia o

F.1 - Sensores volumétricos

F.1.1 - Infrarrojos

F.1.2 - Microondas

F.1.3 - Tecnología dual

F.1.4 -Ultrasonidos

F.2 - Sensores perimetrales

F.2.1 -Sísmicos o de vibraciones

F.2.2 - Detectores magnéticos (puertas y ventanas abiertas)

F.2.3 - Rotura de vidrios o cristales

F.2.4 - Vallas y alfombras

F.3 - Sensores lineales

F.3.1 - Barrera de infrarojos

F.3.2 - Barrera por microondas

. Estrategias de solución para las distintas necesidades en seguridad del edificio.

. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los

Videovigilancia

L - CCTV

M - videoportero

C.1 - Detector de gas natural

C.2 - Detector de gas butano

C.3 - Detector de gas propano

Infrarrojos

Microondas

Tecnología dual

Ultrasonidos

Sísmicos o de vibraciones

Detectores magnéticos (puertas y ventanas abiertas)

Rotura de vidrios o cristales

Vallas y alfombras

Barrera de infrarojos

Barrera por microondas

Page 35: 137898

Figura 12. Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de

El trabajo preliminar ha permitido referenciar aplicaciones para la deteccióeventos que atenten contra la seguridad de las personas y los bienes del edificio.Siguiendo el esquema de la figura evento transmite una señal al controladorejecutar el actuador.

Es importante resaltar, que las características de funcionamiento (control y actuación del sistema), serán establecidas posteriormente en la etapa de diseño del sistema de seguridad del edificio, lo cual se considera fuera del alcance de este trabajo. Por lo tanto, en este capítelementos tecnológicos que soportan un sistema in

G - Control de acceso

E - Avisos de emergencia

L- CCTV

35

. Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de emergencia y CCTV.

El trabajo preliminar ha permitido referenciar aplicaciones para la deteccióeventos que atenten contra la seguridad de las personas y los bienes del edificio.Siguiendo el esquema de la figura 9 se observa que cuando el sensor detecta un evento transmite una señal al controlador, el cual establece qué

Es importante resaltar, que las características de funcionamiento (control y actuación del sistema), serán establecidas posteriormente en la etapa de diseño del sistema de seguridad del edificio, lo cual se considera fuera del alcance de

trabajo. Por lo tanto, en este capítulo solo se hace referencia a loicos que soportan un sistema inmótico en seguridad a la hora

acceso

G.1 - Teclados PIN

G.2 - Tarjetas y lectores magnéticos

G.3 - Código de barras

G.4 - Tarjetas de proximidad

G.5 - SmartCards

G.6 - Sistemas biométricos

G.6.1 - Lector de huella

G.6.2 - Geometría de la mano

G.6.3 - Tecnología vascular de dedo

G.6.4 - Reconocimiento de iris y retina

G.6.5 - Reconocimiento de voz

G.6.6 - Reconocimiento facial

G.7 - Detectores de metal

G.8 Detectores por rayos X

G.9 - Control de acceso Wireless

G.10 - Autoacreditación sin personal

Avisos de emergencia

E.1 - Alarmas locales

E.1.1 - Sirenas

E.1.2 - Timbres

E.1.3 - Estrobos

E.1.4 - Sistema evacuacion por voz

E.2 - Alarmas remotas

E.2.1 - Mensajes hablados

E.2.2 - Mensajes de texto

E.2.3 - Email

L.1 - Cámaras analógicas

L.2 - Cámaras IP

L.2.1 - Cámaras digitales (megapixel)

L.2.2 - Cámaras domo

. Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de

El trabajo preliminar ha permitido referenciar aplicaciones para la detección de eventos que atenten contra la seguridad de las personas y los bienes del edificio.

se observa que cuando el sensor detecta un , el cual establece qué acción debe

Es importante resaltar, que las características de funcionamiento (control y actuación del sistema), serán establecidas posteriormente en la etapa de diseño del sistema de seguridad del edificio, lo cual se considera fuera del alcance de

ulo solo se hace referencia a los distintos mótico en seguridad a la hora

Lector de huella

Geometría de la mano

Tecnología vascular de dedo

Reconocimiento de iris y retina

Reconocimiento de

Reconocimiento facial

Sirenas

Timbres

Estrobos

Sistema evacuacion por voz

Mensajes hablados

Mensajes de texto

Email

Cámaras digitales (megapixel)

Cámaras domo

Page 36: 137898

de detectar un evento y de esta forma definir cómo actuará el sistema luego dedetección. En las figuras 13 y 14controladores y acondicionadores de señalesautomatización de un edificio.

Figura

Actuadores

36

de detectar un evento y de esta forma definir cómo actuará el sistema luego delas figuras 13 y 14 se presentan los diferentes tipos de actuadores,

controladores y acondicionadores de señales, característicos en el sistema de automatización de un edificio.

Figura 13. Actuadores utilizados en un sistema inmótico.

Elementos de aviso y señalización

Locales

Paneles, monitores

Remotos

(al usuario final y/o central receptora

de alarmas)

Teléfono fijo o móvil

Correo electrónico

Mensajes de texto

Mensajes multimedia

Elementos de actuación

RelésConmutación de cargas. Conmutar

circuitos de alta potencia empleando señales de baja potencia

Contactores

Conmutación y accionamiento (o desactivación) de circuitos. Puede

manejar cargas de mayor potencia que los relés.

Electroválvulas

Control de caudales de líquidos o gases, sistemas de aire acondicionado o de

calefacción.

Activación o desactivación de sistemas (aire, extinción de incendios, etc). Paso o

interrupción de un servicio (agua, gas, energía, etc. )

Motores eléctricosConvierten energía eléctrica en mecánica

para generar movimiento. Control de toldos , cortinas y persianas.

Reguladores o dimmers

Control de iluminación en bombillos, lámpara y otros elementos emisores

Resistencias eléctricas

de detectar un evento y de esta forma definir cómo actuará el sistema luego de la se presentan los diferentes tipos de actuadores,

característicos en el sistema de

tico.

Sirenas

Bocinas

Timbres

Altavoces

Estrobos o luces

Paneles, monitores

Teléfono fijo o móvil

Correo electrónico

Mensajes de texto

Mensajes multimedia

Conmutación de cargas. Conmutar circuitos de alta potencia empleando

señales de baja potencia

Conmutación y accionamiento (o desactivación) de circuitos. Puede

manejar cargas de mayor potencia que los relés.

Control de caudales de líquidos o gases, sistemas de aire acondicionado o de

calefacción.

Activación o desactivación de sistemas (aire, extinción de incendios, etc). Paso o

interrupción de un servicio (agua, gas, energía, etc. )

Convierten energía eléctrica en mecánica para generar movimiento. Control de

toldos , cortinas y persianas.

Control de iluminación en bombillos, lámpara y otros elementos emisores

de luz.

Sistemas de secado y calefacción

Page 37: 137898

Figura 14. Controladores y otros dispositivos utilizados en instalaciones domóticas.

Adicional a los sensores, controladores y actuadores, debe tenerse en cuenta la existencia de otros elementos quetransmisores, pasarelas de comunicación residencialcontrol. En la tabla elementos.

Controladores

Sistemas de control o gestión de señales

37

. Controladores y otros dispositivos utilizados en instalaciones domóticas.

Adicional a los sensores, controladores y actuadores, debe tenerse en cuenta la existencia de otros elementos que complementan un sistema domótico, entr

pasarelas de comunicación residencial (Gatewayscontrol. En la tabla 5, se describen las principales características de estos

Entradas y salidasDigitales

Analógicas

Hardware de procesamiento de datos

Centrales microprocesadoras

Autómatas programables

Computadores

Controladores embebidos

Hardware (tarjetas) de entrada/salida

Hardware de relación con el usuario

Computador

Interfaz gráfica

Pantallas táctiles

Sistemas de reconocimiento de voz

Accesorios de realidad virtual

Acondicionadores de señal

Señales dicretas

Sensores resistivos

Amplificadores

Atenuadores pasivos para señales continuas

Filtros de señal

Convertidores de voltaje a frecuencia (V/F) y viceversa (F/V)

Convertidores analógicos / digitales y digitales/ analógicos

Fuentes de alimentación, baterías

Módem

Interfaces (etapa de potencia)

Conmutación con transistores

Conmutación de cargas de corriente alterna con TRIACS o de corriente continua con tiristores

Interfaces para señales de corriente alterna en baja frecuencia

Circuitos integrados

Optoacopladores

. Controladores y otros dispositivos utilizados en instalaciones domóticas.

Adicional a los sensores, controladores y actuadores, debe tenerse en cuenta la complementan un sistema domótico, entre ellos

Gateways) y software de ipales características de estos

Centrales microprocesadoras

Autómatas programables

Controladores embebidos

Hardware (tarjetas) de

Pantallas táctiles

Sistemas de reconocimiento de

Accesorios de realidad virtual

Atenuadores pasivos para señales continuas

Convertidores de voltaje a frecuencia (V/F) y viceversa (F/V)

Convertidores analógicos / digitales y digitales/ analógicos

Conmutación con transistores

Conmutación de cargas de corriente alterna con TRIACS o de corriente continua con tiristores

Interfaces para señales de corriente alterna en baja frecuencia

Page 38: 137898

Tabla 5. CaracterísTransmisores

Al igual que los sensores, los transmisores son elementos de entrada en un sistema domótico. Poseen una interfaz de usuario. Permiten el ingreso de órdenes directas individuales o secuenciales. Basan su funcionamiento en la recopilación de información, representada en las órdenes y comandos que el usuario del sistema ejecuta para la realización de una acción determinada, para luego ser enviada hacia el controlador. Tipos básicos: Mandos a distancia (emisor y receptor), interfaz telefónico, teclados, pulsadores e interruptores.

2.3 ASOCIACIÓN DE LAS ESTRATEGIAPOR ESPACIO

De acuerdo con lo estipulado en el paso 5 de la conocer las posibles estrategias tecnológicas que puedan atender los requerimientos de seguridad del edificio Elécada uno de los espacios del edificio; tal informEstos resultados dependen directamente de los potenciales riesgos de seguridad para el edificio, los cuales se presentaron en la tabla 4. A partir d

38

. Características importantes de elementos domóticos [6Pasarelas de comunicación

residenciales Software de control

Una Pasarela o puerta de enlace (del inglés Gateway) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Se utiliza cuando lo que se quiere es conectar redes con distintos protocolos, ya que este dispositivo hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes. Su propósito es traducir la información del protocolo utilizado en una red, al protocolo usado en la red de destino. Su objetivo principal es facilitar el acceso remoto al interior de la vivienda mediante la conexión de toda la instalación domótica con la red global Internet. La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete de interfaz de envío desconocido o no especificado, por esta ruta por defecto. Permiten que la mayoría de los dispositivos empleados en sistemas inteligentes posean una interfaz o compatibilidad que permita la interconexión con estos equipos e integren diferentes tecnologías y conectividades en el recinto domótico.

Es el encargado de la parametrización, puesta en marcha, seguimiento y mantenimiento del sis Se comunica directamente con el hardware para la realización de la tarea de control.El software puede estar basado en distintos sistemas operativos. Normalmente se ha utilizado el lenguaje de programación C para este tipo deSoftware. En la actualidad se están utilizando las páginas Web y lenguaje java. El software debe interactuar con la instalación domótica e inmótica de forma modular, en el cual cada uno se encarga de un subsistema en particular, como por ejemplo: el control de iluminclimatización, seguridad yentre otros. Cada software está orientado a controlar un estándar o sistema determinado. Los sistemas de gestión técnica del edificio, tanto en el caso de los sistemas propietarios como en el de los espropio “software” de control específico. Normalmente son las propias empresas u organizaciones las que se han encargado de su desarrollo para la posterior comercialización junto con el hardware correspondiente.

ÓN DE LAS ESTRATEGIAS DE SOLUCIÓN

lo estipulado en el paso 5 de la estrategia metodológicalas posibles estrategias tecnológicas que puedan atender los

requerimientos de seguridad del edificio Eléctrica II, es necesario asociarlascada uno de los espacios del edificio; tal información se presenta en la tabla 6Estos resultados dependen directamente de los potenciales riesgos de seguridad para el edificio, los cuales se presentaron en la tabla 4. A partir d

[6], [12]. Software de control

Es el encargado de la parametrización, puesta en marcha, seguimiento y mantenimiento del sistema domótico.

Se comunica directamente con el hardware para la realización de la tarea de control. El software puede estar basado en distintos sistemas operativos.

Normalmente se ha utilizado el lenguaje de programación C para este tipo de

la actualidad se están utilizando las páginas Web y lenguaje java.

El software debe interactuar con la instalación domótica e inmótica de forma modular, en el cual cada uno se encarga de un subsistema en particular, como por ejemplo: el control de iluminación, climatización, seguridad y entretenimiento,

Cada software está orientado a controlar un estándar o sistema determinado.

Los sistemas de gestión técnica del edificio, tanto en el caso de los sistemas propietarios como en el de los estándares, tienen su propio “software” de control específico. Normalmente son las propias empresas u organizaciones las que se han encargado de su desarrollo para la posterior comercialización junto con el hardware correspondiente.

S DE SOLUCIÓN

estrategia metodológica, luego de las posibles estrategias tecnológicas que puedan atender los

necesario asociarlas con ación se presenta en la tabla 6.

Estos resultados dependen directamente de los potenciales riesgos de seguridad para el edificio, los cuales se presentaron en la tabla 4. A partir de esa información

Page 39: 137898

se estableció la estrategia de solución considerada más adecuada para cada espacio de la edificación

Tabla 6. Estrategia de solución por espacios o áreas del edificio.

Piso Espacio/ Estrategia

Piso 1

Laboratorio de metrología Gimnasio Laboratorio de alta tensión Cafetería

Piso 2

Oficina de profesores de plantaAula máxima Oficina de profesores visitantesSala de estar

Piso 3

Laboratorio de automatizaciónLaboratorio de máquinas eléctricas Laboratorio de instalaciones eléctricas

Piso 4

Laboratorio de sistemas empotrados Laboratorio de dispositivos electrónicos Laboratorio de comunicacionesLaboratorio de redes Laboratorio de simulaciones

Piso 5

Laboratorio de URE Laboratorio de circuitos integrados Laboratorio de calidad de la energía

To

dos

los

piso

s

Seguridad y Control

Almacén (excepto en el piso 2)

Servicio sanitario

Ascensor

X*: Se colocará solo un dispositivo de este tipo por cada piso según la tabla

Las estrategias de solución planteadas para los distintos espacios, corresponden únicamente a aquellas que por su funcionalidad se consideran de potencial aplicación domótica para el epreviamente dentro de las estrategias tecnológicas disponibles, no fueron tenidas en cuenta, como por ejemplo, videocuales tienen muy baja prioridad dentro de las n

39

se estableció la estrategia de solución considerada más adecuada para cada la edificación.

. Estrategia de solución por espacios o áreas del edificio.

Det

ecto

r d

e in

cen

dio

y H

umo

Det

ecto

r d

e es

cap

e de

ag

ua

o d

e in

und

acio

nes

Det

ecto

r es

cap

e d

e ga

s

Ala

rmas

de

fallo

ele

ctric

ida

d,

telé

fon

o, a

sce

nso

r

Det

ecto

res

de p

rese

ncia

Det

ecto

res

ma

gnét

ico

s

CC

TV

Det

ecto

r d

e vi

bra

ción

y r

otu

ra

de c

rista

les

Con

trol

de

acce

so

X X

X X X

X X

X X X

X X

X X X X X X X X

X X

X

Oficina de profesores de planta X

X X X X X X

X X X X

Oficina de profesores visitantes X

X X X X X X

X

X

X X X

Laboratorio de automatización X

X X X X X

X

X X X X

X

X X X X

X

X X X X

X

X X X X

Laboratorio de comunicaciones X

X X X X X

X X X X

X

X X X X

X

X

X X X X

X

X X X X

X

X X X X

X

X X X X X

Almacén (excepto en el piso 2) X

X X X X

X

X

X

X X

colocará solo un dispositivo de este tipo por cada piso según la tabla

as estrategias de solución planteadas para los distintos espacios, corresponden únicamente a aquellas que por su funcionalidad se consideran de potencial

para el edificio. Por lo tanto, algunas de las mencionadas previamente dentro de las estrategias tecnológicas disponibles, no fueron tenidas en cuenta, como por ejemplo, video-porteros y simuladores de presencia, los cuales tienen muy baja prioridad dentro de las necesidades del edificio.

se estableció la estrategia de solución considerada más adecuada para cada

. Estrategia de solución por espacios o áreas del edificio.

Bot

ón d

e p

ánic

o y

puls

ador

es

de e

mer

gen

cia

Avi

sos

de

emer

gen

cia

Tel

eas

iste

ncia

y

tele

me

dici

na

Ide

ntifi

caci

ón

de

obj

etos

po

r R

FID

X*

X*

X

X X X

X*

X

X*

X X X

X*

X

X*

X

X X

X X

X*

X

X*

X

X X

X X X X X X

X*

X

X*

X

X X

X X

X X

X X

X

X

as estrategias de solución planteadas para los distintos espacios, corresponden únicamente a aquellas que por su funcionalidad se consideran de potencial

dificio. Por lo tanto, algunas de las mencionadas previamente dentro de las estrategias tecnológicas disponibles, no fueron tenidas

y simuladores de presencia, los ecesidades del edificio.

Page 40: 137898

3. ANÁLISIS DE PROTOCOL

Establecidas las necesidades en seguridad del edificio y las estrategias tecnológicas disponibles que pueden implementarse, debe protocolo de comunicacionesidioma o formato de los mensajes que los diferentes elementos de control del sistema deben utilizar para entenderse unos con otros y que puedan intercambiar su información de una manera coherente” [

En este capítulo, se protocolos de comunicación utilizados comercialmente para la automatización de edificios, lo cual se hace a partir deidentificar cuál o cuáles son alte

3.1 FUNDAMENTACIÓN

Desde el punto de vista técnico, un sistema inmótico es la armonía de un hardware y un software de propósito específico para el hogar [7]. La elección de estos elementos dentro del abanico comercial disponible depecomunicaciones.

Como primera medida, para la realización de este análisis, es necesario tener claros algunos conceptos y fundamentos teóricos ccomunicación.

3.1.1 Definición. “El protocolo es el conjuentidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis entronca con el cómqué (el significado), y la temporización con el cuándo”

Se dice entonces, que el elemento que proporciona las reglas para la comunicación, debido a que contiene los detalles referentes a los formatos de los mensajes y también describe cómo

40

ANÁLISIS DE PROTOCOLOS DE COMUNICACIÓN

Establecidas las necesidades en seguridad del edificio y las estrategias tecnológicas disponibles que pueden implementarse, debe protocolo de comunicaciones del sistema inmótico, el cual se define como “el idioma o formato de los mensajes que los diferentes elementos de control del sistema deben utilizar para entenderse unos con otros y que puedan intercambiar su información de una manera coherente” [6].

presenta una revisión y análisis técnico de los principales protocolos de comunicación utilizados comercialmente para la automatización de

lo cual se hace a partir de una comparación entre ellos, con el fin de les son alternativas de solución.

FUNDAMENTACIÓN

Desde el punto de vista técnico, un sistema inmótico es la armonía de un hardware y un software de propósito específico para el hogar [7]. La elección de estos elementos dentro del abanico comercial disponible depende del protocolo de

Como primera medida, para la realización de este análisis, es necesario tener claros algunos conceptos y fundamentos teóricos con respecto a los protocolos de

“El protocolo es el conjunto de reglas de comunicación que dos entidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis entronca con el cómo, la semántica con el qué (el significado), y la temporización con el cuándo” [16].

Se dice entonces, que el protocolo dentro de un sistema de comunicación es el elemento que proporciona las reglas para la comunicación, debido a que contiene

es referentes a los formatos de los mensajes y también describe cómo

OS DE

Establecidas las necesidades en seguridad del edificio y las estrategias tecnológicas disponibles que pueden implementarse, debe establecerse el

ótico, el cual se define como “el idioma o formato de los mensajes que los diferentes elementos de control del sistema deben utilizar para entenderse unos con otros y que puedan intercambiar

presenta una revisión y análisis técnico de los principales protocolos de comunicación utilizados comercialmente para la automatización de

una comparación entre ellos, con el fin de

Desde el punto de vista técnico, un sistema inmótico es la armonía de un hardware y un software de propósito específico para el hogar [7]. La elección de

nde del protocolo de

Como primera medida, para la realización de este análisis, es necesario tener on respecto a los protocolos de

nto de reglas de comunicación que dos entidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y

o, la semántica con el

protocolo dentro de un sistema de comunicación es el elemento que proporciona las reglas para la comunicación, debido a que contiene

es referentes a los formatos de los mensajes y también describe cómo

Page 41: 137898

debe responder un dispositivo activo dentro de la red después de haberle llegado un mensaje [16].

3.1.2 Clasificación de los protocolos de comunicación.comunicación se pueden clasificar según su estandarización, o según el tipo de aplicación [6], tal como se muestra en la figura 15.

Figura

Protocolo de

comunicaciones

estandarización

41

debe responder un dispositivo activo dentro de la red después de haberle llegado

3.1.2 Clasificación de los protocolos de comunicación. Los protocolos de pueden clasificar según su estandarización, o según el tipo de

], tal como se muestra en la figura 15.

Figura 15. Clasificación de los protocolos de comunicación.

Según su estandarización

Estándar

Desarrollados por fabricantes para ser utilizados libremente por empresas o

terceras personas que emplean productos compatibles entre sí y por lo general están respladados por diferentes organizaciones.

Permiten implementar o configurar un mayor número de dispositivos de distintos fabricantes, en una instalación domótica

Propietario

Son desarrollados por empresas en la que sus equipos solo son

compatibles con otros productos y sistemas del mismo fabricante

Según tipo de aplicación

Interconexión de dispositivos

Para la manipulación de información.

Desarrolladas para interconexión entre dos o mas equipos.

Permite el intercambio de información en forma digital por medio alámbrico o inalámbrico .

Redes de control y automatización

Comúnmente se refieren a la red domótica como tal.

Tienen como soporte a los sistemas automáticos de procesos en la industria.

Están asociados a la informática, la tecnología del accionamiento y al control.

Redes de datos LAN

Para conformar redes LAN, compartir información y

dispositivos.

Posibilita la interconexión entre computadores y otros equipos

electrónicos permitiendo el intercambio digital entre

dispositivos, además de tener acceso simultáneo a servidores e

internet.

debe responder un dispositivo activo dentro de la red después de haberle llegado

Los protocolos de pueden clasificar según su estandarización, o según el tipo de

. Clasificación de los protocolos de comunicación.

Desarrollados por fabricantes para ser utilizados libremente por empresas o

terceras personas que emplean productos compatibles entre sí y por lo general están respladados por diferentes organizaciones.

Permiten implementar o configurar un mayor número de dispositivos de distintos fabricantes, en una instalación domótica

EIB

LONWORKS

BATIBUS

EHS

KNX

X-10

Son desarrollados por empresas en la que sus equipos solo son

compatibles con otros productos y sistemas del mismo fabricante.

Cardio

Hometronic

Vantage

Vivimat plus

Para la manipulación de información.

Desarrolladas para interconexión entre dos o mas equipos.

Permite el intercambio de información en forma digital por medio alámbrico o inalámbrico .

IrDa

FireWire

Bluetooth

USB

Comúnmente se refieren a la red domótica como tal.

Tienen como soporte a los sistemas automáticos de procesos en la industria.

Están asociados a la informática, la tecnología del accionamiento y al control.

Modbus

EIB

EHS

Batibus

Zigbee

Bacnet

KNX

Lonworks

X-10

OPC

Soluciones propietarias

Para conformar redes LAN, compartir información y

dispositivos.

Posibilita la interconexión entre computadores y otros equipos

electrónicos permitiendo el intercambio digital entre

dispositivos, además de tener acceso simultáneo a servidores e

internet.

Wifi

Ethernet

HomePlug

HomePNA

Wimax

HomeRF

Page 42: 137898

3.1.3 Plataforma de integraciónen su mayoría sistema propietario y de flexibilidad limitada. Estas redes usaban normalmente esquemas de señalización propietarios, requerían a vcableado especial y carecían de interoperabilidad. Como resultado, no control eficiente de los siste

Sin embargo, en años recientes, un número de plataformas y protocolos de comunicación, han reducido los problemas de interoperabilidad y han permitido la instalación de un sistema tanto en redes LAN como en redes WAN. Entre las plataformas más comunes y usadas en las redes de control de edificios se encuentran: la plataforma de automatización de edificios de integración “AMX” (KNX)la plataforma de integración y la plataforma de integración LonWorks 2.0 apreciar, junto con sus respectivas empresaplataformas de control

Las plataformas de integración están asociadas directamente con los controladores (unidad de controdomótica o inmótica. Al igual que los protocolos de comunicación, su aplicación depende de las tecnologías y estrategias particulares de cada empresa o integrador a la hora del diseñar el sistema de automati

Una plataforma de integración debe cumplir dos puntos básicos

• El sistema de control debe contar con los medios necesarios, hardware y software, para comunicarse con los diferentes subsistemas (seguridad, iluminación, clima,

• El sistema de control será el medio por parte del usuario para actuar sobre dichos subsistemas. Esto aporta robustez al sistema pues se puede garantizar el correcto funcionamiento del estado de cada uno de los elementos controlados y

42

Plataforma de integración. Las primeras redes de control de edificios eran en su mayoría sistema propietario y de flexibilidad limitada. Estas redes usaban normalmente esquemas de señalización propietarios, requerían a v

carecían de interoperabilidad. Como resultado, no control eficiente de los sistemas instalados en el edificio [17].

Sin embargo, en años recientes, un número de plataformas y protocolos de comunicación, han reducido los problemas de interoperabilidad y han permitido la

ema BAS (Sistemas de automatización de edificiostanto en redes LAN como en redes WAN. Entre las plataformas más comunes y usadas en las redes de control de edificios se encuentran: la plataforma de automatización de edificios de “TAC” (Andover Continuum), la plataforma de

(KNX), la plataforma de integración de edificios la plataforma de integración “EBI” (Honeywell), la plataforma “Johnson Controls”

la plataforma de integración LonWorks 2.0 [17]. En el capítulo 4,apreciar, junto con sus respectivas empresas, algunas de las principales plataformas de control y/o integración, de mayor aplicación en Colombia.

Las plataformas de integración están asociadas directamente con los controladores (unidad de control) y el software de control de una instalación domótica o inmótica. Al igual que los protocolos de comunicación, su aplicación depende de las tecnologías y estrategias particulares de cada empresa o integrador a la hora del diseñar el sistema de automatización para el edificio.

Una plataforma de integración debe cumplir dos puntos básicos [1

El sistema de control debe contar con los medios necesarios, hardware y software, para comunicarse con los diferentes subsistemas (seguridad, iluminación, clima, video digital, etc.).

El sistema de control será el medio por parte del usuario para actuar sobre dichos subsistemas. Esto aporta robustez al sistema pues se puede garantizar el correcto funcionamiento del estado de cada uno de los elementos controlados y una mayor interacción entre ellos.

de control de edificios eran en su mayoría sistema propietario y de flexibilidad limitada. Estas redes usaban normalmente esquemas de señalización propietarios, requerían a veces de un

carecían de interoperabilidad. Como resultado, no se tenía un

Sin embargo, en años recientes, un número de plataformas y protocolos de comunicación, han reducido los problemas de interoperabilidad y han permitido la

Sistemas de automatización de edificios) basado tanto en redes LAN como en redes WAN. Entre las plataformas más comunes y usadas en las redes de control de edificios se encuentran: la plataforma de

, la plataforma de , la plataforma de integración de edificios “BIS” (Bosch),

Johnson Controls” ]. En el capítulo 4, se pueden

algunas de las principales o integración, de mayor aplicación en Colombia.

Las plataformas de integración están asociadas directamente con los l) y el software de control de una instalación

domótica o inmótica. Al igual que los protocolos de comunicación, su aplicación depende de las tecnologías y estrategias particulares de cada empresa o

zación para el edificio.

[18]:

El sistema de control debe contar con los medios necesarios, hardware y software, para comunicarse con los diferentes subsistemas (seguridad,

El sistema de control será el medio por parte del usuario para actuar sobre dichos subsistemas. Esto aporta robustez al sistema pues se puede garantizar el correcto funcionamiento del estado de cada uno de los

una mayor interacción entre ellos.

Page 43: 137898

Figura 16. Plataforma de integración en el Hogar digital.

3.2 COMPARACIÓN DE PROTCOMUNICACIÓN COMERCI

A continuación, se detallan las principales característicascomunicación más destacados en el sector de la automatización de edificios. seleccionaron luego de una revisión de las tecnologías que manejan las empresas de seguridad y domótica en el país y corresponden al tipo “protocolos para y automatización”.

Para el análisis se escogieron algunas características típicas que definen las prestaciones que pueden ofrecer los distintos protocolos de comunicación, en una instalación domótica o inmótica. Estas, se presentan a continuación,

Tabla 7. Características utilizadas para el análisis de protocolos

Tipo de protocolo

Soporte físico

Velocidad de transferencia

Alcance máximo

Costo

Ámbito de aplicación

Especificaciones generales

43

Plataforma de integración en el Hogar digital. Tomado de: [6

COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES

A continuación, se detallan las principales características de los protocolos de comunicación más destacados en el sector de la automatización de edificios.

luego de una revisión de las tecnologías que manejan las empresas de seguridad y domótica en el país y corresponden al tipo “protocolos para

Para el análisis se escogieron algunas características típicas que definen las prestaciones que pueden ofrecer los distintos protocolos de comunicación, en una instalación domótica o inmótica. Estas, se presentan a continuación,

. Características utilizadas para el análisis de protocolos

Hace referencia a la clasificación del protocolo según su estandarización.

Relaciona el medio de transmisión que utiliza el protocolo para el intercambio de información entre los distintos elementos del sistema. Mide el tiempo que tarda una estación o un servidor en poner en la línea de transmisión el paquete de datos a enviar. El tiempo de transmisión se mide desde el instante en que se pone el primer bit en la línea hasta el último bit del paquete a transmitir. Se mide en bps (bits por segundo) o en octetos o bytes (B/s). Determina la máxima distancia que puede existir entre dos dispositivos para su intercambio de información dentro del sistema utilizando de dicho protocolo.Busca estimar el nivel de costo de la aplicación de dicho protocolo en una instalación domótica. Se considera bajo o alto según su costo frente a las demás tecnologías en el ámbito comercial. Da idea del reconocimiento y acogida que tiene cada protocolo a nivel mundial. Existen algunos con grandes prestaciones pero solo se aplican en determinados países regiones.

Destaca características básicas de funcionamiento y ventajas de cada protocolo.

Tomado de: [6]

OCOLOS DE

de los protocolos de comunicación más destacados en el sector de la automatización de edificios. Se

luego de una revisión de las tecnologías que manejan las empresas de seguridad y domótica en el país y corresponden al tipo “protocolos para control

Para el análisis se escogieron algunas características típicas que definen las prestaciones que pueden ofrecer los distintos protocolos de comunicación, en una instalación domótica o inmótica. Estas, se presentan a continuación, en la tabla 7.

. Características utilizadas para el análisis de protocolos Hace referencia a la clasificación del protocolo según su estandarización.

iliza el protocolo para el intercambio de

Mide el tiempo que tarda una estación o un servidor en poner en la línea de transmisión el transmisión se mide desde el instante en que se

pone el primer bit en la línea hasta el último bit del paquete a transmitir. Se mide en bps

dos dispositivos para su intercambio de información dentro del sistema utilizando de dicho protocolo. Busca estimar el nivel de costo de la aplicación de dicho protocolo en una instalación

las demás tecnologías en el

Da idea del reconocimiento y acogida que tiene cada protocolo a nivel mundial. Existen plican en determinados países o

Destaca características básicas de funcionamiento y ventajas de cada protocolo.

Page 44: 137898

En la tabla 8, se presenta un cuadro comparativo de los protocolos con mayor potencialidad de aplicación para el edificio, según previa revisión tecnológica comercial.

Tabla 8.Comparación de protocolos para control y automatización de edificios

Tec

nolo

gía

Tip

o d

e P

roto

colo

Características técnicas

Sop

ort

e fí

sico

X 10 Estándar Red eléctrica

KNX

Estándar Abierto

Par trenzado (KNX TP)

Corrientes portadoras (KNX PL)

Radio frecuencia (KNX RF)

IP/Ethernet (IP KNX)

BACNET (Building Automation and control Network)

Estándar Abierto

Ethernet

ARCNET (se trata de un estándar ANSI)

Punto a punto (se usa sobre líneas telefónicas)

LonTalk (usado en las redes domoticas LonWorks)

Lonworks

Estándar Abierto

PLT-22 Onda portadora

FTT-10A Par trenzado LPT-10 par trenzado

8 Tomado de [6], [10], [19], [20], [2

44

, se presenta un cuadro comparativo de los protocolos con mayor potencialidad de aplicación para el edificio, según previa revisión tecnológica

.Comparación de protocolos para control y automatización de edificios

Características técnicas

Ám

bito

de

apl

icac

ión

Especificaciones generales

Sop

ort

e fí

sico

Vel

ocid

ad d

e

tra

nsfe

renc

ia

Alc

ance

máx

imo

Cos

to d

e

inst

alac

ión

Red eléctrica 60 bps

Según longitud de la red y atenuación entre emisor, recepto y ruido en la línea

Bajo Mundial

Se basa en la transmisión por corrientes portadoras En la tecnología Xcuatro clases de dispositivos: transmisores, Receptores, Bidireccionales e inalámbricos.La transmisión completa de una orden X10 necesita once ciclos de corriente

Par trenzado (KNX TP)

9600 bps

Entre la fuente de alimentación y un aparato bus 350 m

Alto Europa

Aprobado por estándares internacionales

Corrientes portadoras (KNX

1200 bps

Entre dos aparatos bus 700 m

Garantiza interoperabilidad & Interworking

Radio frecuencia (KNX RF)

16384 bps

La longitud de una línea 1000 m

Se puede adaptar de forma flexible para dar solución a cualquier aplicación o instalación

IP/Ethernet (IP 10 Mbps

Mínima distancia entre dos fuentes de alimentación de una misma línea 200 m

Puede ser acoplado

Es independiente de cualquier plataforma o software.

Sistema descentralizadoSe basa en la tecnología EIB a la que le añade nuevos medios físicos y los modos de configuración de BatiBus y EHS

Ethernet 1Gbps 100 m

Alto Mundial

Está basado en la pila de protocolos de EIB, que especifica los niveles 1,2,3,4 y 7 del modelo OSI

ARCNET (se trata de un estándar

7.5 Mbps

600 m Protocolo norteamerautomatización de viviendas, edificios y redes control

Punto a punto (se usa sobre líneas telefónicas)

56 Kbps

350 m

Adoptado por ANSI como estándar americano en 1995. En el año 2003 se convirtió en estándar internacional ISO (ISO 16484-(CENTC 247)

LonTalk (usado en las redes domoticas LonWorks)

1.25 Mbps

130 m

Puede ser implementado en aparatos de diverso tamaño, es un protocolo que no depende de la tecnología subyacente

Presenta una arquitectura flser fácilmente aumentado y mejorado

22 Onda portadora

1,12 Mbps

Depende de la atenuación entre emisor, receptor y ruido en la línea

Alto Mundial

Robusto y fiable

10A Par

78 Kbps

500 m hasta 2700 m Gran variedad de medios de comunicación

10 par

78 Kbps

500 m hasta 2700 m Mayor rango de aplicaciones

[21]

, se presenta un cuadro comparativo de los protocolos con mayor potencialidad de aplicación para el edificio, según previa revisión tecnológica

.Comparación de protocolos para control y automatización de edificios8.

Especificaciones generales

Se basa en la transmisión por corrientes

En la tecnología X-10 se pueden encontrar cuatro clases de dispositivos: transmisores, Receptores, Bidireccionales e inalámbricos. La transmisión completa de una orden X-10 necesita once ciclos de corriente

Aprobado por estándares internacionales

Garantiza interoperabilidad & Interworking

Se puede adaptar de forma flexible para dar solución a cualquier aplicación o

Puede ser acoplado a otros sistemas.

Es independiente de cualquier plataforma

Sistema descentralizado Se basa en la tecnología EIB a la que le añade nuevos medios físicos y los modos de configuración de BatiBus y EHS

Está basado en la pila de protocolos de EIB, que especifica los niveles 1,2,3,4 y 7 del modelo OSI

Protocolo norteamericano para la automatización de viviendas, edificios y redes control

Adoptado por ANSI como estándar americano en 1995. En el año 2003 se convirtió en estándar internacional ISO

-5) y en norma europea CEN (CENTC 247)

Puede ser implementado en aparatos de diverso tamaño, es un protocolo que no depende de la tecnología subyacente

Presenta una arquitectura flexible y puede ser fácilmente aumentado y mejorado

Robusto y fiable

Gran variedad de medios de comunicación

Mayor rango de aplicaciones

Page 45: 137898

Tec

nolo

gía

Tip

o d

e P

roto

colo

Características técnicas

Sop

ort

e fí

sico

TPT/XF-78 par trenzado

TPT/XF-1250 par trenzado

Cebus Estándar Abierto

Par trenzado

Radiofrecuencia

Línea eléctrica

Cable coaxial

Fibra óptica

Modbus/ TCP

Estándar Abierto

Bus dúplex (full duplex) (RS-422, BC 0mA o fibra óptica)

OPC (OLE for Process Control)

Estándar Abierto

Par trenzado

Cable coaxial

Fibra óptica

IP/Ethernet

Radio Frecuencia

45

Características técnicas

Ám

bito

de

apl

icac

ión

Especificaciones generales

Sop

ort

e fí

sico

Vel

ocid

ad d

e

tra

nsfe

renc

ia

Alc

ance

máx

imo

Cos

to d

e

inst

alac

ión

78 par

78 Kbps

1400 m Mayor velocidad de transmisión

1250 par

1,25 Mbps

130 m Protocolo seguro

1,25 Mbps

130 m Se basa en el modelo de capas OSI, implementando los siete niveles

Par trenzado 10 Kbps

152, 4 m

Bajo EE.UU

Sistema descentralizado

Radiofrecuencia 10 Kbps

100 m Fácil de instalar, usar y ext

ínea eléctrica 1 Mbps

Depende de la atenuación entre emisor, receptor y ruido en la línea

Los nodos en CEBUS tienen una dirección fija establecida en fábrica, que los identifica en una instalación. Teniendo así más de 4000 millones de posibilid

Cable coaxial 7,5 Kbps

45,72 m La especificación se basa en el modelo OSI, definiendo los niveles 1,2,3 y 7

Fibra óptica 2 Gbps

--

Bus dúplex (full

422, BC 0-20

fibra óptica)

75 bps a 19,2 Kbps

1200 m Bajo Mundial

Es simple para administrar y expandir. No se requieren usar herramientas de configuración complejas cuando se añade una nueva estación a una red Modbus/TCPNo es necesario equipo o software propietario de algún vendedor. Cusistema con una pila de protocolos TCP/IP puede usar Puede ser usado para comunicar una gran base instalada de dispositivos MODBUS, usando productos de conversión los cuales no requieren configuraciónEs de muy alto decapacidad del sistema operativo para comunicarse

Par trenzado 1,25 Mbps

10 – 1200 m Bajo Mundial

Arquitectura de comunicaciones abierta y efectiva que se centra en el acceso a datos, no en los tipos de datos (independiente del tipo de bus o protocolo empleado)

Cable coaxial 7,5 Kbps

Extrae datos de una fuente y los comunica a cualquier servidorestándar

Fibra óptica 2 Gbps

Basado en la tecnología Linking and Embedding / Component Object Model ) de Microsoft

IP/Ethernet 10 Mbps

El diseño de los interfaces OPC soporta arquitecturas distribuidas en red. El acceso a servidores OPC remotos se hace empleando la tecnología DCOM (Distributed

Frecuencia 10 Kbps

El Servidor OPC es un software que conoce el lenguaje propietario del hardware o software de donde extrae los datos. Hay diferentes servidores OPC para: las diferentes marcas de dispositivos (Siemens, GE, ABB, Bosch, etc.), bases de datos, Hardware informatico, protocolos (BACnet, Johnson Controls, KNX, LonWorks,SNMP, Modbus ), etc.

Especificaciones generales

Mayor velocidad de transmisión

colo seguro

Se basa en el modelo de capas OSI, implementando los siete niveles

Sistema descentralizado

Fácil de instalar, usar y extender

Los nodos en CEBUS tienen una dirección fija establecida en fábrica, que los identifica en una instalación. Teniendo así

de 4000 millones de posibilidades

La especificación se basa en el modelo OSI, definiendo los niveles 1,2,3 y 7

Es simple para administrar y expandir. No se requieren usar herramientas de configuración complejas cuando se añade una nueva estación a una red

/TCP No es necesario equipo o software propietario de algún vendedor. Cualquier sistema con una pila de protocolos TCP/IP

Modbus TCP/IP Puede ser usado para comunicar una gran base instalada de dispositivos MODBUS, usando productos de conversión los cuales no requieren configuración Es de muy alto desempeño, limitado por la capacidad del sistema operativo para comunicarse Arquitectura de comunicaciones abierta y efectiva que se centra en el acceso a

no en los tipos de datos (independiente del tipo de bus o protocolo

Extrae datos de una fuente y los comunica a cualquier servidor-cliente de manera

Basado en la tecnología ole/com (Object Linking and Embedding / Component Object Model ) de Microsoft

El diseño de los interfaces OPC soporta arquitecturas distribuidas en red. El acceso a servidores OPC remotos se hace empleando la tecnología DCOM

COM) de Microsoft

El Servidor OPC es un software que conoce el lenguaje propietario del hardware o software de donde extrae los datos. Hay diferentes servidores OPC para: las diferentes marcas de dispositivos (Siemens, GE, Schneider, Honeywell, ABB, Bosch, etc.), bases de datos, Hardware informatico, protocolos (BACnet, Johnson Controls, KNX, LonWorks,SNMP, Modbus ), etc.

Page 46: 137898

Tec

nolo

gía

Tip

o d

e P

roto

colo

Características técnicas

Sop

ort

e fí

sico

RS485, RS232, wireless, redes propietarias

Zigbee

Estándar

Radiofrecuencia 2.4 GHz

Radiofrecuencia 915 MHz

Radiofrecuencia 868 MHz

TCP/IP Estándar Abierto

Par trenzado

Cable coaxial

Fibra óptica

Profibus Estándar

Eléctrico: cable de 2 hilos apantallado (RS 485)Óptico: cable de fibra Óptic(cristal y plástico)

Sin hilos: infrarrojos

46

Características técnicas

Ám

bito

de

apl

icac

ión

Especificaciones generales

Sop

ort

e fí

sico

Vel

ocid

ad d

e

tra

nsfe

renc

ia

Alc

ance

máx

imo

Cos

to d

e

inst

alac

ión

RS485, RS232, wireless, redes propietarias

35 Mbps 100 Kbps

Un cliente OPC es un software que tieimplementadas las especificaciones estándar y que puede comunicarse con cualquier servidor OPC. Al ser OPC un protocolo abierto, cualquier cliente OPC puede conectarse con cualquier servidor OPC sin importar desarrolladores ni fabricantes.

Radiofrecuencia

250 Kbps

10 - 100 m

Bajo

Mundial

Es una tecnología de baja velocidad y bajo consumo de corriente.

Radiofrecuencia 915 MHz

40 Kbps

Puede usar las bandas libres ISM de 2,4 GHz, 868 MHZ (Europa) y 9(EEUU)

Radiofrecuencia 868 MHz

20 Kbps

Una red Zigbee puede estar formada por hasta 255 nodos Incorpora mecanismos de ahorro de energía para todas las clases de dispositivos Tiene incorporado el protocolo de IEEE 802.15.4 quinterferir con otros usuarios, además, utiliza retransmisión automática de datos para asegurar la robustez de la red En una red Zigbee existen dos tipos de recursos: FFD (Full Funtion Device), encargados de tareas como la red y el encaminamiento de paquetes y RFD (Reduce Funtion Device) , que podrían verse como los nodos esclavos

Par trenzado

10 a 100 Mbps

1000 m Bajo Mundial

Es un conjunto de protocolos que define una serie de reheterogéneas intercambiarse información mediante el uso de redes LAN(Local Area Network), WAN(Wide Area Network), redes públicas de telefonía, etc.

Cable coaxial

El protocolo TCP/IP trabaja cobre 5 capas, que son: nivel fíde IP, nivel de transporte, nivel de aplicación. De esta manera se puede enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicación en otra maquina

Fibra óptica Es compatible con cuaoperativo y con cualquier tipo de hardware

Eléctrico: cable de 2 hilos apantallado (RS 485) 9,6

Kbps – 12 Mbps

1200 m Bajo Europa

Optimizado para comunicación con dispositivos de campo.

Óptico: cable de fibra Óptica (cristal y plástico)

Se pueden conectar hasta 122 EsclavosDP (periféricos descentralizados) sin limitaciones

Sin hilos: infrarrojos

Viene con un kit de desarrollo para optimización o para interactuar con otros sistemas operativos

Especificaciones generales

Un cliente OPC es un software que tiene implementadas las especificaciones estándar y que puede comunicarse con cualquier servidor OPC. Al ser OPC un protocolo abierto, cualquier cliente OPC puede conectarse con cualquier servidor OPC sin importar desarrolladores ni fabricantes. Es una tecnología de baja velocidad y bajo consumo de corriente. Puede usar las bandas libres ISM de 2,4 GHz, 868 MHZ (Europa) y 915 MHz

Una red Zigbee puede estar formada por hasta 255 nodos Incorpora mecanismos de ahorro de energía para todas las clases de

Tiene incorporado el protocolo de IEEE

e reduce la probabilidad de interferir con otros usuarios, además, utiliza retransmisión automática de datos para asegurar la robustez de la red En una red Zigbee existen dos tipos de recursos: FFD (Full Funtion Device), encargados de tareas como el control de la red y el encaminamiento de paquetes y RFD (Reduce Funtion Device) , que podrían verse como los nodos esclavos Es un conjunto de protocolos que define una serie de reglas, permite a maquinas heterogéneas intercambiarse información mediante el uso de redes LAN(Local Area Network), WAN(Wide Area Network), redes públicas de telefonía, etc. El protocolo TCP/IP trabaja cobre 5 capas, que son: nivel físico, nivel de enlace, nivel de IP, nivel de transporte, nivel de aplicación. De esta manera se puede enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicación en otra maquina Es compatible con cualquier sistema operativo y con cualquier tipo de hardware

Optimizado para comunicación con dispositivos de campo.

Se pueden conectar hasta 122 Esclavos-DP (periféricos descentralizados) sin

Viene con un kit de desarrollo para optimización o para interactuar con otros sistemas operativos

Page 47: 137898

3.3 EVALUACIÓN Y ANÁLISIS DE POTENCIAL APLICACIÓNII

Luego de precisar las principales características de cada uno de los protocolos de comunicación, es prioritario evaluar las prestaciones con el fin de conocer su potencial desempeño en el sistema inmótico del edificio Eléctrica II.

A continuación, se describe la estrategia de análisis y selección de protocolos utilizada.

Como primera medida, se establecieron 4 pilares o parámetros decada protocolo, dentro de cuales se encuentran los criterios de selección establecidos previamente para el trabajo (disponibilidad, viabilidad, adaptabilidad y costo).

� Versatilidad y adaptabilidadpara adaptarse con facidel sistema para integrar gran variedad de aplicaciones; en este caso, gestión de la iluminación, seguridad, ventilación y generación de energía eléctrica a partir de bicicletas estáticas.

� Facilidad y accesibilidad.estas tecnologías. Involucray prestaciones en cuanto a diseño, operación y mantenimiento del sistema, así como el nivel de asesistema de automatización del edificio.

� Costo. Busca tener idea de qué tan costosteniendo en cuenta los gastos de software, capacitación y dispositivos.

� Características técnicasy de funcionamiento de cada protocolo en la instalación.

En la tabla 9, se pueden apreciar los criterios y factores de análisis de protocolos, con sus respectivas ponderaciones, según el grgrupo. Como se observa, cada criterio de selección se subdivide en varios factores, los cuales son relevantes para el desempeño del protocolo en la instalación inmótica del Edificio Eléctrica II.

47

ACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN PARA EL EDIFICIO ELÉ

Luego de precisar las principales características de cada uno de los protocolos de comunicación, es prioritario evaluar las prestaciones con el fin de conocer su

cial desempeño en el sistema inmótico del edificio Eléctrica II.

A continuación, se describe la estrategia de análisis y selección de protocolos

Como primera medida, se establecieron 4 pilares o parámetros dedentro de cuales se encuentran los criterios de selección

establecidos previamente para el trabajo (disponibilidad, viabilidad, adaptabilidad

Versatilidad y adaptabilidad. Se refiere a la gran capacidad para el cambio o para adaptarse con facilidad y rapidez a diversas funciones. Evalúa la flexibilidad del sistema para integrar gran variedad de aplicaciones; en este caso, gestión de la iluminación, seguridad, ventilación y generación de energía eléctrica a partir de

idad y accesibilidad. Indaga sobre la facilidad de que la UIS accedaestas tecnologías. Involucra su disponibilidad en el país y en la región, la facilidad y prestaciones en cuanto a diseño, operación y mantenimiento del sistema, así como el nivel de asesoría antes, durante y después de la implementación del sistema de automatización del edificio.

Busca tener idea de qué tan costosa resulta la implementaciónteniendo en cuenta los gastos de software, capacitación y dispositivos.

técnicas. Busca evaluar las principales características técnicas y de funcionamiento de cada protocolo en la instalación.

En la tabla 9, se pueden apreciar los criterios y factores de análisis de protocolos, con sus respectivas ponderaciones, según el grado de importancia dentro del grupo. Como se observa, cada criterio de selección se subdivide en varios factores, los cuales son relevantes para el desempeño del protocolo en la instalación inmótica del Edificio Eléctrica II.

LOS PROTOCOLOS DE PARA EL EDIFICIO ELÉCTRICA

Luego de precisar las principales características de cada uno de los protocolos de comunicación, es prioritario evaluar las prestaciones con el fin de conocer su

cial desempeño en el sistema inmótico del edificio Eléctrica II.

A continuación, se describe la estrategia de análisis y selección de protocolos

Como primera medida, se establecieron 4 pilares o parámetros de evaluación para dentro de cuales se encuentran los criterios de selección

establecidos previamente para el trabajo (disponibilidad, viabilidad, adaptabilidad

. Se refiere a la gran capacidad para el cambio o lidad y rapidez a diversas funciones. Evalúa la flexibilidad

del sistema para integrar gran variedad de aplicaciones; en este caso, gestión de la iluminación, seguridad, ventilación y generación de energía eléctrica a partir de

Indaga sobre la facilidad de que la UIS acceda a su disponibilidad en el país y en la región, la facilidad

y prestaciones en cuanto a diseño, operación y mantenimiento del sistema, así soría antes, durante y después de la implementación del

resulta la implementación, teniendo en cuenta los gastos de software, capacitación y dispositivos.

. Busca evaluar las principales características técnicas

En la tabla 9, se pueden apreciar los criterios y factores de análisis de protocolos, ado de importancia dentro del

grupo. Como se observa, cada criterio de selección se subdivide en varios factores, los cuales son relevantes para el desempeño del protocolo en la

Page 48: 137898

Tabla 9. Parámetros y factores de análisis para selección del protocolo.

CRITERIO

1 V&A Versatilidad & Adaptabilidad

2 F&A Facilidad & Accesibilidad

3 C

4 CT Características técnicas

1. VERSATILIDAD & ADAPTABILIDAD (V&A)

Factores

1.1 I Iluminación

1.2 V Ventilación

1.3 S Seguridad

1.4 GS Generación en

sitio

Suma

3. COSTO (C)

Factores

3.1 So Software

3.2 Ca Capacitación

3.3 Di Dispositivos

Suma

Ahora, se procede a calcular el puntaje de lanálisis, cuyos resultados se muestran en las tablas 10, 11 y 12.

* Ponderación: se le estipula a cada ítem un valor (peso)análisis, siendo 5 el de mayor prioridad y 1 el menor. En la tabla estas ponderaciones en porcentaje.

** Análisis técnico: posteriormente, se le asigna a cada protocolo un puntaje de 1 a 3 según el análisis técnico

***Subtotal ponderado:de un promedio ponderado para cada protocolo según los factores establecidos y el peso estipulado para cada uno.

la tabla 10 para el protocolo MODBUS/TCP:

Los puntajes asignados para cada protocolo establecidos con base en la comparación realizada en la tabla 8 y la información recopilada mediante la revisión comercial y bibliográfica realizada.

48

. Parámetros y factores de análisis para selección del protocolo.

Parámetros del modelo

CRITERIO Ponderación*

Versatilidad & Adaptabilidad 25%

Facilidad & Accesibilidad 30%

Costo 20%

Características técnicas 25% Suma 1

1. VERSATILIDAD & ADAPTABILIDAD (V&A) 2. FACILIDAD & ACCESIBILIDAD (F&A)

Ponderación Factores

25% 2.1 D Disponibilidad

25% 2.2 Dñ Diseño

30% 2.3 O&M Operación & Mantenimiento

20% 2.4 A Asesoría

1 Suma

3. COSTO (C) 4. CARACTERÍSTICAS TÉCNICAS (CT)

Ponderación Factores

30% 4.1 Ce Consumo de energía

30% 4.2 Co Configuración

40% 4.3 Mt Medio de transmisión

1 4.4 Dc Densidad de conexión

4.5 Ve Velocidad

Suma

Ahora, se procede a calcular el puntaje de los protocolos para cada criterio de análisis, cuyos resultados se muestran en las tablas 10, 11 y 12.

se le estipula a cada ítem un valor (peso) prioridad dentro del análisis, siendo 5 el de mayor prioridad y 1 el menor. En la tabla estas ponderaciones en porcentaje.

posteriormente, se le asigna a cada protocolo un puntaje de 1 análisis técnico para cada caso.

Subtotal ponderado: El puntaje obtenido en la columna corresponde al cálculo un promedio ponderado para cada protocolo según los factores establecidos y

el peso estipulado para cada uno. Como ejemplo, se muestra el valor obtenido en

la tabla 10 para el protocolo MODBUS/TCP: �� ��������������

���

nados para cada protocolo en la tablas 10, 11, 12 y 13 establecidos con base en la comparación realizada en la tabla 8 y la información recopilada mediante la revisión comercial y bibliográfica realizada.

. Parámetros y factores de análisis para selección del protocolo.

Ponderación*

2. FACILIDAD & ACCESIBILIDAD (F&A)

Ponderación

Disponibilidad 30%

20%

ción & Mantenimiento 25%

25%

1

4. CARACTERÍSTICAS TÉCNICAS (CT)

Ponderación

Consumo de energía 20%

20%

Medio de transmisión 20%

Densidad de conexión 20%

20%

1

os protocolos para cada criterio de

prioridad dentro del análisis, siendo 5 el de mayor prioridad y 1 el menor. En la tabla 9, se establecen

posteriormente, se le asigna a cada protocolo un puntaje de 1

El puntaje obtenido en la columna corresponde al cálculo un promedio ponderado para cada protocolo según los factores establecidos y

Como ejemplo, se muestra el valor obtenido en �����

� �� �

en la tablas 10, 11, 12 y 13 fueron establecidos con base en la comparación realizada en la tabla 8 y la información recopilada mediante la revisión comercial y bibliográfica realizada.

Page 49: 137898

Tabla 10. Evaluació

I Iluminación V VentilaciónS SeguridadGS Generación en sitio

1: Desarrollo limitado del parámetro en el diseño2: Desarrollo moderado del parámetro en el diseño3: Altísimo desarrollo del parámetro en el diseño

Protocolo / valor1 MODBUS/TCP2 LONWORKS3 TCP/IP 4 KNX 5 OPC 6 BACNET 7 ZIGBEE 8 X-10 9 CEBUS

10 PROFIBUS

Tabla 11. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.

D DisponibilidadDñ Diseño

O&M Operación&MantenimientoA Asesoría

Suma

1: Nivel alto de dificultad2: Nivel moderado de dificultad3: Nivel bajo de dificultad

1 MODBUS/TCP2 LONWORKS3 TCP/IP4 KNX5 OPC6 BACNET7 ZIGBEE8 X-109 CEBUS

10 PROFIBUS

49

. Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos.

VERSATILIDAD&ADAPTABILIDAD (V&A) Ponderación*

Iluminación 1,25 Ventilación 1,25 Seguridad 1,50 Generación en sitio 1,00

Suma 5,00

ANÁLISIS TÉCNICO** 1: Desarrollo limitado del parámetro en el diseño 2: Desarrollo moderado del parámetro en el diseño 3: Altísimo desarrollo del parámetro en el diseño

Protocolo / valor I V S GS ***Subtotal ponderado

ODBUS/TCP 3 3 3 2 LONWORKS 3 3 3 3

2 2 2 2 3 3 3 3 3 3 3 2

3 2 3 2 2 2 2 2

3 3 3 3 2 2 3 2

PROFIBUS 2 2 3 2

. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.

FACILIDAD & ACCESIBILIDAD (F&A)

Ponderación* Disponibilidad 1,50 Diseño 1,00

Operación&Mantenimiento 1,25 Asesoría 1,25

Suma 5,00

ANÁLISIS TÉCNICO**

1: Nivel alto de dificultad 2: Nivel moderado de dificultad 3: Nivel bajo de dificultad

Protocolo / valor D Dñ O&M A ***Subtotal ponderado

MODBUS/TCP 3 3 3 3 3,00LONWORKS 3 3 3 2 2,75TCP/IP 3 2 3 2 2,55KNX 2 3 2 2 2,20OPC 3 3 2 3 2,75BACNET 2 3 3 2 2,45ZIGBEE 3 2 2 2 2,30

10 2 2 2 2 2,00CEBUS 1 2 2 2 1,70PROFIBUS 1 2 2 1 1,45

Ver ***

n parámetro 1: versatilidad y adaptabilidad de los protocolos.

***Subtotal ponderado

2,80 3,00 2,00 3,00 2,80 2,55 2,00 3,00 2,30 2,30

. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.

***Subtotal ponderado

3,00 2,75 2,55 2,20 2,75 2,45 2,30 2,00 1,70 1,45

Ver ***

Page 50: 137898

Tabla 12

So SoftwareCa CapacitaciónDi Dispositivos

1: Costo alto2: Costo medio3: Costo bajo

Protocolo / valor

1 MODBUS/TCP

2 LONWORKS

3 TCP/IP

4 KNX

5 OPC

6 BACNET

7 ZIGBEE

8 X-

9 CEBUS

10 PROFIBUS

Tabla 13. Evaluación parámetro 4, características técnicas de los protocolos.

Ce Consumo de energíaCo ConfiguraciónMt Medio de transmisiónDc DensidadVe Velocidad

1: Bajo 2: Medio 3: Alto

Protocolo / valor

1 MODBUS/TCP2 LONWORKS

3 TCP/IP

4 KNX 5 OPC 6 BACNET7 ZIGBEE8 X-10 9 CEBUS

10 PROFIBUS

50

12. Evaluación parámetro 3, costo de los protocolos.

COSTO (C)

Ponderación* Software 1,50 Capacitación 1,50 Dispositivos 2,00

Suma 5,00

ANÁLISIS TÉCNICO** 1: Costo alto

2: Costo medio

3: Costo bajo

Protocolo / valor So Ca Di ***Subtotal ponderado

MODBUS/TCP 3 3 3 3,00 LONWORKS 2 2 3 2,40 TCP/IP 3 3 3 3,00 KNX 1 1 2 1,40 OPC 3 3 2 2,60 BACNET 2 2 1 1,60 ZIGBEE 3 1 3 2,40

-10 3 3 3 3,00 CEBUS 2 3 3 2,70

PROFIBUS 3 2 3 2,70

. Evaluación parámetro 4, características técnicas de los protocolos.

CARACTERÍSTICAS TÉCNICAS (CT)

Ponderación* Consumo de energía 1,0 Configuración 1,0 Medio de transmisión 1,0 Densidad de conexión 1,0 Velocidad 1,0

Suma 5,0

ANÁLISIS TÉCNICO**

Protocolo / valor Ce Co Mt Dc Ve ***

Subtotal ponderado

MODBUS/TCP 2 3 2 2 2 2,20LONWORKS 3 3 3 3 3 3,00

P 3 3 1 3 2 2,40 3 3 3 3 2 2,80 3 3 3 3 3 3,00

BACNET 2 3 3 2 3 2,60ZIGBEE 3 3 2 2 1 2,20

2 2 1 2 1 1,60CEBUS 2 3 3 2 3 2,60PROFIBUS 2 3 3 2 2 2,40

tocolos.

. Evaluación parámetro 4, características técnicas de los protocolos.

*** Subtotal

ponderado 2,20 3,00

2,40 2,80 3,00 2,60 2,20 1,60 2,60 2,40

Page 51: 137898

Hasta el momento, ya se han obtenido los resultadossubtotal o promedio ponderado de los protocolos para cada criterio de selección (los 4 pilares). Ahora se debe repetir el mismo procedimiento para la evaluación final, en la cual se evalúa cada protocolo en función de los 4 parámetselección, cuyos valores ya fueron calculados en las tablas anteriores (subtotal ponderado). De esta forma, se obtiene según el puntaje ponderado total el orden de rendimiento y prestaciones de los distintos protocolos propuestos. Estos resultados se muestran en la tabla 14

V&A Versatilidad & AdaptabilidadF&A Facilidad & AccesibilidadC Costo CT Características técnicas

Suma

1: Desarrollo limitado del parámetro en el diseño2: Desarrollo moderado del parámetro en el diseño3: Altísimo desarrollo del parámetro en el diseño

Protocolo / valor

1 MODBUS/TCP2 LONWORKS 3 TCP/IP

4 KNX 5 OPC 6 BACNET 7 ZIGBEE 8 X-10 9 CEBUS 10 PROFIBUS

Según los resultados observados, el orden de calidad de prestaciones de los protocolos es:

1. LONWORKS 2. OPC 3. MODBUS/TCP 4. TCP/IP 5. KNX 6. X-10 7. BACNET 8. CEBUS 9. ZIGBEE 10. PROFIBUS

51

Hasta el momento, ya se han obtenido los resultados parciales, es decir, un subtotal o promedio ponderado de los protocolos para cada criterio de selección (los 4 pilares). Ahora se debe repetir el mismo procedimiento para la evaluación final, en la cual se evalúa cada protocolo en función de los 4 parámetselección, cuyos valores ya fueron calculados en las tablas anteriores (subtotal ponderado). De esta forma, se obtiene según el puntaje ponderado total el orden de rendimiento y prestaciones de los distintos protocolos propuestos. Estos

an en la tabla 14.

Tabla 14. Evaluación parámetros de selección

Parámetros del modelo

Ponderación* Versatilidad & Adaptabilidad 1,25 Facilidad & Accesibilidad 1,50

1,00 Características técnicas 1,25

5,00

ANÁLISIS TÉCNICO**

1: Desarrollo limitado del parámetro en el diseño 2: Desarrollo moderado del parámetro en el diseño 3: Altísimo desarrollo del parámetro en el diseño

V&A F&A C CT Promedio ponderado TOTAL

ODBUS/TCP 2,80 3,00 3,00 2,20 2,75 3,00 2,75 2,40 3,00 2,81 2,00 2,55 3,00 2,40 2,47

3,00 2,20 1,40 2,80 2,39 2,80 2,75 2,60 3,00 2,80 2,55 2,45 1,60 2,60 2,34 2,00 2,30 2,40 2,20 2,22 3,00 2,00 3,00 1,60 2,35 2,30 1,70 2,70 2,60 2,28 2,30 1,45 2,70 2,40 2,15

Según los resultados observados, el orden de calidad de prestaciones de los

parciales, es decir, un subtotal o promedio ponderado de los protocolos para cada criterio de selección (los 4 pilares). Ahora se debe repetir el mismo procedimiento para la evaluación final, en la cual se evalúa cada protocolo en función de los 4 parámetros de selección, cuyos valores ya fueron calculados en las tablas anteriores (subtotal ponderado). De esta forma, se obtiene según el puntaje ponderado total el orden de rendimiento y prestaciones de los distintos protocolos propuestos. Estos

Promedio ponderado TOTAL

Según los resultados observados, el orden de calidad de prestaciones de los

Page 52: 137898

Por lo tanto se considera que el protocolo que brinda mejores prestaciones para el sistema de automatización del edificio eléctrica II, es por lo cual se propone la aplicación de einmótico para la nueva edificación.

Por otra parte, a continuación, se exponen protocolo “MODBUS”inmótico del Edificio de Eléc

Protocolo MODBUS.“maestro” solicitar respuestas de los esclavos o realizar acciones dependiendo de las solicitudes. El “maestroiniciar un mensaje de difusión para todos los un mensaje (respuesta) a cada una de las solicitudes que se les envían individualmente. No se devuelven respuestas a las solicitudes maestro [21].

El medio físico de conexión puede ser un bus semidúplex (half duplex) (RSfibra óptica) o dúplex (full dúplex) (RSasincrónica y las velocidades de transmisión previstas van desde los 75 bps a 19200 bps. La máxima distancpudiendo alcanzar hasta

“MODBUS” usa una representación “bigsignifica que cuando una cantidad numérica más grande que 1 byte es el byte más significativo se envía primero. La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje obedece a una trama queen la figura 17 [21].

9 Big-endian es un formato en el cual el byte más significativo se encuentra primero

52

Por lo tanto se considera que el protocolo que brinda mejores prestaciones para el sistema de automatización del edificio eléctrica II, es el protocolo

se propone la aplicación de esta tecnología en el diseño del sistema inmótico para la nueva edificación.

a continuación, se exponen algunos aspectos importantes deMODBUS”, ya que esta tecnología será la aplicada en el sistema

io de Eléctrica I.

. Es un protocolo maestro/esclavo que permite a un único solicitar respuestas de los esclavos o realizar acciones dependiendo de

maestro” se puede comunicar con cada uno de los mensaje de difusión para todos los “esclavos”. Los “esclavos

un mensaje (respuesta) a cada una de las solicitudes que se les envían individualmente. No se devuelven respuestas a las solicitudes de difusión desde el

de conexión puede ser un bus semidúplex (half duplex) (RSfibra óptica) o dúplex (full dúplex) (RS-422, BC o fibra óptica). La comunicación es

y las velocidades de transmisión previstas van desde los 75 bps a 19200 bps. La máxima distancia entre estaciones depende del nivel físico,

hasta 1200 m sin repetidores [21].

usa una representación “big-endian”9 para direcciones y datos. Esto significa que cuando una cantidad numérica más grande que 1 byte es el byte más significativo se envía primero. La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje obedece a una trama que contiene cuatro campos principales, seg

endian es un formato en el cual el byte más significativo se encuentra primero

Por lo tanto se considera que el protocolo que brinda mejores prestaciones para el el protocolo LONWORKS,

sta tecnología en el diseño del sistema

aspectos importantes del ya que esta tecnología será la aplicada en el sistema

Es un protocolo maestro/esclavo que permite a un único solicitar respuestas de los esclavos o realizar acciones dependiendo de

se puede comunicar con cada uno de los “esclavos” o esclavos” devuelven

un mensaje (respuesta) a cada una de las solicitudes que se les envían de difusión desde el

de conexión puede ser un bus semidúplex (half duplex) (RS-485 o 422, BC o fibra óptica). La comunicación es

y las velocidades de transmisión previstas van desde los 75 bps a ia entre estaciones depende del nivel físico,

para direcciones y datos. Esto significa que cuando una cantidad numérica más grande que 1 byte es transmitida, el byte más significativo se envía primero. La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje

contiene cuatro campos principales, según se muestra

endian es un formato en el cual el byte más significativo se encuentra primero

Page 53: 137898

Figura 17. Trama genérica del mensaje según el código empleado. Tomado de [19]

Todas las solicitudes y respuestas Modbus están diseñadas en tal forma que receptor puede verificar

Variantes de Modbus [21

• JBUS. Es una designación presenta gran similitud con designación JBUS, de la misma forma que de enlace más que una red propiamente dicha. Puede, por tanto, implementarse con cualquiera de las conexiones físicas normalizadas. • MODBUS/TCP. Es una variante o extensión del protocolo permite utilizarlo sobre la capa de transporte puede utilizar en internet. MODBUS/TCP se ha convertido en un estándar industrial simplicidad, bajo costo, necesidades mínimas en cuanto a componentehardware y sobre todo que se trata de un protocolo abierto. La combinación de una red física versátil y escalable como Ethernet con el estándar universal de inter-redes TCP/IP y una representación de datos independiente de fabricante, como MODBUS, proporciona una red abierta y accesible para el intercambio de datos de proceso.

53

. Trama genérica del mensaje según el código empleado. Tomado de [19]

Todas las solicitudes y respuestas Modbus están diseñadas en tal forma que receptor puede verificar que un mensaje está completo [21].

e Modbus [21].

Es una designación utilizada por la firma APRIL para un bus propio que presenta gran similitud con MODBUS, con protocolos prácticamente idénticos.la

JBUS, de la misma forma que MODBUS, corresponde a un protocolo de enlace más que una red propiamente dicha. Puede, por tanto, implementarse con cualquiera de las conexiones físicas normalizadas.

Es una variante o extensión del protocolo permite utilizarlo sobre la capa de transporte TCP/IP. De modo, MODBUS/TCPpuede utilizar en internet.

se ha convertido en un estándar industrial de factosimplicidad, bajo costo, necesidades mínimas en cuanto a componentehardware y sobre todo que se trata de un protocolo abierto. La combinación de una red física versátil y escalable como Ethernet con el estándar universal de

y una representación de datos independiente de fabricante, porciona una red abierta y accesible para el intercambio de

. Trama genérica del mensaje según el código empleado. Tomado de [19]

Todas las solicitudes y respuestas Modbus están diseñadas en tal forma que el

utilizada por la firma APRIL para un bus propio que , con protocolos prácticamente idénticos.la

, corresponde a un protocolo de enlace más que una red propiamente dicha. Puede, por tanto, implementarse

Es una variante o extensión del protocolo MODBUS que MODBUS/TCP se

de facto debido a su simplicidad, bajo costo, necesidades mínimas en cuanto a componentes de hardware y sobre todo que se trata de un protocolo abierto. La combinación de una red física versátil y escalable como Ethernet con el estándar universal de

y una representación de datos independiente de fabricante, porciona una red abierta y accesible para el intercambio de

Page 54: 137898

4. REVISIÓN Y PROPUESTASOLUCIONES TECNOLÓGI

Luego de determinar las necesidades en seguridad del edificio y estrategias de solucióncomunicación, se procede a seleccionar estrategias comerciales disponibles en el país, de aplicabilidad potencial significativa en el Edificio de Eléctrica II. Adicionalmente, se identificanproveedoras de productos domóticos en seguridad del paísparte final, del estudio técnico planteado.

La figura 18 muestra la relación entre los entes involucrados en el proceso de automatización del edificio. Se encontró la existencia de políticas, convenios y protocolos de comercialización establecidos por las empresas involucradas en este proceso de negocio.

Figura

54

REVISIÓN Y PROPUESTASOLUCIONES TECNOLÓGI

COMERCIALES

Luego de determinar las necesidades en seguridad del edificio y estrategias de solución, y realizar un proceso de evaluación de

se procede a seleccionar estrategias comerciales disponibles en el de aplicabilidad potencial significativa en el Edificio de Eléctrica II.

se identifican las principales empresas prestadoras de servicios y s de productos domóticos en seguridad del país. Estodel estudio técnico planteado.

muestra la relación entre los entes involucrados en el proceso de ción del edificio. Se encontró la existencia de políticas, convenios y

protocolos de comercialización establecidos por las empresas involucradas en este proceso de negocio.

Figura 18. Flujo de trabajo sistemas domóticos de seguridad.

S DE SOLUCIONES TECNOLÓGICAS

Luego de determinar las necesidades en seguridad del edificio y las principales los protocolos de

se procede a seleccionar estrategias comerciales disponibles en el de aplicabilidad potencial significativa en el Edificio de Eléctrica II.

pales empresas prestadoras de servicios y . Esto corresponde a la

muestra la relación entre los entes involucrados en el proceso de ción del edificio. Se encontró la existencia de políticas, convenios y

protocolos de comercialización establecidos por las empresas involucradas en

dad.

Page 55: 137898

En los capítulos anteriores se hizo referencia a lo concerniente con el usuario final y las principales estrategias de solución en la cual se involucran tanto integradores, como proveedores y fabricantes. análisis detallado de cada uno de los autores de esta línea de trabajo, como resultado de una particular revisión realizada previamente. Esto corresponde al desarrollo de la fase final (fase D) de la

4.1 INTEGRADORES DE SISTDOMÓTICOS EN SEGURIDAD

En la tabla 15 se muestra la información técnica de las principales empresas del país clasificadas en este estudio domóticos y de seguridad. Se reconocimiento de las cuales fue posible recopilar información, debido al grado de confidencialidad que manejan. información adicional de interés sobre estas empresas.

Cabe mencionar, que siguiendo la línea de trabajo de son las empresas integradoras las que se relacionan directamente con los proveedores y no el usuario final.

55

En los capítulos anteriores se hizo referencia a lo concerniente con el usuario final y las principales estrategias de solución en la cual se involucran tanto integradores, como proveedores y fabricantes. A continuación

lado de cada uno de los autores de esta línea de trabajo, como resultado de una particular revisión realizada previamente. Esto corresponde al desarrollo de la fase final (fase D) de la estrategia metodológica.

INTEGRADORES DE SISTEMAS Y PRODUCTOS MÓTICOS EN SEGURIDAD

se muestra la información técnica de las principales empresas del país clasificadas en este estudio en el grupo de integradores de sidomóticos y de seguridad. Se incluyen aquellas de mayor trayectoria y

ento de las cuales fue posible recopilar información, debido al grado de confidencialidad que manejan. Adicionalmente, en el anexo E, se presenta

de interés sobre estas empresas.

Cabe mencionar, que siguiendo la línea de trabajo de la figura 1son las empresas integradoras las que se relacionan directamente con los proveedores y no el usuario final.

En los capítulos anteriores se hizo referencia a lo concerniente con el usuario final y las principales estrategias de solución en la cual se involucran tanto

A continuación, se realiza un lado de cada uno de los autores de esta línea de trabajo, como

resultado de una particular revisión realizada previamente. Esto corresponde al

EMAS Y PRODUCTOS

se muestra la información técnica de las principales empresas del grupo de integradores de sistemas

incluyen aquellas de mayor trayectoria y ento de las cuales fue posible recopilar información, debido al grado de

Adicionalmente, en el anexo E, se presenta

la figura 18, se observa que son las empresas integradoras las que se relacionan directamente con los

Page 56: 137898

Tabla EMPRESA

PLATAFORMA DE INTEGRACIÓN

Avalltech t.a.c

Bosch Building Integration System – BIS

Daga XTS

EME Ingeniería

Plataforma de BMS t.a.c ANDOVER CONTINUUM

G4S Colsecurity

ANDOVER CONTINUUM

Grupo Union S.A

ANDOVER CONTINUUM

Homewireless Plataforma de integración propietaria

Integra security systems

t.a.c RBH Acces Integra32 BIS

Medyseg BIS

SAC GE security BIS

Schneider electric

ANDOVER CONTINUUM t.a.c Vista t.a.c I/A Series

Seguridad y Domótica

BIS

Segurtronic

BIS t.a.c ANDOVER CONTINUUM

Sema s.a t.a.c BIS

Smart Business

AMX

56

Tabla 15. Información técnica empresas integradoras. PLATAFORMA DE

PROTOCOLOS MARCAS SOLUCIONES

Protocolos abiertos

CCTV, Intrusión, incendio, control de acceso.

OPC BOSCH

CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y megafonía, sistemas de detección de incendios, accesos y sistemas

Protocolos propietarios

Hitachi, Harmonic CCTV

Protocolos abiertos TCP/IP BACnet Modbus

Leviton, Pelco, Samsung, Integral technologies, Ortronics, 3COM, TICO (fire and security), DHC (Whith inteligence Technology) HAI (Home automation, Inc), Fermax, Sensormatic, Schreder, Simplex, Bticino

CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interna y perimetraincendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica).

Protocolos propietarios, BACnet Modbus Profibus Ethernet TCP/IP WIEGAN

PELCO, HID, SAMSUNG, DSC

Monitoreo de alarmas, rastreo satelital automatización de edificios (CCTV, detección y extinción de incendios, control de acceso, intrusión)

Modbus LONWORKS

PELCO, Visonic CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas

Protocolos propietarios

SmartHome, Visonic, HAI, PCS, Bticino, Chanel Vision, EDT i-line Home Pro, CorAcces ACT

Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),

OPC Modbus WIEGAND

Acti, Digiop Nvt, Xts Video, Geovision Colombia, Bioscrypt, Pelco Ranger Security Detectors Axis, Kantech

Monitoreo de alarmas, automatización y control, administración y rastreo

OPC

Samsung, Panasonic, Sony, Pelco, DigiCam, Bosch, Honeywell, Dlite, Keri Systems Bioscript, Ademco, Siemens,Aavetech, lg, Rokonet DSC, GE, Fire Lite

CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicular, personal o de seguimiento de mercancía, cámaras de visión nocturna, sensores de proximidad ultrasónicos.

OPC WIEGAND

Acti Connecting Vision Asatec Access, Bosch, CEIA, Bunker Seguridad, Fluidmesh Networks, GVI Security, HID, Kaba, Keyscan, Optelecom, Rbtec, Samsung, Expextrex inc.

CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de Integración

Ethernet TCP/IP BACnet/IP OPC KNX Modbus

ARGUS, PELCO, AMERICAN ACCES CONTROL, HID

Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas

Protocolos abiertos OPC ZIGBEE

Honeywell, GE, Pelco, Panasonic Samsung, DSC, Keri Systems, KeyScan Software House, Bosch, Rokonet, Zebra electronic, Altronix

Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificio

OPC TCP/IP Línea telefónica Modbus

GVI, SAMSUNG, AXIS, GeoVision, PELCO, BOSCH, DSC, SONY, Panasonic, HID, HP, DELL, LG, VERINT, bioscrypt

Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, valarmas de intrusión, alarmas para incendio

Modbus OPC WIEGAND

Bosch, Honeywell, DSC (Digital Security Control), Samsung, Pelco, bticino, Integra 32, RBH

CCTV, control de acceso, sistema integrador de seguridad electrónica, dede incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales

Protocolos abiertos KNX BACnet Lonworks

Lutron, Axis, RBH, Visonic

CCTV, sistemas IP, control de acceso, biometría, sistemaincendio, seguridad perimetral, automatización de edificios

SOLUCIONES

CCTV, Intrusión, incendio, control de acceso.

CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y

sistemas de detección de incendios, accesos y sistemas

CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interna y perimetral, detección y extinción de incendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica).

Monitoreo de alarmas, rastreo satelital automatización de edificios (CCTV, detección y extinción de incendios, control de acceso,

CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas

Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),

Monitoreo de alarmas, automatización y control, administración y rastreo

CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicular, personal o de eguimiento de mercancía, cámaras de visión

nocturna, sensores de proximidad ultrasónicos.

CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de

Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas

Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificios

Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, video IP, alarmas de intrusión, alarmas para incendio

CCTV, control de acceso, sistema integrador de seguridad electrónica, detección y extinción de incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales

CCTV, sistemas IP, control de acceso, biometría, sistemas detección y extinción de incendio, seguridad perimetral, automatización

Page 57: 137898

4.2 PRINCIPALES PROVEEDODOMÓTICOS Y DE SEGU

A continuación, se mencionan proveedores existentes en el mercado,los encargados de suministrar los diferentes tipos de dispositivos, hardware, software, y accesorios necesarios para el desarrollo del sistema de automatización del edificio. Seguidamente, en laproveedores domóticos cada uno de ellos.

Tabla 16. Principales Proveedores de productos de domótica y seguridad en Colombia.

EM

PRESA

DATOS DEL PROVEEDOR

Sec

urite

c Carera 30 No. 91 - 87

PBX: (571) 218 2722 BOGOTA – COLOMBIA http://www.securitec.com.co/productos.html

Tech

noi

mport Carrera 53 102a-48 Oficina 504

Tel (57) 1-610.2650 BOGOTA, D.C – [email protected]

Tel

&pc L

tda.

CARRERA 77 No. 128A-703 PBX:57 1 6947978 BOGOTA - COLOMBIA [email protected] http://www.telypc.com/video.html

Quar

ks

Calle 58 No 35A - 08 Tel: +571 480 8041 BOGOTÁ, COLOMBIA. E-mail: info@quarkstech http://www.quarkstech.com/distribuciones%20cctv.htm

Bosch

Soporte Comercial AK 45(Autopista norte) No.118Of.408 Luz Dary PreciadoTel: (571) 6585010 Ext.106 BOGOTÁ, COLOMBIA http://www.boschsecurity.com.co/

57

PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE SEGURIDAD EN COLOMBIA

mencionan proveedores existentes en el mercado,gados de suministrar los diferentes tipos de dispositivos, hardware,

software, y accesorios necesarios para el desarrollo del sistema de automatización Seguidamente, en la tabla 16 se muestran algunos de los principales

proveedores domóticos y de seguridad en el país, junto con información básica de

Principales Proveedores de productos de domótica y seguridad en Colombia.

DATOS DEL PROVEEDOR MARCAS SOLUCIONES OFRECIDAS

PÁGINA WEB SOLUCIONES

COLOMBIA http://www.securitec.com.co/productos.

DSC (Digital Security Controls)

Intrusión http://www.dsc.com

Samsung CCTV http://www.samsungcc.tv

Pelco CCTV http://www.pelco.com

Rbh Acces Control de acceso http://www.rbhhttp://www.alnetsystems.com

48 Oficina 504-506

COLOMBIA [email protected]

Tch Alarmas técnicas, intrusivas, personales.

http://www.technoimport.com.co/alarma.htm

-58, TORRE 1-

COLOMBIA

http://www.telypc.com/video.html

Pelco

Videovigilancia CCTV

http://www.pelco.com/Axis http://www.axis.com/es/

Bosch http://www.boschsecuritysystems.com/startpage/html/index.htm

Quaddrix http://www.quaddrix.com/Samsung http://www.samsung.com/co/Panasonic http://www.panasonic.com/ Mobotix

http://www.mobotix.com/esl_LM/Siemens

mail: info@quarkstech

http://www.quarkstech.com/distribucion

American Dynamics

CCTV www.americandynamics.net

Incendio Intrusión Control de acceso

Bosch Seguridad www.boschsecuritysystems.com Ditek CCTV www.ditekcorp.com

Honeywell Intrusión, control de acceso, CCTV.

www.ademco.com

Kalatel, Fiber Options

Control de acceso, CCTV, intrusión, incendio, alarmas técnicas.

www.ge

Panasonic CCTV www.panasonic.com Samsung CCTV www.samsungcctv.comHunt CCTV www.huntcctv.comMitsubushi CCTV www.mitsubishiPelco CCTV www.pelco.comSony CCTV www.sony.com/securityIntegral technologies (Pelco)

CCTV www.integraltech.com

Nvt CCTV www.nvt.com Quaddrix CCTV www.quaddrix.com Toshiba CCTV www.cctv.toshiba.com

AK 45(Autopista norte) No.118-30 Of.408 Luz Dary Preciado Tel: (571) 6585010 Ext.106

http://www.boschsecurity.com.co/

Bosch Intrusión, cctv, control de acceso, alarmas técnicas

http://www.boschsecurity.com.co/acerca/catalogo/Default.asp

RES DE PRODUCTOS RIDAD EN COLOMBIA

mencionan proveedores existentes en el mercado, quienes son gados de suministrar los diferentes tipos de dispositivos, hardware,

software, y accesorios necesarios para el desarrollo del sistema de automatización se muestran algunos de los principales

y de seguridad en el país, junto con información básica de

Principales Proveedores de productos de domótica y seguridad en Colombia.

PÁGINA WEB DE SOLUCIONES

http://www.dsc.com

http://www.samsungcc.tv http://www.pelco.com

http://www.rbh-access.com http://www.alnetsystems.com

http://www.technoimport.com.co/alarma.htm

http://www.pelco.com/

http://www.axis.com/es/

http://www.boschsecuritysystems.com/startpage/html/index.htm

http://www.quaddrix.com/

http://www.samsung.com/co/

http://www.panasonic.com/

http://www.mobotix.com/esl_LM/

www.americandynamics.net

www.boschsecuritysystems.com

www.ditekcorp.com

www.ademco.com

www.ge-interlogix.com

www.panasonic.com

www.samsungcctv.com

www.huntcctv.com

www.mitsubishi-imaging.com

www.pelco.com

www.sony.com/security

www.integraltech.com

www.nvt.com

www.quaddrix.com

www.cctv.toshiba.com

http://www.boschsecurity.com.co/acerca/catalogo/Default.asp

Page 58: 137898

EM

PRESA

DATOS DEL PROVEEDOR

Vía

in

dust

rial

Tel: (1) 212 90 44 318 - 476 87 77 BOGOTÁ, COLOMBIA [email protected]

Hom

ete

ch

El h

ogar

dig

ital

http://hometechcolombia.com/ Carrera 50C # 10Sur - 120 Local 108 Tel: + (57) (4) 444 7774 MEDELLÍN - ANTIOQUIA Mauricio Mejía Lamprea [email protected]: [email protected]

Thunder

el

ect

rical

. Colo

mbia

. Diagonal 97 # 1760 Piso 2057-1-6354897 Helmer Tinoco BOGOTA, COLOMBIA [email protected]

Fer

max

se

guridad

inte

gra

l Av. 4 Norte Nro. 23DN - Pbx: +57(2) 6673123 CALI – COLOMBIA [email protected]

Vis

e Ltd

a.

Calle 6 No. 4-42 PBX: 328291201800 - 0913688 Nacional, 3282999 en Bogotá Oficina Principal. BOGOTÁ - COLOMBIA.Carrera 30 58-29. Tel. 657 5211, 647 1488, 643 0550BUCARAMANGA, [email protected]

CCTV s

tore

by

bar

code

Calle 24 No. 5N-38 Local:09 Conmutador (572)489 3486 / (57)3002147670 CALI – COLOMBIA

TÁCTIC

AS

en s

egur

idad

el

ectr

óni

ca

PBX 416 9603 - 300 657 6763 MEDELLÍN- COLOMBIA

Zebra

el

ect

rónic

a

Oficina principal Cr 19A 138-33 PBX: (571) 633 36 36 BOGOTÁ, COLOMBIA [email protected]

Lin

ce c

om

erci

al Departamento de ingeniería y soporte

Bogotá y Santanderes. Fernando Valencia. Cel.: (57) 314 645 1082 [email protected]@lincecomercial.com Teléfono: (57)(2) 680 11 11 Ext. [email protected]

58

DATOS DEL PROVEEDOR MARCAS SOLUCIONES OFRECIDAS

PÁGINA WEB SOLUCIONES

Tel: (1) 212 90 44

[email protected]

Intrusión, alarmas técnicas

http://www.viaindustrial.com/otrabusqueda.asp

http://hometechcolombia.com/ 120 Local 108

Tel: + (57) (4) 444 7774 ANTIOQUIA

[email protected]

mail: [email protected]

Hai

Intrusión, videovigilancia, control de acceso, acceso desde internet o celular para control del sistema. Acceso desde la plataforma Media Center de Windows

www.haicolombia.com http://www.homeauto.com/HowToBuy/distrib/dil.asp?Country=COLOMBIA

Digi Cerraduras biométricas Genway Video porteros

Diagonal 97 # 1760 Piso 2

[email protected]

Hai Control de acceso, videovigilancia

http://www.thunderelectrical.com/english/

34

[email protected] www.fermaxseguridad.com

Fermax Seguridad perimetral, CCTV, intrusión, control de acceso, técnicas

http://www.fermaxseguridad.com/

42 PBX: 3282912 0913688 Nacional, 3282999 en

COLOMBIA.

Sensormatic, Panasonic, Pelco.

CCTV http://www.sensormatic.com/

Tel. 657 5211, 647 1488, 643 0550 BUCARAMANGA, COLOMBIA [email protected]

Andover, Sensormatic, Apollo

Control de acceso http://vise.com.co/segelectronica.phpEdwars, Fire Lite

Detección y extinción de incendios

Red Wall, Optex Protección perimetral

38 Local:09 Conmutador (572)489 3486 /

Avtech, Unitech, Symbol, Zebra, Hikvision, Digicam,Psc, Metrologic, Bixolon

CCTV

300 657 6763 COLOMBIA

CCTV, control de acceso, detección de metales,

http://www.tacticasenseom/ [email protected]

[email protected]

Zebra Control de acceso, pulsadores de emergencia

http://www.ze/zebraelectronica.asp Ventas:

Departamento de ingeniería y soporte . Fernando

[email protected] [email protected] Teléfono: (57)(2) 680 11 11 Ext. 111

[email protected]

Samsung, Axis, Bosch, Nitek Panasonic, Qnab

CCTV

http://www.lincecomercial.com/portal/content/view/12/16/

Bosch, Dsc, Rokonet Intrusión

Bosch, Hid, Zebra, Bioscrypt

Control de acceso

Bosch Incendio Bosch Integración

Garret Detección de alarmas y metales

Stafix Seguridad perimetral

PÁGINA WEB DE SOLUCIONES

http://www.viaindustrial.com/otrabusqueda.asp

www.haicolombia.com http://www.homeauto.com/HowToBuy/distrib/distributorlistings_intl.asp?Country=COLOMBIA

http://www.thunderelectrical.com/english/

http://www.fermaxseguridad.com

http://www.sensormatic.com/

http://vise.com.co/segelectronica.php

http://www.tacticasenseguridad.com/ [email protected]

http://www.zebraelectronica.com/zebraelectronica.asp Ventas:

http://www.lincecomercial.com/portal/content/view/12/16/

Page 59: 137898

EM

PRESA

DATOS DEL PROVEEDOR

Surtia

larm

as

Carrera 10 No. 21-06 Local 119 Center Tels.: 571 2841810 - 571 3414555 Fax: 571 2834892 E-mail: [email protected] BOGOTÁ , COLOMBIA

Sch

nei

der

ele

ctric

Centro de Atención ClientesNacional : 01900 33 12345 En Bogotá : (0571) 4269733

Az se

curity

Calle 67 No. 13-45 Pilar Fernández +571-210-0361 # 102 BOGOTÁ - COLOMBIA [email protected]

4.3 FABRICANTES Y MARCASSEGURIDAD Y DOMÓTICASOLUCIÓN

Un aspecto de vital importancia, y productos de seguridad en Colombia, es la identificación y asociación de las marcas de los distintos fabricantes, con las respectivas estrategias de solución planteadas anteriormente. Estas marcas corresponempresas proveedoras.

A continuación, se presenta la lista de fabricantes organizados por estrategia de solución.

59

DATOS DEL PROVEEDOR MARCAS SOLUCIONES OFRECIDAS

PÁGINA WEB SOLUCIONES

06 Local 119 Center 571 3414555 Fax:

Dsc, Optex, Honeywell, Xts, Revere, Geovision

Alarmas

http://www.surtialarmas.com/alarmas.html

Honeywell, Ademco, Dsc, System Sensor, Rokonet, Optex

Alarmas técnicas, intrusión, botones de emergencia

Vsionis, Honeywell CCTV

Sirenas

Atención Clientes : Línea : 01900 33 12345 En Bogotá

Argus, Pelco, American Access Control, Hid

Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios. Plataformas de integración.

http://www.schneiderelectric.com.co/sites/colombia/es/inicio.page

nández 0361 # 102

COLOMBIA [email protected]

Visonic www.visonic.com

http://www.azsecurity.net/azsecurity/

Honeywell

Firelite Alarms By Honeywell

www.firelite.com

Contronics Www.contronics.com

System Sensor Www.systemsensor.com

Kerisystems Www.kerysys.com Altronix Www.altronix.com Seco-Larm Www.seco-larm.com Accubanker Www.accubanker.com Aleph America Www.aleph-usa.com Winland Electronics Www.winland.com Garrett Www.garrett.com

Brk Www.brkelectronics.com

Hsi Fire www.homesafeguard.com

Hid www.hidglobal.com

Dsc www.dsc.com/index.php

FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR ESTRATEGIA DE

Un aspecto de vital importancia, después de conocer los proveedores de sistemas y productos de seguridad en Colombia, es la identificación y asociación de las marcas de los distintos fabricantes, con las respectivas estrategias de solución planteadas anteriormente. Estas marcas corresponden a las ofertadas por las empresas proveedoras.

A continuación, se presenta la lista de fabricantes organizados por estrategia de

PÁGINA WEB DE SOLUCIONES

http://www.surtialarmas.com/alarmas.html

http://www.schneider-electric.com.co/sites/colombia/es/inicio.page

http://www.azsecurity.net/azsecurity/

DE PRODUCTOS DE POR ESTRATEGIA DE

después de conocer los proveedores de sistemas y productos de seguridad en Colombia, es la identificación y asociación de las marcas de los distintos fabricantes, con las respectivas estrategias de solución

den a las ofertadas por las

A continuación, se presenta la lista de fabricantes organizados por estrategia de

Page 60: 137898

MARCA PAGINA WEBPelco http://www.pelco.com/sites/global/en/products/products.pageACTI Connecting Vision

http://www.acti.com/corporate/sitemap.asp

Axis http://www.axis.com/es/products/cam_212/Gvi Security http://www.samsungSamsung http://www.samsungOptelecom http://www.optelecomGeovision http://www.geovision.com.tw/english/index.aspNvt http://www.nvt.com/content.phpXts Video http://www.xtsvideo.com/Rbh http://www.rbhSmarthome http://www.smarthome.com/_/index.aspxVisonic http://www.visonic.com/Channel Vision http://www.channelvision.com/American Dynamics

http://www.americandynamics.net/TechnicalLibrary/TechLibAD.aspx

Altronix http://www.altronix.com/index.php?pid=12Bosch http://products.boschsecurity.com.ar/es/LATIN/products/bxp/CATM9fb989d458fd7d112e8fa0e47e50ea40

Quaddrix http://www.quaddrix.com/ http://www.quaddrix.com/1aa%20catalogos.php

Panasonic http://www.panasonic.com/business/security/products/camerasMobotix http://www.mobotix.com/esl_LM/Honeywell https://www.hKalatel, Fiber Options

www.ge-interlogix.com

Hunt http://www.huntcctv.com/download.aspMitsubishi www.mitsubishiSony http://pro.sony.com/bbsc/ssr/catIntegral Technologies

www.integraltech.com

Toshiba http://www.toshibasecurity.com/products/prod_camera.jspAvtech, Unitech, Symbol, Hikvision, Digicam,Psc, Metrologic,Zebra, Bixolon

http://cctvcolombia.net/productos.php

Tabla 18 MARCA PAGINA WEB

HID

http://www.hidglobal.com/http://www.hidglobal.com/espanol/iam/physicalAccess.phphttp://www.hidglobal.com/espanol/products/readers.phphttp://www.hidglobal.com/documents/iclass_readers_chart_en.pdf

AMERICAN ACCESS CONTROL

http://www.americanaccess

AXCESS http://www.axcessinc.com/products/tags.htmlKABA http://www.kaba.com/en/Business

KEYSCAN http://www.keyscan.ca/http://www.keyscan.ca/Spanish/Products_Readers_S.html

HITACHI http://www.hitachi.com.ar/products/business/security/finger_vein/index.html

KANTECH http://www.kantech.com/products/accessories_home.aspx

RBH http://www.rbh-access.com/ http://www.rbh-access.com/Readers.html

SmartHome http://www.smarthome.com/_/index.aspx

Visonic http://www.visonic.com/http://www.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pbuy#COLOMBIA

HAI http://www.homeauto.com/Products/AccessContSimplexGrinnell http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

SENSORMATIC http://www.sensormatic.com.co/index.html

KERISYSTEMS http://www.kerisys.com/

ALTRONIX http://www.altronix.coBOSCH http://products.boschsecurity.us/en/TAMS/products/bxp/CATM56d484175910bf177a2f62f7b0edc93a

60

Tabla 17. Principales Marcas productos CCTV. PAGINA WEB http://www.pelco.com/sites/global/en/products/products.page

http://www.acti.com/corporate/sitemap.asp

http://www.axis.com/es/products/cam_212/

http://www.samsung-security.com/

http://www.samsung-security.com/

http://www.optelecom-nkf.com/

http://www.geovision.com.tw/english/index.asp

http://www.nvt.com/content.php

http://www.xtsvideo.com/

http://www.rbh-access.com/

/www.smarthome.com/_/index.aspx

http://www.visonic.com/

http://www.channelvision.com/

http://www.americandynamics.net/TechnicalLibrary/TechLibAD.aspx

http://www.altronix.com/index.php?pid=12

http://products.boschsecurity.com.ar/es/LATIN/products/bxp/CATM9fb989d458fd7d112e8fa0e47e50ea40http://www.quaddrix.com/ http://www.quaddrix.com/1aa%20catalogos.php

http://www.panasonic.com/business/security/products/cameras-lenses.asp

http://www.mobotix.com/esl_LM/

https://www.honeywellvideo.com/ss/index.html

interlogix.com

http://www.huntcctv.com/download.asp

www.mitsubishi-imaging.com

http://pro.sony.com/bbsc/ssr/cat-securitycameras/

www.integraltech.com

http://www.toshibasecurity.com/products/prod_camera.jsp

http://cctvcolombia.net/productos.php

Principales Marcas productos CONTROL DE ACCESO.

http://www.hidglobal.com/ http://www.hidglobal.com/espanol/iam/physicalAccess.php http://www.hidglobal.com/espanol/products/readers.php http://www.hidglobal.com/documents/iclass_readers_chart_en.pdf

http://www.americanaccesscontrols.com/

http://www.axcessinc.com/products/tags.html

http://www.kaba.com/en/Business-areas/157426/access-data-systems.html

http://www.keyscan.ca/ http://www.keyscan.ca/Spanish/PDFs/SYSVII_Tech_Fehttp://www.keyscan.ca/Spanish/Products_Readers_S.html

tachi.com.ar/products/business/security/finger_vein/index.html

http://www.kantech.com/products/accessories_home.aspx http://www.kantech.com/products/rkc_home.aspx

access.com/ access.com/Readers.html http://www.ultramagicard.com/

http://www.smarthome.com/_/index.aspx

http://www.visonic.com/ http://www.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pdf http://www.visonic.com/wherebuy#COLOMBIA http://www.homeauto.com/Products/AccessControl/AccessControlOverview.asp http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

http://www.sensormatic.com.co/index.html

http://www.kerisys.com/

http://www.altronix.com/index.php?pid=12 http://products.boschsecurity.us/en/TAMS/products/bxp/CATM56d484175910bf177a2f62f7b0edc93a

http://products.boschsecurity.com.ar/es/LATIN/products/bxp/CATM9fb989d458fd7d112e8fa0e47e50ea40

Principales Marcas productos CONTROL DE ACCESO.

http://www.keyscan.ca/Spanish/PDFs/SYSVII_Tech_Features_07_08_Sp.pdf

http://www.kantech.com/products/rkc_home.aspx

http://www.ultramagicard.com/

http://www.visonic.com/where-to-

http://products.boschsecurity.us/en/TAMS/products/bxp/CATM56d484175910bf177a2f62f7b0edc93a

Page 61: 137898

Tabla 19MARCA PAGINA WEB

DSC http://www.dsc.com/index.php?n=Products&o=main&filter=4,5

APC http://www.apc.com/products/family/index.cfm?id=400Visonic http://www.visonic.com/

SimplexGrinnell http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

TCH http://www.technoimport.com.co/alarma.htm

BOSCH http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90e5a3fce3ad1a1bb69231002a3a5954

HONEYWELL www.ademco.comKALATEL, FIBER OPTIONS www.geADEMCO, SYSTEM SENSOR, ROKONET, OPTEX, EDWARS, FIRE LITE

http://www.surtialarmas.com/infrarrojos.html

BOSCH FIRE DETECTION http://products.boschsecurity.us/en/TAMS/products/bxp/CATMe0881b03e01000348173a185f407c915

OPTEX http://www.optexamerica.com/inovonics/inovonics.aspx http://www.optexamerica.com/pr

Tabla 20 MARCA PAGINA WEB

Rbtec http://www.rbtec.com/spanish/sp_index.htm http://www.rbtec.com/spanish/sp_product.htm

DSC http://www.dsc.com/index.php?n=Products&o=main&filter=4,5 http://www.dsc.com/index.php?o=contact&con

RBH http://www.rbh

SmartHome http://www.smarthome.com/_/index.aspx

Visonic http://www.visonic.com/ http://ww

SimplexGrinnell http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

SENSORMATIC http://www.sensormatic.com.co/index.html

ALTRONIX http://www.altronix.com

TCH http://www.technoimport.com.co/alarma.htm http://www.technoimport.com.co/soluciones_empresa.htm

AMERICAN DYNAMICS http://www.americandynamics.net/Default.aspx

BOSCH http://www.boschsecuritysystems.com/startpage/html/index.htm

HONEYWELL www.ademco.com

KALATEL, FIBER OPTIONS www.gehttp://www.gesecurity.com/portal/site/GESecurity/menuitem.f76d98ccce4cabed5efa421766030730

HAI

www.haicolombia.com

http://www.homeauto.com/HowToBuy/distr

FERMAX SEGURIDAD INTEGRAL

http://www.fermaxseguridad.com/

ROKONET, HID ZEBRA, bioscrypt

http://www.lincecomercial.com/portal/content/view/12/16/

STAFIXS, GARRET http://www.lincecomercial.com/portal/contenhttp://www.azsecurity.net/azsecurity/

Tabla 21 Principales Marcas productos ALARMAS PERSONALESMARCA PAGINA WEBHONEYWELL, ADEMCO, DSC, SYSTEM SENSOR, ROKONET, OPTEX

http://www.surtialarmas.com/alarmas.html

ZEBRA ELECTRONIC http://www.zebraelectronica.com/zebraelectronica.asp

TCH http://www.technoimport.com.co/alarma.htm

BOSCH http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90ee30d6313f0ec82fba307ed702e7c5

Visonic http://www.visonic.com/

61

19 Principales Marcas productos ALARMAS TÉCNICASPAGINA WEB

http://www.dsc.com/index.php?n=Products&o=main&filter=4,5

http://www.apc.com/products/family/index.cfm?id=400

http://www.visonic.com/

http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

http://www.technoimport.com.co/alarma.htm

http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90e5a3fce3ad1a1bb69231002a3a5954

www.ademco.com

www.ge-interlogix.com

http://www.surtialarmas.com/infrarrojos.html

http://products.boschsecurity.us/en/TAMS/products/bxp/CATMe0881b03e01000348173a185f407c915http://www.optexamerica.com/inovonics/inovonics.aspx http://www.optexamerica.com/productlist.aspx?l1=1&l2=4

Principales Marcas productos ALARMAS INTRUSIVAS.

PAGINA WEB

http://www.rbtec.com/spanish/sp_index.htm http://www.rbtec.com/spanish/sp_product.htm

http://www.dsc.com/index.php?n=Products&o=main&filter=4,5 http://www.dsc.com/index.php?o=contact&contact_type=6#self

http://www.rbh-access.com/

http://www.smarthome.com/_/index.aspx

http://www.visonic.com/ http://www.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pdf

http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

http://www.sensormatic.com.co/index.html

http://www.altronix.com/index.php?pid=12

http://www.technoimport.com.co/alarma.htm http://www.technoimport.com.co/soluciones_empresa.htm

http://www.americandynamics.net/Default.aspx

http://www.boschsecuritysystems.com/startpage/html/index.htm

www.ademco.com

www.ge-interlogix.com http://www.gesecurity.com/portal/site/GESecurity/menuitem.f76d98ccce4cabed5efa421766030730

www.haicolombia.com

http://www.homeauto.com/HowToBuy/distrib/distributorlistings_intl.asp?Country=COLOMBIA

http://www.fermaxseguridad.com/

http://www.lincecomercial.com/portal/content/view/12/16/

http://www.lincecomercial.com/portal/content/view/12/16/ http://www.azsecurity.net/azsecurity/

Principales Marcas productos ALARMAS PERSONALES

PAGINA WEB

http://www.surtialarmas.com/alarmas.html

http://www.zebraelectronica.com/zebraelectronica.asp

http://www.technoimport.com.co/alarma.htm

http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90ee30d6313f0ec82fba307ed702e7c5

http://www.visonic.com/

Principales Marcas productos ALARMAS TÉCNICAS.

http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90e5a3fce3ad1a1bb69231002a3a5954

http://products.boschsecurity.us/en/TAMS/products/bxp/CATMe0881b03e01000348173a185f407c915

Principales Marcas productos ALARMAS INTRUSIVAS.

http://www.rbtec.com/spanish/sp_index.htm

http://www.dsc.com/index.php?n=Products&o=main&filter=4,5

http://www.visonic.com/ w.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pdf

http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx

http://www.technoimport.com.co/alarma.htm

http://www.gesecurity.com/portal/site/GESecurity/menuitem.f76d98ccce4cabed5efa421766030730

ib/distributorlistings_intl.asp?Country=COLOMBIA

t/view/12/16/

Principales Marcas productos ALARMAS PERSONALES

http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90ee30d6313f0ec82fba307ed702e7c5

Page 62: 137898

4.4 ANÁLISIS DE SOLUCIONEXTERNAS Y REQUERIMISEGURIDAD DEL EDIFIC

Antes de realizar la selección de los componentes según las marcas asociadas a cada solución, es importante revisar y considerar algunos factores externos del medio donde se ubicarán lfuncionamiento deseables para el sistema de seguridad, los cuales puedan ser determinantes en la selección de los distintos dispositivos y tecnologías aplicables al edificio. Para ello, la verificación de determinados eventos.

Los ítems 1 al 5 corresponden a la influencia de factores externos del edificio en el correcto funcionamiento de los dispositivos;desea que funcione el sistema de seguridad y determinados dispositivos.

Tabla 22. Test técnico de verificación para selección de dispositivos*.

Observación / Espacio

1. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las distedificio donde se puedan instalar algunos sensores o alarmas intrusivas

a. Presencia de ruidos externos de alta b. Presencia de corrientes de aire considerablesc. Existencia de fuentes de calor externas que puedbuen funcionamiento de los dispositivosd. Condiciones climáticas y atmosféricas adversas2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos eedificio donde se instalarán algunos sensores o alarmas técnicasa. Existencia de fuegos latentes o de evolución lentab. Cambios considerables en la temperatura, humedad y presiones ambientales c. Acumulación rápida de calor d. Existencia de fuegos de evolución media o rápida3. Según su criterio indique el nivel de importancia de cada evento, para el sistema de videovigilanciaa. Tener visión general de los espacios del edificiob. Monitorear equipos y lugares específicos c. Identificar con un alto detalle personas u objetos de una escena

4. Cuál de las dos opciones describe mejor las especificaa. Sensado de movimientos pequeños en espacios pequeñosb. Sensado de grandes movimientos en espacios amplios

62

ANÁLISIS DE SOLUCIONES SEGÚN CONDIEXTERNAS Y REQUERIMIENTOS DEL SISTEMA DESEGURIDAD DEL EDIFICIO

Antes de realizar la selección de los componentes según las marcas asociadas a cada solución, es importante revisar y considerar algunos factores externos del medio donde se ubicarán los dispositivos, así como los requerimientos de funcionamiento deseables para el sistema de seguridad, los cuales puedan ser determinantes en la selección de los distintos dispositivos y tecnologías aplicables al edificio. Para ello, la estrategia metodológica (ítem 9) propone realizar un test de verificación de determinados eventos. Los resultados se muestran en la tabla

1 al 5 corresponden a la influencia de factores externos del edificio en el correcto funcionamiento de los dispositivos; los demás indagan sobre cómo se desea que funcione el sistema de seguridad y determinados dispositivos.

Test técnico de verificación para selección de dispositivos*.

LAB

OR

AT

OR

IO

GIM

NA

SIO

CA

FE

TE

RIA

ALM

AC

EN

SE

RV

ICIO

SA

NIT

AR

IO

SA

LA D

E E

ST

AR

1. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las dist

o donde se puedan instalar algunos sensores o alarmas intrusivas

a. Presencia de ruidos externos de alta frecuencia B B B B B B b. Presencia de corrientes de aire considerables B B B B B B c. Existencia de fuentes de calor externas que puedan afectar el buen funcionamiento de los dispositivos

B M A B B B

d. Condiciones climáticas y atmosféricas adversas B B B B B B 2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos eedificio donde se instalarán algunos sensores o alarmas técnicas a. Existencia de fuegos latentes o de evolución lenta B B M B B B b. Cambios considerables en la temperatura, humedad y

B M B B B B

B B M B B B d. Existencia de fuegos de evolución media o rápida B M B B B B 3. Según su criterio indique el nivel de importancia de cada evento, para el sistema de videovigilancia

de los espacios del edificio A B B B B B b. Monitorear equipos y lugares específicos A B B B B B c. Identificar con un alto detalle personas u objetos de una escena B B B B B B

4. Cuál de las dos opciones describe mejor las especificaciones de seguridad del edificio? a. Sensado de movimientos pequeños en espacios pequeños b. Sensado de grandes movimientos en espacios amplios

ES SEGÚN CONDICIONES ENTOS DEL SISTEMA DE

Antes de realizar la selección de los componentes según las marcas asociadas a cada solución, es importante revisar y considerar algunos factores externos del

os dispositivos, así como los requerimientos de funcionamiento deseables para el sistema de seguridad, los cuales puedan ser determinantes en la selección de los distintos dispositivos y tecnologías aplicables

(ítem 9) propone realizar un test de resultados se muestran en la tabla 22.

1 al 5 corresponden a la influencia de factores externos del edificio en el los demás indagan sobre cómo se

desea que funcione el sistema de seguridad y determinados dispositivos.

Test técnico de verificación para selección de dispositivos*.

SA

LA D

E E

ST

AR

OF

ICIN

AS

PR

OF

ES

OR

ES

P

LAN

TA

OF

ICIN

AS

PR

OF

ES

OR

ES

C

AT

ED

RA

AU

LA M

AX

IMA

1. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las distintas áreas del

B B B B B B

B B M

B B B 2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos en las distintas áreas del

B B B

B B B

B B B B B B

B B B B B B

B B B

X

Page 63: 137898

5. Seleccione los tipos de gas sobre los cuales se debe tener atención dentro del edificio

a. Gas butano b. Gas propano c. Gas natural d. Ninguno de los anteriores e. Otros Cuáles 6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del

a. Sirenas b. Luces c. Voz d. Timbres 7. Seleccione los tipo de alarma local rea. Exteriores b. Interiores 8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor a. Calidad de la imagen b. Costo de implementación del sistemac. Costo mantenimiento del sistema d. Flexibilidad del sistema e. Resolución en las imágenes de video 9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso reqedificio? a. Costo, Economía b. Nivel de seguridad c. Flexibilidad d. Facilidad de uso e. Comodidad 10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de s

a. Reacción ante golpes o vibración de alguna superficieb. Sensor de rotura de vidrios o cristalesc. Sensor de puertas y ventanas abiertasd. Sensor de seguridad en vallas y alfombrase. Detector de rayos X f. Arco detector de metales o antena RFIDg. Detector de metales manual h. Identificación de objetos por RFID 11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?

a. Geometría de la mano b. Huella digital c. Tecnología vascular de dedo d. Lectores faciales e. Reconocimiento de Iris y Retina f. Reconocimiento de voz

* A= Alto M= Medio

El análisis de respuestas hace referencdel test seleccionada, esto con el fin de establecer qué solución tecnológica más adecuada para atender las necesidades.

Con lo obtenido en la tabla 2hoja de análisis de respuestas de la tabla selección de las soluciones de seguridad para el edificio.

63

5. Seleccione los tipos de gas sobre los cuales se debe tener

LAB

OR

AT

OR

IOS

GIM

NA

SIO

CA

FE

TE

RIA

ALM

AC

EN

SE

RV

ICIO

SS

AN

ITA

RIO

SA

LA D

E E

ST

AR

X

X X X X

X X

6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del

7. Seleccione los tipo de alarma local requeridos según su ubicación en el lugar de la alerta

8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor

osto de implementación del sistema

e. Resolución en las imágenes de video 9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las instalaciones del

10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edificio

a. Reacción ante golpes o vibración de alguna superficie b. Sensor de rotura de vidrios o cristales c. Sensor de puertas y ventanas abiertas d. Sensor de seguridad en vallas y alfombras

etector de metales o antena RFID

11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?

* A= Alto M= Medio B= Bajo

El análisis de respuestas hace referencia a qué puede ocurrir según la , esto con el fin de establecer qué solución tecnológica

más adecuada para atender las necesidades.

Con lo obtenido en la tabla 22, se procedió a comparar estos resultados con la análisis de respuestas de la tabla 23, lo cual será tenido en cuenta para la

selección de las soluciones de seguridad para el edificio.

SA

LA D

E E

ST

AR

OF

ICIN

A P

RO

FE

SO

RE

S

PLA

NT

A

OF

ICIN

AS

PR

OF

ES

OR

ES

C

AT

ED

RA

AU

LA M

AX

IMA

X X X

6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del edificio?

X X

X

8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor prioridad 2 1 3 4 5

uerido en las instalaciones del

A A B A A

eguridad del edificio

B A A B B M B M

11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio? Si No

X

X

X

X

X

X

según la respuesta , esto con el fin de establecer qué solución tecnológica es la

, se procedió a comparar estos resultados con la 3, lo cual será tenido en cuenta para la

Page 64: 137898

1. Indique según su criterio el nivel de probabilidad de edificio donde se puedan instalar algunos sensores o alarmas intrusivasa. Pueden afectar el correcto funcionamiento de sensores volumétricos de ultrasonidos.b. Los sensores volumétricos con tecnología ultrasónica, son sensibles a ruidos externos de alta frecuencia y a corrientes de aire. c. Los sensores volumétricos con tecnología infrarroja, detectan cambios térmicos con radiaciones infrarrojas del entorno. Poverían afectados en su correcto funcionamiento si se instalan en lugares que les de los rayos solares directamente, cerca a ecalefacción, fuentes de calor, etc. d. Los sensores lineales son inmunes a los fenómenos climáticos (lluviperimetrales se pueden ver afectados si funcionan bajo estas condiciones.2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eveedificio donde se instalarán algunos sensores o alarmas técnicasa. Para estas situaciones se utilizan detectores de incendio y humo de tecnología óptica. El sensor óptico solo se activa ehumo. b. Para estas situaciones se utilizan detectores de incendio y humo que utilizan tecnología iónica. Este sensor se emplea para la deteccla primera etapa de generación de gases, el cual cambia de estado y activa la alarma de incendio cuando el humo entra en consensor. Los detectores iónicos se utilizan en lugares donde pueden existir fuegos lentos o de evolución lenta y donde haya mavalor (por ejemplo, salas de computadores, archivos, bibliotecas, laboratorios, etc.).c y d. Para estas situaciones se utilizan detectores temperatura. Estos detectores reaccionan con cualquier gas o humo.3. Según su criterio indique el nivel de importancia de cadaSe pueden utilizar cámaras fijas, cámaras con movimiento automático para la detección de personas y cámaras que emiten una sealarma cuando han detectado la ausencia de algún objeto, el cual se encontraban4. Cuál de las dos opciones describe mejor las especificaciones de seguridad del edificio?a. Se requieren sensores de presenciab. Se requieren sensores de movimiento5. Seleccione los tipos de gas sobre los cuales se debe tener atencióExisten en el mercado distintos tipos de detectores de gas, su diferenciación radica en el tipo de gases que son capaces de dAdemás, dependiendo del tipo de gas a detectar, la instalación requerida por cada uno de ellos cam6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del Para el entorno de un edificio u oficina existen varios tipos de avisos de emriesgo inesperadas que atenten con la seguridad de las personas, los bienes o la infraestructura del edificio. Pueden avisarincidencia de forma local mediante avisos acústicos y 7. Seleccione los tipo de alarma local requeridos según su ubicación en el lugar de la alertaLa instalación de las sirenas se puede realizar en exteriores e interiores, depende del tipo de alerta qu8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor

El orden de prioridad de estos parámetros definen las características de selección de un sisimplementado en el edificio 9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las instaedificio Determina la prioridad de estos factores10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edifa. Sensores sísmicos o de vibraciones actúan al recibir un golpe o si son expuestos a vb. Sensores de rotura de cristales se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo.c. Son sensores magnéticos que actúan ante el forzado de puertas o ventanas.d. Las vallas sensorisadas funcionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Los sensores de alfombras se ponen debajo de estas, al pisar la alfombra envían una señal de alarma.e. Están disponibles con múltiples opciones: grabación de imágenes, inserción automática de objetos sospechosos, ayuda para descubrir explosivos y drogas, funciones de aviso y conexión a PC.f. Instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos muna alarma sonora y visual. g. Permiten hacer un examen más exhaustivo de personas, estos detectores disponen de la más alta fiabilidad y robustez, para todo tipo de aplicaciones. h. Identificación por radio frecuencia para la seguridad de los bienes, con capacidad para reconstruir el historial de la utilización o la localización de un artículo o producto mediante una identificación registrada. Tecnologías de punto de control y posicionamiereal. Opciones de tags (etiquetas) adecuados a los diferentes equipos y materiales a controlar.11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?a. Identifica parámetros dimensionales de la mano, que son únicos en cada una de las personas.b. Es un método de identificación por medio de las impresiones hechas por las formaciones minuciosas de patrones encontrados yemas de los dedos. Las huellas digitales ofrecen medios infalic. La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificación de usuasistema capaz de satisfacer las necesidades más estrictas de seguridad, por tanto,en que la seguridad es un aspecto crítico.d. Permite el registro de la hora de entrada y salida mediante la identificación de una de las caras registradas, colocación huellas registradas, la marcación de un número de identificación y una contraseña o la aproximación de una tarjeta. El reconocimiento de la cara se realiza ubicándose frente al lector y mirando hacia la cámara.e. El reconocimiento del iris es un método de autentificaciónsido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.f. Un sistema de reconocimiento de voz es una herramientareconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso.

64

Tabla 23. Análisis respuestas test. . Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las distintas áreas del

edificio donde se puedan instalar algunos sensores o alarmas intrusivas Pueden afectar el correcto funcionamiento de sensores volumétricos de ultrasonidos.

ores volumétricos con tecnología ultrasónica, son sensibles a ruidos externos de alta frecuencia y a corrientes de aire. c. Los sensores volumétricos con tecnología infrarroja, detectan cambios térmicos con radiaciones infrarrojas del entorno. Poverían afectados en su correcto funcionamiento si se instalan en lugares que les de los rayos solares directamente, cerca a e

d. Los sensores lineales son inmunes a los fenómenos climáticos (lluvia, niebla, humedad, etc.), mientras que los sensores volumétricos y los perimetrales se pueden ver afectados si funcionan bajo estas condiciones. 2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos en las distintas áreas del edificio donde se instalarán algunos sensores o alarmas técnicas a. Para estas situaciones se utilizan detectores de incendio y humo de tecnología óptica. El sensor óptico solo se activa e

as situaciones se utilizan detectores de incendio y humo que utilizan tecnología iónica. Este sensor se emplea para la deteccla primera etapa de generación de gases, el cual cambia de estado y activa la alarma de incendio cuando el humo entra en consensor. Los detectores iónicos se utilizan en lugares donde pueden existir fuegos lentos o de evolución lenta y donde haya mavalor (por ejemplo, salas de computadores, archivos, bibliotecas, laboratorios, etc.).

stas situaciones se utilizan detectores termovelocimétricos los cuales se basan en la medición de la velocidad de aumento de la temperatura. Estos detectores reaccionan con cualquier gas o humo. 3. Según su criterio indique el nivel de importancia de cada evento, para el sistema de videovigilancia Se pueden utilizar cámaras fijas, cámaras con movimiento automático para la detección de personas y cámaras que emiten una sealarma cuando han detectado la ausencia de algún objeto, el cual se encontraban monitoreando 4. Cuál de las dos opciones describe mejor las especificaciones de seguridad del edificio? a. Se requieren sensores de presencia b. Se requieren sensores de movimiento 5. Seleccione los tipos de gas sobre los cuales se debe tener atención dentro del edificio Existen en el mercado distintos tipos de detectores de gas, su diferenciación radica en el tipo de gases que son capaces de dAdemás, dependiendo del tipo de gas a detectar, la instalación requerida por cada uno de ellos cambia, como lo es su altura de colocación.6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del Para el entorno de un edificio u oficina existen varios tipos de avisos de emergencia, cuyo fin consiste en dar una alerta ante situaciones de riesgo inesperadas que atenten con la seguridad de las personas, los bienes o la infraestructura del edificio. Pueden avisarincidencia de forma local mediante avisos acústicos y visuales, y remotamente mediante llamadas y mensajes. 7. Seleccione los tipo de alarma local requeridos según su ubicación en el lugar de la alerta La instalación de las sirenas se puede realizar en exteriores e interiores, depende del tipo de alerta que se requiera en el lugar.8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor

El orden de prioridad de estos parámetros definen las características de selección de un sistema de videovigilancia para poder ser

9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las insta

Determina la prioridad de estos factores en la selección de las tecnologías. 10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edifa. Sensores sísmicos o de vibraciones actúan al recibir un golpe o si son expuestos a vibraciones fuertes. b. Sensores de rotura de cristales se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo.c. Son sensores magnéticos que actúan ante el forzado de puertas o ventanas.

ionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Los sensores de alfombras se ponen debajo de estas, al pisar la alfombra envían una señal de alarma.

opciones: grabación de imágenes, inserción automática de objetos sospechosos, ayuda para descubrir explosivos y drogas, funciones de aviso y conexión a PC. f. Instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos metálicos y armas. Al detectarlos activa

g. Permiten hacer un examen más exhaustivo de personas, estos detectores disponen de la más alta fiabilidad y robustez, para

r radio frecuencia para la seguridad de los bienes, con capacidad para reconstruir el historial de la utilización o la localización de un artículo o producto mediante una identificación registrada. Tecnologías de punto de control y posicionamiereal. Opciones de tags (etiquetas) adecuados a los diferentes equipos y materiales a controlar. 11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?

les de la mano, que son únicos en cada una de las personas. b. Es un método de identificación por medio de las impresiones hechas por las formaciones minuciosas de patrones encontrados yemas de los dedos. Las huellas digitales ofrecen medios infalibles de la identificación personal. c. La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificación de usuasistema capaz de satisfacer las necesidades más estrictas de seguridad, por tanto, está especialmente indicada en entornos o aplicaciones en que la seguridad es un aspecto crítico. d. Permite el registro de la hora de entrada y salida mediante la identificación de una de las caras registradas, colocación

as, la marcación de un número de identificación y una contraseña o la aproximación de una tarjeta. El reconocimiento de la cara se realiza ubicándose frente al lector y mirando hacia la cámara. e. El reconocimiento del iris es un método de autentificación biométrica que utiliza técnicas de reconocimiento de patrones (los cuales, han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.f. Un sistema de reconocimiento de voz es una herramienta computacional capaz de procesar la señal de voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso.

que se presente cada una de las situaciones descritas, en las distintas áreas del

ores volumétricos con tecnología ultrasónica, son sensibles a ruidos externos de alta frecuencia y a corrientes de aire. c. Los sensores volumétricos con tecnología infrarroja, detectan cambios térmicos con radiaciones infrarrojas del entorno. Por lo tanto, se verían afectados en su correcto funcionamiento si se instalan en lugares que les de los rayos solares directamente, cerca a equipos de A/C o

a, niebla, humedad, etc.), mientras que los sensores volumétricos y los

ntos en las distintas áreas del

a. Para estas situaciones se utilizan detectores de incendio y humo de tecnología óptica. El sensor óptico solo se activa en presencia de

as situaciones se utilizan detectores de incendio y humo que utilizan tecnología iónica. Este sensor se emplea para la detección de la primera etapa de generación de gases, el cual cambia de estado y activa la alarma de incendio cuando el humo entra en contacto con el sensor. Los detectores iónicos se utilizan en lugares donde pueden existir fuegos lentos o de evolución lenta y donde haya materiales de gran

los cuales se basan en la medición de la velocidad de aumento de la

Se pueden utilizar cámaras fijas, cámaras con movimiento automático para la detección de personas y cámaras que emiten una señal de

Existen en el mercado distintos tipos de detectores de gas, su diferenciación radica en el tipo de gases que son capaces de detectar. bia, como lo es su altura de colocación.

6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del edificio? ergencia, cuyo fin consiste en dar una alerta ante situaciones de

riesgo inesperadas que atenten con la seguridad de las personas, los bienes o la infraestructura del edificio. Pueden avisar sobre la

e se requiera en el lugar. 8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor prioridad

tema de videovigilancia para poder ser

9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las instalaciones del

10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edificio

b. Sensores de rotura de cristales se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo.

ionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Los sensores de alfombras se ponen debajo de estas, al pisar la alfombra envían una señal de alarma.

opciones: grabación de imágenes, inserción automática de objetos sospechosos, ayuda para descubrir

etálicos y armas. Al detectarlos activa

g. Permiten hacer un examen más exhaustivo de personas, estos detectores disponen de la más alta fiabilidad y robustez, para uso diario en

r radio frecuencia para la seguridad de los bienes, con capacidad para reconstruir el historial de la utilización o la localización de un artículo o producto mediante una identificación registrada. Tecnologías de punto de control y posicionamiento en tiempo

11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?

b. Es un método de identificación por medio de las impresiones hechas por las formaciones minuciosas de patrones encontrados en las

c. La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificación de usuarios. Es un está especialmente indicada en entornos o aplicaciones

d. Permite el registro de la hora de entrada y salida mediante la identificación de una de las caras registradas, colocación de una de las as, la marcación de un número de identificación y una contraseña o la aproximación de una tarjeta. El reconocimiento de la

biométrica que utiliza técnicas de reconocimiento de patrones (los cuales, han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.

computacional capaz de procesar la señal de voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso.

Page 65: 137898

4.5 SELECCIÓN DE PRODUCTMARCAS, MODELOS Y

En la etapa final de este trabajo se realiza una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se selecciona el conjunto de alternativas teniendo en cuenta en particular, la apropiación de tecnología de paplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se efectúo una búsqueda de las distintas ofertas comerciales y se analizaron a partir de criterios fundamentales de selección como costo, calidad, disponibilidad y facilidad de adquisición. Luego, se realiza la especificación técnica y de costo de cada uno de ellos.

Finalmente, en el anexo seguridad, considerados de mayorEléctrica II, agrupados por marca, modelo y tipo, ordenados según su representatividad actual. A continuación, se presentahallazgos del análisis

� Estos productos fueron seleccionadostécnicas, costo y lo más importante, su disponibilidad en el país y la facilidad de adquisición para la Universidad Industrial de Santander, siendo este el criterio principal de selección.

� Se presentan dispositivos elegidos según la aplicación requerida.

� Los dispositivos se han agrupado por estrategia de solución, según la marca del fabricante, lo cual permite establecer cuáles son las más destacadas comercla tabla 24.

Tabla 24. Marcas más destacadas comercialmenteEstrategia tecnológica

CCTV

Alarmas técnicas

Alarmas intrusivas

Alarmas personales

65

SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y TIPOS DE DISPOSITIVO

En la etapa final de este trabajo se realiza una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se selecciona el conjunto de alternativas teniendo en cuenta en particular, la apropiación de tecnología de paplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se efectúo una búsqueda de las distintas ofertas comerciales y se analizaron a partir de criterios fundamentales de selección como costo, calidad, disponibilidad y acilidad de adquisición. Luego, se realiza la especificación técnica y de costo de

Finalmente, en el anexo F se presenta un resumen de los productos de considerados de mayor potencialidad de aplicación , agrupados por marca, modelo y tipo, ordenados según su

representatividad actual. A continuación, se presenta una síntesis de de dichos datos.

Estos productos fueron seleccionados por sus prestaciones, características icas, costo y lo más importante, su disponibilidad en el país y la

facilidad de adquisición para la Universidad Industrial de Santander, siendo este el criterio principal de selección. Se presentan dispositivos cableados e inalámbricos que pueden ser

dos según la aplicación requerida. Los dispositivos se han agrupado por estrategia de solución, según la marca del fabricante, lo cual permite establecer cuáles son las más destacadas comercialmente, para cada estrategia, tal como se muestra en

Marcas más destacadas comercialmente por estrategia de solución.Estrategia tecnológica Marcas destacadas

Pelco, Sony, Bosch, XTS VideoAmerican Dinamics, Samsung

técnicas DSC, Bosch, Visonic, Fire LitWinland, Simplex Grinell

Detectores: de presencia, magnéticos y de rotura de cristales.

Bosch, DSC, TCH, Visonic, Rokonet, Simplex Grinell

Control de acceso. Bosch, Kerisystem, HID, TCH

Alarmas personales Visonic, DSC, TCH, Zebra Electrónica, Rokonet.

OS Y AGRUPACIÓN POR TIPOS DE DISPOSITIVO.

En la etapa final de este trabajo se realiza una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se selecciona el conjunto de alternativas teniendo en cuenta en particular, la apropiación de tecnología de potencial aplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se efectúo una búsqueda de las distintas ofertas comerciales y se analizaron a partir de criterios fundamentales de selección como costo, calidad, disponibilidad y acilidad de adquisición. Luego, se realiza la especificación técnica y de costo de

se presenta un resumen de los productos de aplicación en el Edificio

, agrupados por marca, modelo y tipo, ordenados según su una síntesis de los

por sus prestaciones, características icas, costo y lo más importante, su disponibilidad en el país y la

facilidad de adquisición para la Universidad Industrial de Santander, siendo

e inalámbricos que pueden ser

Los dispositivos se han agrupado por estrategia de solución, según la marca del fabricante, lo cual permite establecer cuáles son las más

ialmente, para cada estrategia, tal como se muestra en

por estrategia de solución.

Pelco, Sony, Bosch, XTS Video, , Samsung

DSC, Bosch, Visonic, Fire Lite,

Bosch, Kerisystem, HID, TCH

Page 66: 137898

� Como se observa en la tabla 24, existen algunas marcas cuya oferta de productos es relevante para todas las estrategias de solución establecidas, entre ellas Bosch, DSC, TCH, Visonic.

� Para cada estrategia se exponen diferentes tipos misma marca, lo cual permite escoger el que el usuario final considere más adecuado según sus necesidades y preferencias.

� Aunque los precios mostrados para cada producto variaciones, esto permite al usuario e integradoglobal aproximado de los productos requeridos.

� Para cada estrategia de solución se impone algún tipo de producto determinado, como se observa en la tabla 25.

Tabla 25. Tipos de productos más destacados comEstrategia tecnológica

CCTV

Alarmas técnicas

Alarmas intrusivas

Alarmas personales

� Se espera que la información contenida en este anexo, sirva de insumo a la hora de considerar los dispositivos para utilizar en la instalación inmótica del edificio.

66

Como se observa en la tabla 24, existen algunas marcas cuya oferta de productos es relevante para todas las estrategias de solución establecidas, entre ellas Bosch, DSC, TCH, Visonic. Para cada estrategia se exponen diferentes tipos de dispositivos

, lo cual permite escoger el que el usuario final considere más adecuado según sus necesidades y preferencias. Aunque los precios mostrados para cada producto variaciones, esto permite al usuario e integrador tener una idea del costo global aproximado de los productos requeridos. Para cada estrategia de solución se impone algún tipo de producto determinado, como se observa en la tabla 25.

. Tipos de productos más destacados comercialmente por estrategia de solución.Estrategia tecnológica Tipo

Cámaras domo fijas y PTZ

técnicas

Detectores de incendio y humo: Iónicos Ópticos o fotoeléctricos Detectores de gas: Propano Natural Detectores de inundación

Sensores de presencia o intrusión

Sensores volumétricos: Infrarrojos y de tecnología dual. Sensores perimetrales: Detectores magnéticos (apertura de puertas y ventanas). Detectores sísmicos o de vibración.Detectores de rotura de cristales.

Control de acceso

Lectores y tarjetas de proximidad Teclados PIN Detectores de metales Lectores biométricos de huella digital

Identificación de objetos por RFID

Tags de proximidad.

Alarmas personales Botones de pánico Pulseras y llaveros de emergencia inalámbricos

Se espera que la información contenida en este anexo, sirva de insumo a la hora de considerar los dispositivos para utilizar en la instalación inmótica

Como se observa en la tabla 24, existen algunas marcas cuya oferta de productos es relevante para todas las estrategias de solución establecidas,

de dispositivos de la , lo cual permite escoger el que el usuario final considere más

Aunque los precios mostrados para cada producto están sujetos a r tener una idea del costo

Para cada estrategia de solución se impone algún tipo de producto

ercialmente por estrategia de solución.

Detectores sísmicos o de vibración.

Lectores biométricos de huella digital

Se espera que la información contenida en este anexo, sirva de insumo a la hora de considerar los dispositivos para utilizar en la instalación inmótica

Page 67: 137898

5. OBSERVACIONES

En esta sección se exponde la experiencia adquirida en el desarrollo del presente trabajo de investigación.

Las conclusiones y observaciones se asocian a los diferentes tópicos involucrados en este trabajo de investigación.

Metodología

Con la realización de este trabajo se realizó un primer esfuerzo por materializar una iniciativa para velar por la seguridad de la nueva edificación desde un enfoque tecnológico a partir de aplicaciones domóticas, que puede replicarse en otras edificaciones del campus.

Desde el punto de vista práctico, ltrabajo y mediante el desarrollo de sus cuatro (4) fases y nueve (9) etapas, brinda herramientas de análisis encaminadas a la realización de forma de un estudio técnico de potenciales aplicaciones inmóticas en seguridad, a partir de necesidades reales de la edificación.

Para el desarrollo de la metodología se adoptaron elementos generadores de valor agregado como: teoría general soempresas, integradoras, proveedoras y fabricantes de sistemas y productos domóticos de seguridad en el país, la inspección de algunas características del medio donde se instalarán los dispositivos, además ddiferentes entes de carácter tecnológico, intelectual y comercial, proporcionando un adecuado planteamiento de las necesidades en seguridad del edificio y sus posibles soluciones.

Domótica, inmótica y gestión de la seguridad.

Un edificio automatizado se puede considerar como la incorporación de una serie de subsistemas (seguridad, confort, comunicaciones, etc.), los cuales cuentan con sus respectivos especialistas. Estos subsistemas pueden ser independientes o integrados a todo el sis

67

OBSERVACIONES Y CONCLUSIONES

En esta sección se exponen las observaciones y conclusiones obtenidas a partir de la experiencia adquirida en el desarrollo del presente trabajo de investigación.

Las conclusiones y observaciones se asocian a los diferentes tópicos involucrados en este trabajo de investigación.

Con la realización de este trabajo se realizó un primer esfuerzo por materializar una iniciativa para velar por la seguridad de la nueva edificación desde un enfoque tecnológico a partir de aplicaciones domóticas, que puede replicarse en otras edificaciones del campus.

Desde el punto de vista práctico, la estrategia metodológica propuesta facilita el trabajo y mediante el desarrollo de sus cuatro (4) fases y nueve (9) etapas, brinda herramientas de análisis encaminadas a la realización de forma de un estudio técnico de potenciales aplicaciones inmóticas en seguridad, a partir de necesidades reales de la edificación.

Para el desarrollo de la metodología se adoptaron elementos generadores de valor agregado como: teoría general sobre seguridad y salud ocupacional, la revisión de empresas, integradoras, proveedoras y fabricantes de sistemas y productos domóticos de seguridad en el país, la inspección de algunas características del medio donde se instalarán los dispositivos, además de la interacción con diferentes entes de carácter tecnológico, intelectual y comercial, proporcionando un adecuado planteamiento de las necesidades en seguridad del edificio y sus

Domótica, inmótica y gestión de la seguridad.

icio automatizado se puede considerar como la incorporación de una serie de subsistemas (seguridad, confort, comunicaciones, etc.), los cuales cuentan con sus respectivos especialistas. Estos subsistemas pueden ser independientes o integrados a todo el sistema de automatización del edificio.

Y

en las observaciones y conclusiones obtenidas a partir de la experiencia adquirida en el desarrollo del presente trabajo de investigación.

Las conclusiones y observaciones se asocian a los diferentes tópicos involucrados

Con la realización de este trabajo se realizó un primer esfuerzo por materializar una iniciativa para velar por la seguridad de la nueva edificación desde un enfoque tecnológico a partir de aplicaciones domóticas, que puede replicarse en otras

propuesta facilita el trabajo y mediante el desarrollo de sus cuatro (4) fases y nueve (9) etapas, brinda herramientas de análisis encaminadas a la realización de forma óptima y eficiente de un estudio técnico de potenciales aplicaciones inmóticas en seguridad, a partir

Para el desarrollo de la metodología se adoptaron elementos generadores de valor bre seguridad y salud ocupacional, la revisión de

empresas, integradoras, proveedoras y fabricantes de sistemas y productos domóticos de seguridad en el país, la inspección de algunas características del

e la interacción con diferentes entes de carácter tecnológico, intelectual y comercial, proporcionando un adecuado planteamiento de las necesidades en seguridad del edificio y sus

icio automatizado se puede considerar como la incorporación de una serie de subsistemas (seguridad, confort, comunicaciones, etc.), los cuales cuentan con sus respectivos especialistas. Estos subsistemas pueden ser independientes o

Page 68: 137898

La elección de un sistema inmótico depende de diversos factores, entre los cuales se encuentran la inversión económica generada, las necesidades en seguridad, el confort y el ahorro sustancial de energía, la complejidaddisponibilidad de dispositivos, el medio de transmisión y el protocolo de comunicaciones. Por otra parte, se debe tener especial atención en la flexibilidad o adaptabilidad del sistema a los diversos avances tecnológicos.

Debido al papel primordial que desempeñan los protocolos de comunicación en las redes domóticas, se deben buscar sistemas interoperables y abiertos, ya que la falta de compatibilidad entre fabricantes es una de las mayores limitaciones en el diseño del sistema domótico

El sistema de detección de incendios no debe estar sujeto a las consideraciones del diseñador, sino al estricto cumplimiento de los requerimientos mínimos establecidos por su respectiva norma. Los demás subsistemas son subjetivos al diseñador o al usuario; es decir,

Dentro de las grandes ventajas que ofrece un edificio inteligente, se puede mencionar el mantenimiento preventivo la capacidad del sistema de anticiparse a la debidos al uso y tiempo de trab

No se puede generalizar la aplicación de un sistema inmótico en seguridad para diferentes edificaciones, ya que este depende particularmente de las características, requerimientos y necesidades propios de cada recinto.

De la aplicación al Edificio Eléctrica II

Una de las principales ventajas de incluir aplicaciones domóticas al sistema de seguridad del edificio es la capacidad de monitorización, gestión y de las instalaciones.

La aplicación de determinadas tecnologías en el edificio no depende directamente de la preferencia del usuario, pues son los integradores y diseñadores del sistema quienes lo definen, a partir de su oferta particular deproductos disponibles para atender los requerimientos propios de la edificación. Dicho de otra forma, el sistema inmótico seleccionado está fuertemente influenciado por la oferta comercial y disponibilidad de tecnologías en el paparticularmente en la región.

68

La elección de un sistema inmótico depende de diversos factores, entre los cuales se encuentran la inversión económica generada, las necesidades en seguridad, el confort y el ahorro sustancial de energía, la complejidad disponibilidad de dispositivos, el medio de transmisión y el protocolo de comunicaciones. Por otra parte, se debe tener especial atención en la flexibilidad o adaptabilidad del sistema a los diversos avances tecnológicos.

primordial que desempeñan los protocolos de comunicación en las redes domóticas, se deben buscar sistemas interoperables y abiertos, ya que la falta de compatibilidad entre fabricantes es una de las mayores limitaciones en el diseño del sistema domótico o inmótico.

El sistema de detección de incendios no debe estar sujeto a las consideraciones del diseñador, sino al estricto cumplimiento de los requerimientos mínimos establecidos por su respectiva norma. Los demás subsistemas son subjetivos al

al usuario; es decir, no se rigen bajo ninguna norma.

Dentro de las grandes ventajas que ofrece un edificio inteligente, se puede mantenimiento preventivo de cada uno de los subsistemas; es decir,

la capacidad del sistema de anticiparse a la detección de posibles daños o averías debidos al uso y tiempo de trabajo de sus distintos elementos.

No se puede generalizar la aplicación de un sistema inmótico en seguridad para diferentes edificaciones, ya que este depende particularmente de las

rísticas, requerimientos y necesidades propios de cada recinto.

De la aplicación al Edificio Eléctrica II

Una de las principales ventajas de incluir aplicaciones domóticas al sistema de seguridad del edificio es la capacidad de monitorización, gestión y

La aplicación de determinadas tecnologías en el edificio no depende directamente de la preferencia del usuario, pues son los integradores y diseñadores del sistema quienes lo definen, a partir de su oferta particular de plataformas, protocolos y productos disponibles para atender los requerimientos propios de la edificación. Dicho de otra forma, el sistema inmótico seleccionado está fuertemente influenciado por la oferta comercial y disponibilidad de tecnologías en el paparticularmente en la región.

La elección de un sistema inmótico depende de diversos factores, entre los cuales se encuentran la inversión económica generada, las necesidades en seguridad, el

del sistema, la disponibilidad de dispositivos, el medio de transmisión y el protocolo de comunicaciones. Por otra parte, se debe tener especial atención en la flexibilidad o

primordial que desempeñan los protocolos de comunicación en las redes domóticas, se deben buscar sistemas interoperables y abiertos, ya que la falta de compatibilidad entre fabricantes es una de las mayores limitaciones en

El sistema de detección de incendios no debe estar sujeto a las consideraciones del diseñador, sino al estricto cumplimiento de los requerimientos mínimos establecidos por su respectiva norma. Los demás subsistemas son subjetivos al

no se rigen bajo ninguna norma.

Dentro de las grandes ventajas que ofrece un edificio inteligente, se puede de cada uno de los subsistemas; es decir,

detección de posibles daños o averías

No se puede generalizar la aplicación de un sistema inmótico en seguridad para diferentes edificaciones, ya que este depende particularmente de las

rísticas, requerimientos y necesidades propios de cada recinto.

Una de las principales ventajas de incluir aplicaciones domóticas al sistema de seguridad del edificio es la capacidad de monitorización, gestión y control remoto

La aplicación de determinadas tecnologías en el edificio no depende directamente de la preferencia del usuario, pues son los integradores y diseñadores del sistema

plataformas, protocolos y productos disponibles para atender los requerimientos propios de la edificación. Dicho de otra forma, el sistema inmótico seleccionado está fuertemente influenciado por la oferta comercial y disponibilidad de tecnologías en el país y

Page 69: 137898

La elección de los elementos sensores para el sistema inmótico depende directamente de los controladores o unidad de control seleccionada, por criterios de compatibilidad de protocolos y tecnologías. De igual forma, se asactuadores del sistema, los cuales están en función de las características de funcionamiento deseadas. Esta selección se realiza en la etapa de diseño del sistema de automatización del edificio.

Como resultado de la integración a nivel se softwardel sistema inmótico se encuentran interconectados entre sí, a través de la red. Especialistas en el tema sugieren el manejo de redes independientes para cada subsistema; esto con el fin de garantizar que los demás subsistemas funcionando normalmente en caso de que se presente alguna falla en la transferencia de comun

Un factor de vital importancia en el sistema de seguridad del edificio es el establecimiento y supervisión de estrategias personal en caso de emergencias.

En cuanto a los servidores de integración, es importante destacar que el software o BMS requiere la compra de licencias cliente las cuales son las encargadas de operar el sistema. Estos clientespuestos de trabajo o clientes remotos, que son los que se comunican con eledificio a través de internet.

Por cuestiones de confiabilidad en el sistema de seguridad del edificio, se recomienda que el panel del resto del sistema, esto con el fin de que solo pueda ser manipulado por personal autorizado experto en la materia. Es decir, el subsistema puede ser monitoreado desde el software de integració

La revisión comercial de productos en seguridad muestra que en el mercado nacional se encuentra una amplia oferta de dispositivos de marcas reconocidas a nivel internacional, las cuales ofrecen diferentes tipos de características técnicas (entre dispositivos que son utilizados para una misma aplicación) y variedad en precios. Estos factores son muy importantes para ser tenidos en cuenta a la hora de realizar el diseño e implementación de un sistema inmótico.

De los resultados del estudio técde solución planteadas satisfacen las necesidades en seguridad del edificio, no necesariamente se garantiza que sea la mejor opción en calidad y prestaciones ya

69

La elección de los elementos sensores para el sistema inmótico depende directamente de los controladores o unidad de control seleccionada, por criterios de compatibilidad de protocolos y tecnologías. De igual forma, se asactuadores del sistema, los cuales están en función de las características de funcionamiento deseadas. Esta selección se realiza en la etapa de diseño del sistema de automatización del edificio.

Como resultado de la integración a nivel se software “BMS”, todos los elementos del sistema inmótico se encuentran interconectados entre sí, a través de la red. Especialistas en el tema sugieren el manejo de redes independientes para cada subsistema; esto con el fin de garantizar que los demás subsistemas funcionando normalmente en caso de que se presente alguna falla en la transferencia de comunicación de alguna de las redes.

Un factor de vital importancia en el sistema de seguridad del edificio es el establecimiento y supervisión de estrategias y sistemas de evacuación del

ersonal en caso de emergencias.

En cuanto a los servidores de integración, es importante destacar que el software o BMS requiere la compra de licencias cliente las cuales son las encargadas de operar el sistema. Estos clientes pueden ser: locales, que son los ubicados en los puestos de trabajo o clientes remotos, que son los que se comunican con eledificio a través de internet.

Por cuestiones de confiabilidad en el sistema de seguridad del edificio, se recomienda que el panel de incendios sea totalmente autónomo e independiente del resto del sistema, esto con el fin de que solo pueda ser manipulado por personal autorizado experto en la materia. Es decir, el subsistema puede ser monitoreado desde el software de integración, pero no controlado.

La revisión comercial de productos en seguridad muestra que en el mercado nacional se encuentra una amplia oferta de dispositivos de marcas reconocidas a nivel internacional, las cuales ofrecen diferentes tipos de características técnicas entre dispositivos que son utilizados para una misma aplicación) y variedad en

precios. Estos factores son muy importantes para ser tenidos en cuenta a la hora de realizar el diseño e implementación de un sistema inmótico.

De los resultados del estudio técnico se desea aclarar que si bien, las estrategias de solución planteadas satisfacen las necesidades en seguridad del edificio, no necesariamente se garantiza que sea la mejor opción en calidad y prestaciones ya

La elección de los elementos sensores para el sistema inmótico depende directamente de los controladores o unidad de control seleccionada, por criterios de compatibilidad de protocolos y tecnologías. De igual forma, se asocian los actuadores del sistema, los cuales están en función de las características de funcionamiento deseadas. Esta selección se realiza en la etapa de diseño del

e “BMS”, todos los elementos del sistema inmótico se encuentran interconectados entre sí, a través de la red. Especialistas en el tema sugieren el manejo de redes independientes para cada subsistema; esto con el fin de garantizar que los demás subsistemas continúen funcionando normalmente en caso de que se presente alguna falla en la

Un factor de vital importancia en el sistema de seguridad del edificio es el y sistemas de evacuación del

En cuanto a los servidores de integración, es importante destacar que el software o BMS requiere la compra de licencias cliente las cuales son las encargadas de

pueden ser: locales, que son los ubicados en los puestos de trabajo o clientes remotos, que son los que se comunican con el

Por cuestiones de confiabilidad en el sistema de seguridad del edificio, se de incendios sea totalmente autónomo e independiente

del resto del sistema, esto con el fin de que solo pueda ser manipulado por personal autorizado experto en la materia. Es decir, el subsistema puede ser

no controlado.

La revisión comercial de productos en seguridad muestra que en el mercado nacional se encuentra una amplia oferta de dispositivos de marcas reconocidas a nivel internacional, las cuales ofrecen diferentes tipos de características técnicas entre dispositivos que son utilizados para una misma aplicación) y variedad en

precios. Estos factores son muy importantes para ser tenidos en cuenta a la hora

nico se desea aclarar que si bien, las estrategias de solución planteadas satisfacen las necesidades en seguridad del edificio, no necesariamente se garantiza que sea la mejor opción en calidad y prestaciones ya

Page 70: 137898

que éstos son solo algunos de los parámetroscuales prevalecen otros como la disponibilidad y el costo.

Actualidad y tendencias de los sistemas domóticos en seguridad

Se resalta como datos de interés la tendencia marcada por la utilización de la red Ethernet para el intercambio fácil, ágil y efectivo de información en los sistemas de automatización. Algunas plataformas están orientadas a la integración del sistema mediante el protocolo TCP/IP, lo cual es muy recomendable. Sin embargo, en estos casos es necesariinformática. Además, se deben dar los privilegios propios de las redes como administración y usuarios aparte de la seguridad propia de software de BMS (Building Management Systems

En la actualidad, la tendencia gracias a la inmótica es integrar todos los sistemas de gestión y control de un edificio, brindando mejor rendimiento y prestaciones para el usuario final. Para ciertas aplicaciones se utilizan módulos autónomos independientes.

A la fecha, una limitante de estas tecnologías es el costo de su implementación aunque dependiendo de la aplicación, el ahorro de energía y de gastos de mantenimiento y servicios a mediano o largo plazo son considerables.

Uno de los mayores desaárea de CCTV. En un comienzo se utilizaban cámaras analógicas, pero hoy día se marca una fuerte tendencia por la aplicación de cámaras digitales de tecnología IP, las cuales se caracterizan por permitde forma remota.

Gracias a los avances tecnológicos surge el concepto de plus del CCTV. Esto no es más que un software que envía señales de aviso al sistema de CCTV y por ende a sus operadoreun evento determinado. Dentro de esta tecnología se destacan: videoanalítica por objeto perdido, por objeto dejado, por conteo de personas, por flujo contpersonas, entre otras.

Una de las grandes tendencias en tarjetas inteligentes “smartcards”, las cuales pueden ser utilizadas para distintas aplicaciones además del control de accesos. Para control de accesos hoy día se ha venido incursionando en los sistemas biométr

70

que éstos son solo algunos de los parámetros de selección establecidos, sobre los cuales prevalecen otros como la disponibilidad y el costo.

Actualidad y tendencias de los sistemas domóticos en seguridad

Se resalta como datos de interés la tendencia marcada por la utilización de la red el intercambio fácil, ágil y efectivo de información en los sistemas

Algunas plataformas están orientadas a la integración del sistema mediante el protocolo TCP/IP, lo cual es muy recomendable. Sin embargo, en estos casos es necesario independizar las redes y aplicar seguridad informática. Además, se deben dar los privilegios propios de las redes como administración y usuarios aparte de la seguridad propia de software de BMS Building Management Systems) o BAS (Building Automation Sys

En la actualidad, la tendencia gracias a la inmótica es integrar todos los sistemas de gestión y control de un edificio, brindando mejor rendimiento y prestaciones para el usuario final. Para ciertas aplicaciones se utilizan módulos autónomos

A la fecha, una limitante de estas tecnologías es el costo de su implementación aunque dependiendo de la aplicación, el ahorro de energía y de gastos de mantenimiento y servicios a mediano o largo plazo son considerables.

Uno de los mayores desarrollos que se ha dado en materia de seguridad es en el área de CCTV. En un comienzo se utilizaban cámaras analógicas, pero hoy día se marca una fuerte tendencia por la aplicación de cámaras digitales de tecnología IP, las cuales se caracterizan por permitir la observación, grabaci

Gracias a los avances tecnológicos surge el concepto de videoanalítica, plus del CCTV. Esto no es más que un software que envía señales de aviso al sistema de CCTV y por ende a sus operadores en el momento de la ocurrencia de un evento determinado. Dentro de esta tecnología se destacan: videoanalítica por objeto perdido, por objeto dejado, por conteo de personas, por flujo contpersonas, entre otras.

Una de las grandes tendencias en el campo domótico actual es la utilización de tarjetas inteligentes “smartcards”, las cuales pueden ser utilizadas para distintas aplicaciones además del control de accesos. Para control de accesos hoy día se ha venido incursionando en los sistemas biométricos, destacándose la

de selección establecidos, sobre los

Actualidad y tendencias de los sistemas domóticos en seguridad

Se resalta como datos de interés la tendencia marcada por la utilización de la red el intercambio fácil, ágil y efectivo de información en los sistemas

Algunas plataformas están orientadas a la integración del sistema mediante el protocolo TCP/IP, lo cual es muy recomendable. Sin

o independizar las redes y aplicar seguridad informática. Además, se deben dar los privilegios propios de las redes como administración y usuarios aparte de la seguridad propia de software de BMS

Building Automation Systems).

En la actualidad, la tendencia gracias a la inmótica es integrar todos los sistemas de gestión y control de un edificio, brindando mejor rendimiento y prestaciones para el usuario final. Para ciertas aplicaciones se utilizan módulos autónomos

A la fecha, una limitante de estas tecnologías es el costo de su implementación aunque dependiendo de la aplicación, el ahorro de energía y de gastos de mantenimiento y servicios a mediano o largo plazo son considerables.

rrollos que se ha dado en materia de seguridad es en el área de CCTV. En un comienzo se utilizaban cámaras analógicas, pero hoy día se marca una fuerte tendencia por la aplicación de cámaras digitales de tecnología

ir la observación, grabación y monitoreo

videoanalítica, como un plus del CCTV. Esto no es más que un software que envía señales de aviso al

s en el momento de la ocurrencia de un evento determinado. Dentro de esta tecnología se destacan: videoanalítica por objeto perdido, por objeto dejado, por conteo de personas, por flujo contrario de

el campo domótico actual es la utilización de tarjetas inteligentes “smartcards”, las cuales pueden ser utilizadas para distintas aplicaciones además del control de accesos. Para control de accesos hoy día se

icos, destacándose la

Page 71: 137898

identificación por huella digital. Cabe mencionar, que a pesar de las excelentes características de las auge comercial siguen siendo las de proximidad.

La identificación por radio frecuencia o tecnología RFID se impone cada vez más como la estrategia tecnológica para el control, identificación y rastreo de objetos y recursos humanos, considerándose como un complemento y posterior substituto para el código de barras.

En Colombia existen un número considerable de empresas prestadoras de servicios domóticos en seguridad, las cuales cuentan con una amplia trayectoria en este campo fundamentada en sus años de experiencia y los diversos proyectos realizados. Las empresas integradorclientes asesoría y supervisión del proyecto antes, durante y después de su implementación, garantizando así la calidad del sistema y mejores prestaciones para el usuario final. Cabe destacar la existencia de aen la ciudad de Bucaramanga, siendo este un factor influyente a la hora de decidir la aplicación de estos sistemas en edificaciones de la Universidad Industrial de Santander o afines.

Algunas estrategias domóticas a pesar de sus sistema de seguridad de una edificación no han tenido aún gran acogida a nivel comercial en el país debido a su alto costo.

A pesar del hecho de que en Colombia la domótica e inmótica están en una fase de inicialización, es importante resaltar la posibilidad comercial que existe hoy día de aplicar en el país tecnologías americanas o europeas de gran auge a nivel mundial, gracias a la expansión de las empresas que respaldan estos sistemas. Se cita como ejemplo la aplicaciónutilizadas a nivel mundial debido a factores como interoperabilidad, robustez, y por ser un estándar abierto respaldado por la empresa norteamericana Echelon. Algunas empresas colombianas realizan aplicaciones de es

Aportes personales

Se pudo reafirmar y complementar algunos fundamentos adquiridos en la academia en asignaturas como sistemas de control, señales, automatización, comunicaciones y electrónica entre otras. Se impulsó la capacidad de resolucide problemas y atención a necesidades reales aplicando técnicas y conocimientos propios de la ingeniería.

71

identificación por huella digital. Cabe mencionar, que a pesar de las excelentes características de las smartcards, las tarjetas y lectores de mayor aplicabilidad y auge comercial siguen siendo las de proximidad.

radio frecuencia o tecnología RFID se impone cada vez más como la estrategia tecnológica para el control, identificación y rastreo de objetos y recursos humanos, considerándose como un complemento y posterior substituto para el código de barras.

bia existen un número considerable de empresas prestadoras de servicios domóticos en seguridad, las cuales cuentan con una amplia trayectoria en este campo fundamentada en sus años de experiencia y los diversos proyectos realizados. Las empresas integradoras relacionadas en este estudio ofrecen a sus clientes asesoría y supervisión del proyecto antes, durante y después de su implementación, garantizando así la calidad del sistema y mejores prestaciones para el usuario final. Cabe destacar la existencia de algunas empresas del sector en la ciudad de Bucaramanga, siendo este un factor influyente a la hora de decidir la aplicación de estos sistemas en edificaciones de la Universidad Industrial de

Algunas estrategias domóticas a pesar de sus excelentes prestaciones para el sistema de seguridad de una edificación no han tenido aún gran acogida a nivel comercial en el país debido a su alto costo.

A pesar del hecho de que en Colombia la domótica e inmótica están en una fase importante resaltar la posibilidad comercial que existe hoy día

de aplicar en el país tecnologías americanas o europeas de gran auge a nivel mundial, gracias a la expansión de las empresas que respaldan estos sistemas. Se cita como ejemplo la aplicación de redes Lonworks que es una de las más utilizadas a nivel mundial debido a factores como interoperabilidad, robustez, y por ser un estándar abierto respaldado por la empresa norteamericana Echelon. Algunas empresas colombianas realizan aplicaciones de esta tecnología.

Aportes personales

Se pudo reafirmar y complementar algunos fundamentos adquiridos en la academia en asignaturas como sistemas de control, señales, automatización, comunicaciones y electrónica entre otras. Se impulsó la capacidad de resolucide problemas y atención a necesidades reales aplicando técnicas y conocimientos propios de la ingeniería.

identificación por huella digital. Cabe mencionar, que a pesar de las excelentes las tarjetas y lectores de mayor aplicabilidad y

radio frecuencia o tecnología RFID se impone cada vez más como la estrategia tecnológica para el control, identificación y rastreo de objetos y recursos humanos, considerándose como un complemento y posterior substituto

bia existen un número considerable de empresas prestadoras de servicios domóticos en seguridad, las cuales cuentan con una amplia trayectoria en este campo fundamentada en sus años de experiencia y los diversos proyectos

as relacionadas en este estudio ofrecen a sus clientes asesoría y supervisión del proyecto antes, durante y después de su implementación, garantizando así la calidad del sistema y mejores prestaciones

lgunas empresas del sector en la ciudad de Bucaramanga, siendo este un factor influyente a la hora de decidir la aplicación de estos sistemas en edificaciones de la Universidad Industrial de

excelentes prestaciones para el sistema de seguridad de una edificación no han tenido aún gran acogida a nivel

A pesar del hecho de que en Colombia la domótica e inmótica están en una fase importante resaltar la posibilidad comercial que existe hoy día

de aplicar en el país tecnologías americanas o europeas de gran auge a nivel mundial, gracias a la expansión de las empresas que respaldan estos sistemas.

de redes Lonworks que es una de las más utilizadas a nivel mundial debido a factores como interoperabilidad, robustez, y por ser un estándar abierto respaldado por la empresa norteamericana Echelon.

ta tecnología.

Se pudo reafirmar y complementar algunos fundamentos adquiridos en la academia en asignaturas como sistemas de control, señales, automatización, comunicaciones y electrónica entre otras. Se impulsó la capacidad de resolución de problemas y atención a necesidades reales aplicando técnicas y conocimientos

Page 72: 137898

Se incursionó en una temática tecnológica de gran auge en la actualidad, la cual abre nuevas expectativas a nivel de formación práctica, intelectua

Se alcanzó cierto grado de familiaridad a nivel comercial con la industria de la seguridad y la domotica en el país. Se adquirieron contactos y se estableció comunicación con personal calificado en la materia en diferentes partes del país y algunos del exterior, los cuales nos brindaron en algún momento asesoría en temas relacionados con sus productos y servicios ofertados.

RECOMENDACIONES

Se espera que la estrategia metodológicaser replicada en futuros estudios de este tipo. Esto con el fin de ahorrar esfuerzos, verificar su funcionamiento y de ser posible proponer modificaciones que logren facilitar y agilizar el desarrollo del trabajo en busca de óptimos resultados.

Como ejercicio académico se dimplementación por parte de estudiantes de al menos una aplicación de las estrategias de seguridad propuestas para el edificio.

Como complemento al presente estudio técnico se considera pertinente realizar un análisis real y detallado de las principales plataforminmóticos de mayor aplicabilidad en el ámbito regional y nacional, para de esta forma establecer cuál de ellas ofrece mejores prestaciones para el sistema de automatización de un edintegradora.

Se debe fortalecer la capacitación y actualización en el campo de la domótica e inmótica en la E3T. Se ha realizado el primer esfuerzo para el establecimiento de una nueva línea de inveElectrónica y Telecomunicaciones, con la visión de ser pioneros en la creación de un grupo de investigación en el campo domótico e inmótico propio en la Universidad Industrial de Santander, el cual sea gestgrupo GISEL.

A continuación, como síntesis del trabajo realizado se presentan algunos ejemplos de aplicaciones inmóticas de seguridad para el edificio, asociadas a sus instalaciones (ver figuras destacadas para los dispositivos y se recomienda la utilización de la plataforma de integración Andover Continuum (TAC) de Schneider Electric, por sus excelentes

72

Se incursionó en una temática tecnológica de gran auge en la actualidad, la cual abre nuevas expectativas a nivel de formación práctica, intelectua

Se alcanzó cierto grado de familiaridad a nivel comercial con la industria de la seguridad y la domotica en el país. Se adquirieron contactos y se estableció comunicación con personal calificado en la materia en diferentes partes del país y

lgunos del exterior, los cuales nos brindaron en algún momento asesoría en temas relacionados con sus productos y servicios ofertados.

RECOMENDACIONES

estrategia metodológica utilizada para el trabajo realizado, pueda uturos estudios de este tipo. Esto con el fin de ahorrar esfuerzos,

verificar su funcionamiento y de ser posible proponer modificaciones que logren facilitar y agilizar el desarrollo del trabajo en busca de óptimos resultados.

Como ejercicio académico se deja a consideración la elaboración e implementación por parte de estudiantes de al menos una aplicación de las estrategias de seguridad propuestas para el edificio.

Como complemento al presente estudio técnico se considera pertinente realizar un detallado de las principales plataformas de integración de sistemas

móticos de mayor aplicabilidad en el ámbito regional y nacional, para de esta forma establecer cuál de ellas ofrece mejores prestaciones para el sistema de automatización de un edificio, y por ende relacionarla con su respectiva empresa

Se debe fortalecer la capacitación y actualización en el campo de la domótica e inmótica en la E3T. Se ha realizado el primer esfuerzo para el establecimiento de una nueva línea de investigación en la Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones, con la visión de ser pioneros en la creación de un grupo de investigación en el campo domótico e inmótico propio en la Universidad Industrial de Santander, el cual sea gestionado en un principio por el

A continuación, como síntesis del trabajo realizado se presentan algunos ejemplos de aplicaciones inmóticas de seguridad para el edificio, asociadas a sus

(ver figuras 18 y 19). A su vez, se muestran algunas marcas destacadas para los dispositivos y se recomienda la utilización de la plataforma de integración Andover Continuum (TAC) de Schneider Electric, por sus excelentes

Se incursionó en una temática tecnológica de gran auge en la actualidad, la cual abre nuevas expectativas a nivel de formación práctica, intelectual y laboral.

Se alcanzó cierto grado de familiaridad a nivel comercial con la industria de la seguridad y la domotica en el país. Se adquirieron contactos y se estableció comunicación con personal calificado en la materia en diferentes partes del país y

lgunos del exterior, los cuales nos brindaron en algún momento asesoría en

utilizada para el trabajo realizado, pueda uturos estudios de este tipo. Esto con el fin de ahorrar esfuerzos,

verificar su funcionamiento y de ser posible proponer modificaciones que logren facilitar y agilizar el desarrollo del trabajo en busca de óptimos resultados.

eja a consideración la elaboración e implementación por parte de estudiantes de al menos una aplicación de las

Como complemento al presente estudio técnico se considera pertinente realizar un as de integración de sistemas

móticos de mayor aplicabilidad en el ámbito regional y nacional, para de esta forma establecer cuál de ellas ofrece mejores prestaciones para el sistema de

ificio, y por ende relacionarla con su respectiva empresa

Se debe fortalecer la capacitación y actualización en el campo de la domótica e inmótica en la E3T. Se ha realizado el primer esfuerzo para el establecimiento de

stigación en la Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones, con la visión de ser pioneros en la creación de un grupo de investigación en el campo domótico e inmótico propio en la

ionado en un principio por el

A continuación, como síntesis del trabajo realizado se presentan algunos ejemplos de aplicaciones inmóticas de seguridad para el edificio, asociadas a sus

n algunas marcas destacadas para los dispositivos y se recomienda la utilización de la plataforma de integración Andover Continuum (TAC) de Schneider Electric, por sus excelentes

Page 73: 137898

prestaciones para la integración y gestión de los diferentes subsistemas de automatización del edificio y su disponibilidad en el mercado local, regional y nacional. Cabe mencionar que estas figuras corresponden únicamente a un propósito didáctico y en ningún momentosistema inmótico del Edificio

En la figura 18 se sugieren algunos nombres de empresas integradoras de gran experiencia, las cuales se consideran de potencial vinculación comercial y laboral con la Universidad Industrial de Santander.

Figura 19. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II

73

prestaciones para la integración y gestión de los diferentes subsistemas de automatización del edificio y su disponibilidad en el mercado local, regional y nacional. Cabe mencionar que estas figuras corresponden únicamente a un propósito didáctico y en ningún momento comprometen los diseños reales del sistema inmótico del Edificio Eléctrica II de la UIS.

se sugieren algunos nombres de empresas integradoras de gran experiencia, las cuales se consideran de potencial vinculación comercial y laboral con la Universidad Industrial de Santander.

. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II

prestaciones para la integración y gestión de los diferentes subsistemas de automatización del edificio y su disponibilidad en el mercado local, regional y nacional. Cabe mencionar que estas figuras corresponden únicamente a un

comprometen los diseños reales del

se sugieren algunos nombres de empresas integradoras de gran experiencia, las cuales se consideran de potencial vinculación comercial y laboral

. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II

Page 74: 137898

Figura 20. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II

74

. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II

Page 75: 137898

6. REFERENCIAS BIBLIOGR

[1] Resumen ejecutivo del proyecto "Fortalecimiento de los Ambientes de Aprendizaje de la E3T".Fortalecimiento-E3T-Estud

[2] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2

[3] http://www.grupomrg.com/attachments/Image/domotica2.jpg (consulta: 27 de enero de 2010) [4] http://www.domodesk.com/content.aspx?co=158&t=146&c=43Diciembre de 2009). [5] SIERRA, Enrique; HOSSIAN, Alejandro; GARCÍA MARTÍNEZ, Ramón; y MARINO, Pablo. “Sistema exambientales de un edificio energéticamente eficiente” Procesamiento de la Información Control, 21 al 23 de septiembre de 2005 [6] HENAO MERCHÁN, Óscar David. Trabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín [en línea] Colombia, 2006http://convena.upb.edu.co/domotica/documentacion/co.pdf (Consultado, 5 Diciembre de 2009). [7] HUIDORO, José Manuel; MILLÁN, Ramón J. “DOMÓTICA Edificios Inteligentes”. LIMUSA 2007 [8] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE EDIFICIOS INTELIGENTES” Inst [9] http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm(Consultado, 20 febrero de 2010)

[10] COBOS, María José;para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela

75

REFERENCIAS BIBLIOGRÁ

cutivo del proyecto "Fortalecimiento de los Ambientes de Aprendizaje de la E3T". Ver: http://rapidshare.com/files/401702570/Proyecto

Estudiantes.pdf.

ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2a edición” Alfaomega 2007

[3] http://www.grupomrg.com/attachments/Image/domotica2.jpg (consulta: 27 de

http://www.domodesk.com/content.aspx?co=158&t=146&c=43

[5] SIERRA, Enrique; HOSSIAN, Alejandro; GARCÍA MARTÍNEZ, Ramón; y Sistema experto para control inteligente de las variables

ambientales de un edificio energéticamente eficiente” XI Reunión de Trabajo en Procesamiento de la Información Control, 21 al 23 de septiembre de 2005

[6] HENAO MERCHÁN, Óscar David. HARDWARE Y SOTWARE DOMÓTrabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín [en

Colombia, 2006 http://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomoti

(Consultado, 5 Diciembre de 2009).

[7] HUIDORO, José Manuel; MILLÁN, Ramón J. “DOMÓTICA Edificios Inteligentes”. LIMUSA 2007

[8] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE EDIFICIOS INTELIGENTES” Instituto Politécnico Nacional 2006

http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm(Consultado, 20 febrero de 2010)

[10] COBOS, María José; LOAYZA, Andrea; GARAY, Francisco. para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela

ÁFICAS

cutivo del proyecto "Fortalecimiento de los Ambientes de http://rapidshare.com/files/401702570/Proyecto-

ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica edición” Alfaomega 2007

[3] http://www.grupomrg.com/attachments/Image/domotica2.jpg (consulta: 27 de

http://www.domodesk.com/content.aspx?co=158&t=146&c=43 (Consultado, 22

[5] SIERRA, Enrique; HOSSIAN, Alejandro; GARCÍA MARTÍNEZ, Ramón; y perto para control inteligente de las variables

XI Reunión de Trabajo en Procesamiento de la Información Control, 21 al 23 de septiembre de 2005

HARDWARE Y SOTWARE DOMÓTICO. Trabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín [en

tesishardwareysoftwaredomoti

[7] HUIDORO, José Manuel; MILLÁN, Ramón J. “DOMÓTICA Edificios

[8] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE

http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm

LOAYZA, Andrea; GARAY, Francisco. Diseño Inmótico para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela

Page 76: 137898

Superior politécnica del litoral. Guayaquil, Ecuahttp://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/Denero 2010)

[11] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. Disponible en: http://html.rincondelvago.com/domotica_4.html [12] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el Electrónica. Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de Santander. [13] El portal de la Seguridad, la Prevención y la Salud OcupaRIESGOS EN LOS EDIFICIOS [en línea], Chile. http://www.paritarios.cl/actualidad_riesgo_edificio.htm (Consultado, 10 Diciembre de 2009). [14] http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado, 10 diciembre de 2009) [15] http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20de%20tv.pdf

[16] http://www.mitecnologico.com/Main/ArquitecNoviembre de 2010).

[17] http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_238.pdf

[18] http://www.comm-enero de 2011) [19] EGIDO GARCÍA Ricardo. Instalación domótica de una vivienda unifamiliar con el sistema EIB. Tesis de grado. Dirigida por Msc. Ángeles Moreno López de Saá. Universidad Carlos III de Madrid Escu2009.

76

Superior politécnica del litoral. Guayaquil, Ecuador, 2006. http://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D-35310.pdf

[11] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. le en: http://html.rincondelvago.com/domotica_4.html

MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera

Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de

El portal de la Seguridad, la Prevención y la Salud Ocupacional de Chile. RIESGOS EN LOS EDIFICIOS [en línea], Chile. http://www.paritarios.cl/actualidad_riesgo_edificio.htm (Consultado, 10 Diciembre

http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado, 10 diciembre de 2009)

http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerra

http://www.mitecnologico.com/Main/ArquitecturaProtocolos.

http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_2

-tec.es/ihome/IntegracionAMX-KNX.pdf (Consultado, 10

[19] EGIDO GARCÍA Ricardo. Instalación domótica de una vivienda unifamiliar con el sistema EIB. Tesis de grado. Dirigida por Msc. Ángeles Moreno López de Saá. Universidad Carlos III de Madrid Escuela Politécnico Superior. Leganés, España,

(Consultado 28

[11] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf.

MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en

título de Ingeniera Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías

Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de

cional de Chile.

http://www.paritarios.cl/actualidad_riesgo_edificio.htm (Consultado, 10 Diciembre

http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado,

http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerra

turaProtocolos. (Consultado,

http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_2

(Consultado, 10

[19] EGIDO GARCÍA Ricardo. Instalación domótica de una vivienda unifamiliar con el sistema EIB. Tesis de grado. Dirigida por Msc. Ángeles Moreno López de Saá.

ela Politécnico Superior. Leganés, España,

Page 77: 137898

http://earchivo.uc3m.es/bitstream/10016/6049/1/PFC_Ricardo_Egido_Garcia.pdf(Consultado 22 febrero de 2010)[20] BOUZAS MILLARES Josefa. Panorámica de los sistemas domóticos e inmóticos. Tesis de grado. Dirigida por Antonio J. Estepa Alonso. Universidad de Sevilla. Sevilla, España, 2005 http://bibing.us.es/proyectos/abreproy/11116/fichero/Volumen1%252FMEMORIA.pdf (Consultado 24 febrero 2010) [21] RUIZ OLAYA Andrés Felipe. Implementación de una red MODBUS/TCP. Tesis de grado. Dirigida por Ing. Asfur Barandica López, Ing. Fabio GermGuerrero. Universidad del Valle. Cali, Colombia, 2002 http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_AndresRuiz.pdf (Consultado 20 octubre de 2010)

77

http://earchivo.uc3m.es/bitstream/10016/6049/1/PFC_Ricardo_Egido_Garcia.pdf(Consultado 22 febrero de 2010)

AS MILLARES Josefa. Panorámica de los sistemas domóticos e inmóticos. Tesis de grado. Dirigida por Antonio J. Estepa Alonso. Universidad de Sevilla. Sevilla, España, 2005 http://bibing.us.es/proyectos/abreproy/11116/fichero/Volumen1%252FMEMORIA.p

(Consultado 24 febrero 2010)

[21] RUIZ OLAYA Andrés Felipe. Implementación de una red MODBUS/TCP. Tesis de grado. Dirigida por Ing. Asfur Barandica López, Ing. Fabio GermGuerrero. Universidad del Valle. Cali, Colombia, 2002 http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_A

Consultado 20 octubre de 2010)

7. ANEXOS

http://earchivo.uc3m.es/bitstream/10016/6049/1/PFC_Ricardo_Egido_Garcia.pdf

AS MILLARES Josefa. Panorámica de los sistemas domóticos e inmóticos. Tesis de grado. Dirigida por Antonio J. Estepa Alonso. Universidad de Sevilla. Sevilla, España, 2005 http://bibing.us.es/proyectos/abreproy/11116/fichero/Volumen1%252FMEMORIA.p

[21] RUIZ OLAYA Andrés Felipe. Implementación de una red MODBUS/TCP. Tesis de grado. Dirigida por Ing. Asfur Barandica López, Ing. Fabio Germán Guerrero. Universidad del Valle. Cali, Colombia, 2002 http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_A

Page 78: 137898

DISTRIBUCIÓN DE ÁREAS DEL EDIFICIO ELÉCTRICA II

En el presente documento se expone la distribución espacial básica del Edificio Eléctrica II de la Universidad IndustrialDE LABORATORIOS DE LA E3T.

78

Anexo A

DISTRIBUCIÓN DE ÁREAS DEL EDIFICIO ELÉCTRICA II

En el presente documento se expone la distribución espacial básica del Edificio Eléctrica II de la Universidad Industrial de Santander, correspondiente al MÓDULO DE LABORATORIOS DE LA E3T.

DISTRIBUCIÓN DE ÁREAS DEL EDIFICIO ELÉCTRICA II

En el presente documento se expone la distribución espacial básica del Edificio de Santander, correspondiente al MÓDULO

Page 79: 137898

79

Page 80: 137898

80

Page 81: 137898

INFORMACIÓN CONFIDENCIAL la Universidad Industrial de Santander (UIS). No se puede utilizar sin consentimiento Escrito de la UIS.en detrimento de los intereses de la UIS.

Puede solicitar información adicional acerca de este documento, así como enviar inquietudes y comentarios a:

Escuela de Ingenierías Eléctrica, Electrónica y de Telecomu

Universidad Industrial de Santander

http://www.e3t.uis.edu.co

Teléfono: +57 (7) 6359621, Fax 57(7) 6359622

Bucaramanga, Colombia.

81

INFORMACIÓN CONFIDENCIAL - Este documento pertenece exclusivamente a la Universidad Industrial de Santander (UIS). No se puede utilizar sin consentimiento Escrito de la UIS. Tampoco podrá ser usado de cualquier manera en detrimento de los intereses de la UIS.

Puede solicitar información adicional acerca de este documento, así como enviar inquietudes y comentarios a:

Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones

Universidad Industrial de Santander

http://www.e3t.uis.edu.co – [email protected]

Teléfono: +57 (7) 6359621, Fax 57(7) 6359622

Bucaramanga, Colombia.

Este documento pertenece exclusivamente a la Universidad Industrial de Santander (UIS). No se puede utilizar sin

Tampoco podrá ser usado de cualquier manera

Puede solicitar información adicional acerca de este documento, así como enviar

nicaciones

Page 82: 137898

FACTORES DE RIESGO OCUPACIONAL PRESENTES EN UNA

A continuación se presenta una breve descripción de los principales factores de riesgo de tipo ocupacional, que se pueden presentar en una edificación.

B.1 Factores de riesgo ocupacional. existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya probabilidad de ocurrencia depende de la elimiagresivo” [1].

El concepto de riesgosustancia ó fenómeno, pueda, potencialmente, desencadenar perturbaciones en la salud o integridad física del trabajador, así com

A continuación, se hace referencia a los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalaciones, durante el desarrolabores académicas y laborales del edificio [1].

B.1.1 Factores de riesgo biológico.agentes orgánicos, animados o inanimados como los hongos, virus, bacterias, parásitos, pelos, plumas, polen (entambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al organismo[1].

� Como la proliferación microbiana se favorece en ambientes cerrados, calientes y húmedos, los sectores más propensos a sus efectos son los trabajadores de la salud, de curtiembres, fabricantes de alimentos y conservas, carniceros, laboratoristas, veterinarios, entre otros

� Igualmente, la manipulación de residuos animales, vinstrumentos contaminados como cuchillos, jeringas, bisturís y de desechos industriales como basuras y desperdicios, son fuente de alto riesgo. Otro factor desfavorable es la falta de buenos hábitos higiénicos

82

Anexo B

FACTORES DE RIESGO OCUPACIONAL PRESENTES EN UNA EDIFICACIÓN

A continuación se presenta una breve descripción de los principales factores de riesgo de tipo ocupacional, que se pueden presentar en una edificación.

riesgo ocupacional. “Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya probabilidad de ocurrencia depende de la eliminación y/o control del elemento

riesgo, se asocia a la probabilidad de que un objeto material, sustancia ó fenómeno, pueda, potencialmente, desencadenar perturbaciones en la salud o integridad física del trabajador, así como en materiales y equipos [1].

A continuación, se hace referencia a los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalaciones, durante el desarrollo normal de las labores académicas y laborales del edificio [1].

Factores de riesgo biológico. En este caso, se encuentra un grupo de agentes orgánicos, animados o inanimados como los hongos, virus, bacterias, parásitos, pelos, plumas, polen (entre otros), presentes en determinados ambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al

Como la proliferación microbiana se favorece en ambientes cerrados, ntes y húmedos, los sectores más propensos a sus efectos son los

trabajadores de la salud, de curtiembres, fabricantes de alimentos y conservas, carniceros, laboratoristas, veterinarios, entre otros Igualmente, la manipulación de residuos animales, vegetales y derivados de instrumentos contaminados como cuchillos, jeringas, bisturís y de desechos industriales como basuras y desperdicios, son fuente de alto riesgo. Otro factor desfavorable es la falta de buenos hábitos higiénicos

FACTORES DE RIESGO OCUPACIONAL PRESENTES EN UNA

A continuación se presenta una breve descripción de los principales factores de riesgo de tipo ocupacional, que se pueden presentar en una edificación.

“Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya

nación y/o control del elemento

, se asocia a la probabilidad de que un objeto material, sustancia ó fenómeno, pueda, potencialmente, desencadenar perturbaciones en

o en materiales y equipos [1].

A continuación, se hace referencia a los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del

llo normal de las

En este caso, se encuentra un grupo de agentes orgánicos, animados o inanimados como los hongos, virus, bacterias,

re otros), presentes en determinados ambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al

Como la proliferación microbiana se favorece en ambientes cerrados, ntes y húmedos, los sectores más propensos a sus efectos son los

trabajadores de la salud, de curtiembres, fabricantes de alimentos y conservas, carniceros, laboratoristas, veterinarios, entre otros [1].

egetales y derivados de instrumentos contaminados como cuchillos, jeringas, bisturís y de desechos industriales como basuras y desperdicios, son fuente de alto riesgo. Otro factor desfavorable es la falta de buenos hábitos higiénicos [1].

Page 83: 137898

B.1.2 Factores de riesgos fisiológicos o ergonómicos.agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana.Representan factor de riesgo los objetos, puestos de trabajo, máquinas, herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobreasí como posturas y movimientos inadecuados que traen como consecuencia fatiga física y lesiones osteomusculares [1].

B.1.3 Factores de riesgo químico.que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según el nivel de concentración y el tiempo de exposición [1].

B.1.4 Factores de riesgo físico.que dependen de las propiedades físicas de los cuerpos, tales como: carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada y vibración, que actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposición de los mismos [1].

B.1.5 Factores de riesgo psicosocial.las condiciones de organización laboral y las necesidades, hábitos, capacidades y demás aspectos personales del trabajador y su entorno social, en un momento dado pueden generar cargas que afectan la salud, el rendimiento en el trabajo y la producción laboral [1].

B.1.6 Factores de riesgo arquitectónico.construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los trabajadores o incomodidades para desarrollar el trabajo, así como daños a los materiales de la empresa, como [1]:

• Pisos, escaleras, barandas, plataformas y andamios defectuosos o en mal estado. • Muros, puertas y ventanas defectuosas o en mal estado.

• Techos defectuosos o en mal estado.

• Superficie del piso deslizante o en mal e

• Falta de orden y aseo.

• Señalización y demarcación deficiente, inexistente o inadecuada.

83

riesgos fisiológicos o ergonómicos. Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana.Representan factor de riesgo los objetos, puestos de trabajo, máquinas, herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobreasí como posturas y movimientos inadecuados que traen como consecuencia fatiga física y lesiones osteomusculares [1].

Factores de riesgo químico. Son todos aquellos elementos y sustancias que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según el nivel de concentración y el tiempo de exposición [1].

tores de riesgo físico. Se refiere a todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos, tales como: carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada

e actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposición de los mismos [1].

Factores de riesgo psicosocial. La interacción en el ambiente de trabajo, condiciones de organización laboral y las necesidades, hábitos, capacidades y

demás aspectos personales del trabajador y su entorno social, en un momento dado pueden generar cargas que afectan la salud, el rendimiento en el trabajo y la

[1].

Factores de riesgo arquitectónico. Las características de diseño, construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los trabajadores o incomodidades para desarrollar el trabajo,

los materiales de la empresa, como [1]:

Pisos, escaleras, barandas, plataformas y andamios defectuosos o en mal

Muros, puertas y ventanas defectuosas o en mal estado.

Techos defectuosos o en mal estado.

Superficie del piso deslizante o en mal estado

Falta de orden y aseo.

Señalización y demarcación deficiente, inexistente o inadecuada.

Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana. Representan factor de riesgo los objetos, puestos de trabajo, máquinas, equipos y herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobre-esfuerzo, así como posturas y movimientos inadecuados que traen como consecuencia

los elementos y sustancias que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según

Se refiere a todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos, tales como: carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada

e actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de

La interacción en el ambiente de trabajo, condiciones de organización laboral y las necesidades, hábitos, capacidades y

demás aspectos personales del trabajador y su entorno social, en un momento dado pueden generar cargas que afectan la salud, el rendimiento en el trabajo y la

Las características de diseño, construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los trabajadores o incomodidades para desarrollar el trabajo,

Pisos, escaleras, barandas, plataformas y andamios defectuosos o en mal

Señalización y demarcación deficiente, inexistente o inadecuada.

Page 84: 137898

B.1.7 Factores de riesgo eléctrico.máquinas, equipos, herramientas e instalaciones locativas en general, que conducen o generan energía y que al entrar en contacto con las personas, pueden provocar, entre otras lesiones, quemaduras, choque, fibrilación ventricular, según sea la intensidad de la corriente y el tiempo de contacto [1].

B.1.8 Factores de riesgo mecánico.objetos, máquinas, equipos, herramientas, que pueden ocasionar accidentes laborales, por falta de mantenimiento preventivo y/o correctivo, carencia de guardas de seguridad en el sistema de transmisión de fuerza, puy partes móviles y salientes, falta de herramientas de trabajo y elementos de protección personal [1].

B.1.9 Factores de riesgo físico objetos, elementos, sustancias, fuentes de calor, que en cespeciales de inflamabilidad, combustibilidad o de defectos, pueden desencadenar incendios y/o explosiones y generar lesiones personales y daños materiales. Pueden presentarse por [1]:

• Incompatibilidad físico

• Presencia de materias y sustancias combustibles.

• Presencia de sustancias químicas reactivas.

BIBLIOGRAFÍA

[1] Salud Ocupacional. Factores de riesgo. Universidad del Valle. Vicerrectoría de Bienestar Universitario. Cali, Colo

http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm

(Consultado, 20 Mayo de 2010, 10:00 am).

84

Factores de riesgo eléctrico. Se refiere a los sistemas eléctricos de las máquinas, equipos, herramientas e instalaciones locativas en general, que

cen o generan energía y que al entrar en contacto con las personas, pueden provocar, entre otras lesiones, quemaduras, choque, fibrilación ventricular, según sea la intensidad de la corriente y el tiempo de contacto [1].

Factores de riesgo mecánico. Contempla todos los factores presentes en objetos, máquinas, equipos, herramientas, que pueden ocasionar accidentes laborales, por falta de mantenimiento preventivo y/o correctivo, carencia de guardas de seguridad en el sistema de transmisión de fuerza, puy partes móviles y salientes, falta de herramientas de trabajo y elementos de protección personal [1].

Factores de riesgo físico – químico. Este grupo incluye todos aquellos objetos, elementos, sustancias, fuentes de calor, que en ciertas circunstancias especiales de inflamabilidad, combustibilidad o de defectos, pueden desencadenar incendios y/o explosiones y generar lesiones personales y daños materiales. Pueden presentarse por [1]:

Incompatibilidad físico-química en el almacenamiento de materias primas.

Presencia de materias y sustancias combustibles.

Presencia de sustancias químicas reactivas.

[1] Salud Ocupacional. Factores de riesgo. Universidad del Valle. Vicerrectoría de Bienestar Universitario. Cali, Colombia. [En línea].

http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm

(Consultado, 20 Mayo de 2010, 10:00 am).

Se refiere a los sistemas eléctricos de las máquinas, equipos, herramientas e instalaciones locativas en general, que

cen o generan energía y que al entrar en contacto con las personas, pueden provocar, entre otras lesiones, quemaduras, choque, fibrilación ventricular, según

Contempla todos los factores presentes en objetos, máquinas, equipos, herramientas, que pueden ocasionar accidentes laborales, por falta de mantenimiento preventivo y/o correctivo, carencia de guardas de seguridad en el sistema de transmisión de fuerza, punto de operación y partes móviles y salientes, falta de herramientas de trabajo y elementos de

Este grupo incluye todos aquellos iertas circunstancias

especiales de inflamabilidad, combustibilidad o de defectos, pueden desencadenar incendios y/o explosiones y generar lesiones personales y daños materiales.

enamiento de materias primas.

[1] Salud Ocupacional. Factores de riesgo. Universidad del Valle. Vicerrectoría de

http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm

Page 85: 137898

COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE

En este aparte se hace referencia a los componentes que conforman una instalación domótica, entre ellos se encuentran sensores, acondicionadores de señal, unidades de control, interfaces

Sensores. “Los sensores son los físico en el interior del edificio y transmitir la información a la unidad de control para que esta actúe convenientemente. De esta manera, el controlador puede saber si hace frío o calor, si hay mucha o poca luz, si hay personas dentro del edificio o no, si las ventanas están abiertas o cerradas, etc. Aportan información i/o órdenes al sistema. Por ejemplo: pulsadores, detectores, termostatos, etc.” [1]. Dicho de otra forma, “los sensores o transductores son los dispositivos encargados de convertir una magnitud física, química, biológica, etc. en una magnitud eléctrica” [3].

Figura

“Los sensores deben tener asociados ciertos mecanismos de activación con aquellos elementos a los que estén enlazados de manera compatible. Son parametrizables y sus variables internas admiten valores comprendidos entre un valor máximo (Vmax) y un valor mínimo (Vm

La importancia de los sensores en el edificio, radica en que de ellos depende la generación de datos para poder analizar, procesar y tomar decisiones. En una vivienda o edificio los más utilizados son: los de temperatura, humedad, presencia, iluminación, humo, gas, incendio, intrusión, consumo, entre otros sensores.

Acondicionadores de señal.sensores se necesita acondicionar las señales para que el controlador realice una

85

Anexo C

COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD

En este aparte se hace referencia a los componentes que conforman una instalación domótica, entre ellos se encuentran sensores, acondicionadores de señal, unidades de control, interfaces y actuadores.

“Los sensores son los encargados de captar cualquier tipo de cambio físico en el interior del edificio y transmitir la información a la unidad de control para que esta actúe convenientemente. De esta manera, el controlador puede aber si hace frío o calor, si hay mucha o poca luz, si hay personas dentro del

edificio o no, si las ventanas están abiertas o cerradas, etc. Aportan información i/o órdenes al sistema. Por ejemplo: pulsadores, detectores, termostatos, etc.” [1].

otra forma, “los sensores o transductores son los dispositivos encargados de convertir una magnitud física, química, biológica, etc. en una magnitud eléctrica” [3].

Figura 21. Representación de sensores. Tomado de [2]

sores deben tener asociados ciertos mecanismos de activación con aquellos elementos a los que estén enlazados de manera compatible. Son parametrizables y sus variables internas admiten valores comprendidos entre un valor máximo (Vmax) y un valor mínimo (Vmin)” [2].

La importancia de los sensores en el edificio, radica en que de ellos depende la generación de datos para poder analizar, procesar y tomar decisiones. En una vivienda o edificio los más utilizados son: los de temperatura, humedad, presencia, uminación, humo, gas, incendio, intrusión, consumo, entre otros sensores.

Acondicionadores de señal. Para lograr procesar las señales que captan los sensores se necesita acondicionar las señales para que el controlador realice una

COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE

En este aparte se hace referencia a los componentes que conforman una instalación domótica, entre ellos se encuentran sensores, acondicionadores de

encargados de captar cualquier tipo de cambio físico en el interior del edificio y transmitir la información a la unidad de control para que esta actúe convenientemente. De esta manera, el controlador puede aber si hace frío o calor, si hay mucha o poca luz, si hay personas dentro del

edificio o no, si las ventanas están abiertas o cerradas, etc. Aportan información i/o órdenes al sistema. Por ejemplo: pulsadores, detectores, termostatos, etc.” [1].

otra forma, “los sensores o transductores son los dispositivos encargados de convertir una magnitud física, química, biológica, etc. en una

sores deben tener asociados ciertos mecanismos de activación con aquellos elementos a los que estén enlazados de manera compatible. Son parametrizables y sus variables internas admiten valores comprendidos entre un

La importancia de los sensores en el edificio, radica en que de ellos depende la generación de datos para poder analizar, procesar y tomar decisiones. En una vivienda o edificio los más utilizados son: los de temperatura, humedad, presencia, uminación, humo, gas, incendio, intrusión, consumo, entre otros sensores.

Para lograr procesar las señales que captan los sensores se necesita acondicionar las señales para que el controlador realice una

Page 86: 137898

acción determinada paraadaptadores o amplificadores, que son los elementos del sistema de medida que ofrecen, a partir de la señal de salida de un sensor electrónico, una señal apta para ser presentada o registrada, o que simposterior mediante un equipo o instrumento estándar (

Existen varios estándares de acondicionamiento de señales, algunos de tensión (0-5V, 0-10V) y otros de corriente (fabricantes incluyen en sus catálogos dispositivos que adaptan las señales que provienen de los diferentes sensores al formato de las señales propias del sistema.

Unidad de control o controlador.importante del sistema domótico ya que todo el entramado eléctrico/electrónico/informático está íntimamente conectado a dicha unidad. Se ocupa de gestionar la información y enviar los datos necesarios hacia el correspondiente con la finalidad de resolver el

“Un sistema de regulación o controlador es un operador domótico en el cual reside toda la inteligencia del sistema y suele tener las interfaces para presentar la información a este (pantalla, teclado, monitor, etc.). Recibe la señal del sensor y mediante la programación del propio sistema envía un mensaje (de activación, inhibición o establecimiento) al actuador del: sistema de la luminosidad, sistema de regulación de la temperatura, sistema de control de la seguridad, sistema de regulación de consumo energético” [2].

86

acción determinada para ello se utilizan los acondicionadores de señaladaptadores o amplificadores, que son los elementos del sistema de medida que ofrecen, a partir de la señal de salida de un sensor electrónico, una señal apta para ser presentada o registrada, o que simplemente permita un procesamiento posterior mediante un equipo o instrumento estándar (Figura 9).

Existen varios estándares de acondicionamiento de señales, algunos de tensión 10V) y otros de corriente (0-20mA, 4-20mA) [3]. La mayoría de los

fabricantes incluyen en sus catálogos dispositivos que adaptan las señales que provienen de los diferentes sensores al formato de las señales propias del

nidad de control o controlador. La unidad de control importante del sistema domótico ya que todo el entramado eléctrico/electrónico/informático está íntimamente conectado a dicha unidad. Se ocupa de gestionar la información y enviar los datos necesarios hacia el

la finalidad de resolver el problema. [1]

Figura 22. Nodo de control. Tomado de [1]

“Un sistema de regulación o controlador es un operador domótico en el cual reside toda la inteligencia del sistema y suele tener las interfaces de usuario necesarios para presentar la información a este (pantalla, teclado, monitor, etc.). Recibe la señal del sensor y mediante la programación del propio sistema envía un mensaje (de activación, inhibición o establecimiento) al actuador del: sistema de la luminosidad, sistema de regulación de la temperatura, sistema de control de la seguridad, sistema de regulación de consumo energético” [2].

acondicionadores de señal [3], adaptadores o amplificadores, que son los elementos del sistema de medida que ofrecen, a partir de la señal de salida de un sensor electrónico, una señal apta

plemente permita un procesamiento

Existen varios estándares de acondicionamiento de señales, algunos de tensión 20mA) [3]. La mayoría de los

fabricantes incluyen en sus catálogos dispositivos que adaptan las señales que provienen de los diferentes sensores al formato de las señales propias del

es la parte más importante del sistema domótico ya que todo el entramado eléctrico/electrónico/informático está íntimamente conectado a dicha unidad. Se ocupa de gestionar la información y enviar los datos necesarios hacia el actuador

“Un sistema de regulación o controlador es un operador domótico en el cual reside de usuario necesarios

para presentar la información a este (pantalla, teclado, monitor, etc.). Recibe la señal del sensor y mediante la programación del propio sistema envía un mensaje (de activación, inhibición o establecimiento) al actuador del: sistema de regulación de la luminosidad, sistema de regulación de la temperatura, sistema de control de

Page 87: 137898

En la figura anterior, sesensor y el actuador para procesar las señales [3].

Un aspecto fundamental de la unidad de control es hacer la distinción del tipo de arquitectura con el que trabaja, es decir, si es centralizada

Figura 24. Tipos de arquitectura de la unidad de control. Tomada de [1]

• Sistemas centralizados.

control está concentrada en un único dispositivo o unidad central,

encargada de encargada de procesar la información recibida desde los

diferentes dispositivos o sensores y enviar órdenes a los actuadores

correspondientes. Cuando un elemento sensor transmite una señal a la

unidad central, ésta en función de la programac

establecida por el usuario transmitirá a su vez una serie de órdenes a los

actuadores.

87

Figura 23. Unidad de control. Tomada de [3]

se observa como la unidad de control sirve de enlace entre el sensor y el actuador para procesar las señales [3].

Un aspecto fundamental de la unidad de control es hacer la distinción del tipo de arquitectura con el que trabaja, es decir, si es centralizada o distribuida [1], [3].

. Tipos de arquitectura de la unidad de control. Tomada de [1]

Sistemas centralizados. En un sistema centralizado,

control está concentrada en un único dispositivo o unidad central,

encargada de encargada de procesar la información recibida desde los

diferentes dispositivos o sensores y enviar órdenes a los actuadores

correspondientes. Cuando un elemento sensor transmite una señal a la

unidad central, ésta en función de la programac

establecida por el usuario transmitirá a su vez una serie de órdenes a los

observa como la unidad de control sirve de enlace entre el

Un aspecto fundamental de la unidad de control es hacer la distinción del tipo de o distribuida [1], [3].

. Tipos de arquitectura de la unidad de control. Tomada de [1]

En un sistema centralizado, la unidad de

control está concentrada en un único dispositivo o unidad central,

encargada de encargada de procesar la información recibida desde los

diferentes dispositivos o sensores y enviar órdenes a los actuadores

correspondientes. Cuando un elemento sensor transmite una señal a la

unidad central, ésta en función de la programación previamente

establecida por el usuario transmitirá a su vez una serie de órdenes a los

Page 88: 137898

Son sistemas modulares a los que se les puede ir agregando placas para expandir su alcance. Su ventaja fundamental es la simpleza de su instalación por distribuidas. Se integran perfectamente con estas arquitecturas distribuidas, las cuales extienden aún más sus posibilidades. Las soluciones generalmente se basan en adaptaciones de sistemas industriales, ampliamente utilizados y experimentados. Como inconveniente cabe citar que su fallo inutiliza el sistema por completo [1], [3].

• Sistemas distribuidos.

descentralizado, y se alberga parte en cada uno de los com

forma que las instalaciones son mucho más flexibles e independientes.

Las arquitecturas distribuidas son arquitecturas potentes que permiten implementar variadas aplicaciones y servicios y prácticamente no tienen limitaciones en el tamaño desistemas de cableado tipo bus, cada elemento cuenta con la capacidad de tratar la información que recibe y pueden actuar de forma autónoma. Poseen un alto grado de flexibilidad, dejando agregar dispositivos al bus sin inconvenientes y en cualquier lugar de la red [1]. Sin embargo la programación se vuelve más complicada al tener que hacerlo sobre cada uno de los componentes individuales. En algunos casos, los sistemas distribuidos pueden requerir una unidad que permita albergar una estrategia de control, como puede ser una simulación de presencia, la realización de macros o rutinas, la generación de escenarios, etc. En tal caso se puede añadir un módulo al “bus”, pero con la distinción de que éste no lleva el controtransmite las instrucciones adecuadas para llevar a cabo alguna de las tareas comentadas. Además, si este módulo se desconectara, accidental o intencionalmente, el sistema seguiría funcionando” [3]. “La unidad central, en caso principalmente por el número de entradas y salidas que permite conectar. Estas pueden ser tipo analógico o digital” [3].

88

Son sistemas modulares a los que se les puede ir agregando placas para expandir su alcance. Su ventaja fundamental es la simpleza de su instalación por lo que su costo es menor frente a las arquitecturas distribuidas. Se integran perfectamente con estas arquitecturas distribuidas, las cuales extienden aún más sus posibilidades.

Las soluciones generalmente se basan en adaptaciones de sistemas , ampliamente utilizados y experimentados. Como

inconveniente cabe citar que su fallo inutiliza el sistema por completo [1],

Sistemas distribuidos. En estos sistemas, el control se encuentra

descentralizado, y se alberga parte en cada uno de los com

forma que las instalaciones son mucho más flexibles e independientes.

Las arquitecturas distribuidas son arquitecturas potentes que permiten implementar variadas aplicaciones y servicios y prácticamente no tienen limitaciones en el tamaño de la edificación a automatizar. En estos sistemas de cableado tipo bus, cada elemento cuenta con la capacidad de tratar la información que recibe y pueden actuar de forma autónoma. Poseen un alto grado de flexibilidad, dejando agregar dispositivos al bus in inconvenientes y en cualquier lugar de la red [1]. Sin embargo la

programación se vuelve más complicada al tener que hacerlo sobre cada uno de los componentes individuales.

En algunos casos, los sistemas distribuidos pueden requerir una unidad mita albergar una estrategia de control, como puede ser una

simulación de presencia, la realización de macros o rutinas, la generación de escenarios, etc. En tal caso se puede añadir un módulo al “bus”, pero con la distinción de que éste no lleva el control sobre los otros, sólo les transmite las instrucciones adecuadas para llevar a cabo alguna de las tareas comentadas. Además, si este módulo se desconectara, accidental o intencionalmente, el sistema seguiría funcionando” [3].

“La unidad central, en caso de que exista como tal, se caracteriza principalmente por el número de entradas y salidas que permite conectar. Estas pueden ser tipo analógico o digital” [3].

Son sistemas modulares a los que se les puede ir agregando placas para expandir su alcance. Su ventaja fundamental es la simpleza de su

lo que su costo es menor frente a las arquitecturas distribuidas. Se integran perfectamente con estas arquitecturas distribuidas, las cuales extienden aún más sus posibilidades.

Las soluciones generalmente se basan en adaptaciones de sistemas , ampliamente utilizados y experimentados. Como

inconveniente cabe citar que su fallo inutiliza el sistema por completo [1],

En estos sistemas, el control se encuentra

descentralizado, y se alberga parte en cada uno de los componentes, de

forma que las instalaciones son mucho más flexibles e independientes.

Las arquitecturas distribuidas son arquitecturas potentes que permiten implementar variadas aplicaciones y servicios y prácticamente no tienen

la edificación a automatizar. En estos sistemas de cableado tipo bus, cada elemento cuenta con la capacidad de tratar la información que recibe y pueden actuar de forma autónoma. Poseen un alto grado de flexibilidad, dejando agregar dispositivos al bus in inconvenientes y en cualquier lugar de la red [1]. Sin embargo la

programación se vuelve más complicada al tener que hacerlo sobre cada

En algunos casos, los sistemas distribuidos pueden requerir una unidad mita albergar una estrategia de control, como puede ser una

simulación de presencia, la realización de macros o rutinas, la generación de escenarios, etc. En tal caso se puede añadir un módulo al “bus”, pero

l sobre los otros, sólo les transmite las instrucciones adecuadas para llevar a cabo alguna de las tareas comentadas. Además, si este módulo se desconectara, accidental

de que exista como tal, se caracteriza principalmente por el número de entradas y salidas que permite conectar.

Page 89: 137898

Además de sus entradas y salidas, la unidad puede estar compuesta por componentes como el hardwentrada/salida y el de relación con el usuario, aunque en la mayoría de los casos, los dispositivos vienen de forma compacta en un único aparato. Estos componentes se describen a continuación:

• Hardware de procesamiento

cómo actuar en función de los datos recibidos.

• Hardware de relación con el usuario: se utiliza para generar registro de

históricos, monitorización de alarmas, reprogramar el sistema o permitir la

actuación directa sobre ciertos elementos. El centro de control de un

edificio inteligente está formado por una serie de computadores

denominados consolas y cada una se encarga de supervisar y monitorizar

una tarea.

Figura 25

Actuadores. “Los elementos actuadores son aquellos operadores domóticos que reciben información, digital o analógica, de los sistemas y se activan o desactivan dependiendo de cierta parametrización de sus variables (de actuación). En otras palabras, el actuador es el dispositivo de salida que al recibir una orden del controlador, realiza una acción sea esta de: encendido/apagado, subida/bajada de persiana, apertura/cierre de electroválvula, etc.” [2]

89

Además de sus entradas y salidas, la unidad puede estar compuesta por componentes como el hardware de procesamiento de datos, el de entrada/salida y el de relación con el usuario, aunque en la mayoría de los casos, los dispositivos vienen de forma compacta en un único aparato. Estos componentes se describen a continuación:

Hardware de procesamiento de datos: es el cerebro del sistema, y decide

cómo actuar en función de los datos recibidos.

Hardware de relación con el usuario: se utiliza para generar registro de

históricos, monitorización de alarmas, reprogramar el sistema o permitir la

recta sobre ciertos elementos. El centro de control de un

edificio inteligente está formado por una serie de computadores

denominados consolas y cada una se encarga de supervisar y monitorizar

25. Pantalla de interacción con el usuario. Tomada de [3]

“Los elementos actuadores son aquellos operadores domóticos que reciben información, digital o analógica, de los sistemas y se activan o desactivan dependiendo de cierta parametrización de sus variables (valores máximo y mínimo de actuación). En otras palabras, el actuador es el dispositivo de salida que al recibir una orden del controlador, realiza una acción sea esta de: encendido/apagado, subida/bajada de persiana, apertura/cierre de electroválvula,

Además de sus entradas y salidas, la unidad puede estar compuesta por are de procesamiento de datos, el de

entrada/salida y el de relación con el usuario, aunque en la mayoría de los casos, los dispositivos vienen de forma compacta en un único aparato.

de datos: es el cerebro del sistema, y decide

Hardware de relación con el usuario: se utiliza para generar registro de

históricos, monitorización de alarmas, reprogramar el sistema o permitir la

recta sobre ciertos elementos. El centro de control de un

edificio inteligente está formado por una serie de computadores

denominados consolas y cada una se encarga de supervisar y monitorizar

racción con el usuario. Tomada de [3]

“Los elementos actuadores son aquellos operadores domóticos que reciben información, digital o analógica, de los sistemas y se activan o desactivan

valores máximo y mínimo de actuación). En otras palabras, el actuador es el dispositivo de salida que al recibir una orden del controlador, realiza una acción sea esta de: encendido/apagado, subida/bajada de persiana, apertura/cierre de electroválvula,

Page 90: 137898

Figura

“Los actuadores convierten una magnitud eléctrica en una de otro tipo (mecánica, térmica,d), realizando, de alguna manera, un proceso inverso al de los sensores. Estos pueden mantener niveles de salida continuos o discretos” [3] y se conectan a las tarjetas de salida de un sistema inteligente. Si la acción es todo/nada, los actuadores serán gobernados por señales digitales, mientras que si la acción es variable, será

Interfaces. Las interfaces, ubicadas entre el controlador y los actuadores no son otra cosa que acondicionadores que adaptan la señal a la entrada del actuador (ver Figura 9). La señal que entrega un controlador, ya sea analógico o digital, no siempre presenta unas características eléctricas compatibles con el actuador. Para solucionarlo, se deben colocar interfaces que sirvan de etapa de potencia, amplificando en tensión o en cocontroladores digitales o analógicos de baja potencia. [3].

BIBLIOGRAFIA

[1] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. Disponible en: http://html.rincondelvago.com/domotica_4.html

[2] COBOS, María José; LOAYZA, Andrea; GARAY, Francisco. para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela Superior politécnica del litoral. Guhttp://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/Dde enero 2010)

[3] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. LGuía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera Electrónica. Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de Santander.

90

Figura 26. Representación de actuadores. Tomada de [3]

“Los actuadores convierten una magnitud eléctrica en una de otro tipo (mecánica, térmica,d), realizando, de alguna manera, un proceso inverso al de los sensores.

pueden mantener niveles de salida continuos o discretos” [3] y se conectan a las tarjetas de salida de un sistema inteligente. Si la acción es todo/nada, los actuadores serán gobernados por señales digitales, mientras que si la acción es variable, serán gobernados por señales analógicas.

. Las interfaces, ubicadas entre el controlador y los actuadores no son otra cosa que acondicionadores que adaptan la señal a la entrada del actuador

a señal que entrega un controlador, ya sea analógico o digital, no siempre presenta unas características eléctricas compatibles con el actuador. Para solucionarlo, se deben colocar interfaces que sirvan de etapa de potencia, amplificando en tensión o en corriente las señales que suministran los controladores digitales o analógicos de baja potencia. [3].

David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. Disponible en: http://html.rincondelvago.com/domotica_4.html

, María José; LOAYZA, Andrea; GARAY, Francisco. Diseño Inmótico para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela Superior politécnica del litoral. Guayaquil, Ecuador, 2006. http://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D-35310.pdf

[3] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. LGuía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera

Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías rónica y de Telecomunicaciones. Universidad Industrial de

. Representación de actuadores. Tomada de [3]

“Los actuadores convierten una magnitud eléctrica en una de otro tipo (mecánica, térmica,d), realizando, de alguna manera, un proceso inverso al de los sensores.

pueden mantener niveles de salida continuos o discretos” [3] y se conectan a las tarjetas de salida de un sistema inteligente. Si la acción es todo/nada, los actuadores serán gobernados por señales digitales, mientras que si

. Las interfaces, ubicadas entre el controlador y los actuadores no son otra cosa que acondicionadores que adaptan la señal a la entrada del actuador

a señal que entrega un controlador, ya sea analógico o digital, no siempre presenta unas características eléctricas compatibles con el actuador. Para solucionarlo, se deben colocar interfaces que sirvan de etapa de potencia,

rriente las señales que suministran los

David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf.

Diseño Inmótico para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela

(Consultado 28

[3] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera

Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías rónica y de Telecomunicaciones. Universidad Industrial de

Page 91: 137898

DESCRIPCIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN

COMERCIALES PARA UN SISTEMA DOMÓTICO EN SEGURIDAD

A continuación, se describen de forma breve cada una dtecnológicas comerciales que fueron presentadas en el capítulo 2, como posibles soluciones para atender las necesidades en seguridad del edificio Eléctrica II de la UIS.

91

Anexo D

DESCRIPCIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN

COMERCIALES PARA UN SISTEMA DOMÓTICO EN SEGURIDAD

A continuación, se describen de forma breve cada una de las estrategias tecnológicas comerciales que fueron presentadas en el capítulo 2, como posibles soluciones para atender las necesidades en seguridad del edificio Eléctrica II de la

DESCRIPCIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN

COMERCIALES PARA UN SISTEMA DOMÓTICO EN SEGURIDAD

e las estrategias tecnológicas comerciales que fueron presentadas en el capítulo 2, como posibles soluciones para atender las necesidades en seguridad del edificio Eléctrica II de la

Page 92: 137898

Se activan cuando se produce una variación de un parámetro físico o químico en el medio [1].

Detector de incendio y humo: Detectan partículas en el aire, calor o humo, posibilitando la activación de señales sonoras y luminosas [2].

Ópticos: Alarmas compuestas por un diodo emisor de luz y un fototransistor receptor que detecta constantemente el haz luminoso. En el momento que ocurra un incendio el humo produce una dispersión en el haz de luz, produciendo una disminución en la intensidad recibida por el fototransistor [2].Iónicos: Este tipo de detectores se basa en la disminución de una corriente eléctrica que fluye entre dos electrodos, la corriente eléctrica está formada por moléculas de ON2 disminución del flujo de corriente se presenta cuando los productos de combustión de un incendio entran en contacto con el sensor [4].

Termovelocimétricos: Se basan en la medición de la velocidad de aumento de l

Detector de escape de agua o de inundaciones: Poseen dos electrodos ubicados sobre un mismo soporte que por lo general se encuentran en el aire y en circuito abierto, presentando una impedancia muy grande. En el momento qimpedancia se ve afectada disminuyendo su valor y activando la señal de alarma. [2]

Detector de escape de gas: Detectan gases tóxicos y explosivos como butano, propano, gas natural, gas ciudad, etc. Se sitúan en detectar [2].

Alarmas fallos de suministro eléctrico: Detectan y avisan si se presenta una caída de tensión en el edificio. El aviso se genera de forma local mediante avisos acústicos y visuales, y deforma remota mediante llamadas y mensajes [9].

Avisos de emergencia: Son elementos de alerta que se emplean en los sistemas de seguridad para anunciar que se ha presentado alguna situación de riesgo para las personas que están en el edificio [9].

92

Tabla 26. Descripción alarmas técnicas

ALARMAS TÉCNICAS: Se activan cuando se produce una variación de un parámetro físico o químico en el medio [1].

Ópticos: Alarmas compuestas por un diodo emisor de luz y un fototransistor receptor que detecta constantemente el haz luminoso. En el momento que ocurra un incendio el humo produce una dispersión en el haz de luz, produciendo una disminución en la intensidad recibida por el fototransistor [2].

Fuente. [3]

Iónicos: Este tipo de detectores se basa en la disminución de una corriente eléctrica que fluye entre dos electrodos, la corriente eléctrica está formada por moléculas de O2 y

ionizadas por una fuente radioactiva. La disminución del flujo de corriente se presenta cuando los productos de combustión de un incendio entran en contacto con el sensor [4].

Fuente. [5]

Termovelocimétricos: Se basan en la medición de la velocidad de aumento de la temperatura [2].

Fuente. [6]

Detector de escape de agua o de inundaciones: Poseen dos electrodos ubicados sobre un mismo soporte que por lo general se encuentran en el aire y en circuito abierto, presentando una impedancia muy grande. En el momento que hay presencia de agua la impedancia se ve afectada disminuyendo su valor y activando la señal de

Fuente. [7]

Detectan gases tóxicos y explosivos como butano, propano, gas natural, gas ciudad, etc. Se sitúan en diferentes alturas en función del gas a

Fuente. [8]Alarmas fallos de suministro eléctrico: Detectan y avisan si se presenta una caída de tensión en el edificio. El aviso se genera de forma local mediante avisos acústicos y visuales, y de forma remota mediante llamadas y mensajes [9].

Son elementos de alerta que se emplean en los sistemas de seguridad para anunciar que se ha presentado alguna situación de riesgo para las personas que están en el edificio [9].

Fu

Se activan cuando se produce una variación de un parámetro físico o químico en el medio [1].

Fuente. [3]

Fuente. [5]

Fuente. [6]

Fuente. [7]

Fuente. [8]

Fuente. [8]

Page 93: 137898

Tabla

La videovigilancia es la supervisión local y remota de imágenes de video [10].

CCTV: Un circuito cerrado de

televisión es un medio de protección activa que permite realizar, a distancia y en tiempo real, el control general de áreas e instalaciones, por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia es la tecnología utilizada y el numero de sistemas complementarios que se integren a él, como sensores, iluminación para emergencias y sistemas de perifoneo” [10].

Video portero: Es un sistema de comunicación y seguridad

sirve para controlar el acceso a cualquier tipo de edificio: unifamiliares, oficinas, emprde viviendas, grandes edificios, o urbanizaciones. Existen 2 tipos de sistemas de portero electrónico: principalmente, por el número de hilos necesarios en cada sistema y las prestaciones que Cada sistema posee sus propios componentes: monitores, grupos fónicos, equipos, etc. [18]

93

Tabla 27. Descripción sistemas de videovigilancia

VIDEOVIGILANCIA:

La videovigilancia es la supervisión local y remota de imágenes de video [10].

Un circuito cerrado de

televisión es un medio de a que permite

realizar, a distancia y en tiempo real, el control general de áreas e instalaciones, por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo,

varia es la tecnología utilizada y el numero de sistemas complementarios que se integren a él, como sensores, iluminación para emergencias y sistemas de

Cámaras analógicas: Una cámara analógica está

compuesta por un sensor CCD (Charge Couple Device) que digitaliza la imagen y la procesa, pero antes de poder transmitir la imagen necesita volver a procesarla para que esta pueda ser recibida por un equipo análogo como un monitor o un grabador. Diferente a las cámaras IP, las cámaras analógicas no tienen ningún tipo ningún tipo de servidor interno o codificadores y no requieren de mantenimiento técnico; estas funciones son implementadas en el equipo de control y grabación [11].

Cámaras IP: Los

sistemas de video IP se adaptan mejor que los sistemas de CCTV analógico ya que son soluciones flexibles y escalables, preparadas para el futuro y basadas en estándares abiertos (como Ethernet y el protocolo IP) [15].

Cámaras digitales (mega pixel): La tecnología de mega

píxeles permite a las cámaras de red ofrecer una resolución en las imágenes de video superior a la de las cámaras de CCTV analógicas. Este tipo de cámaras permiten detallar e identificar personas y objetos, lo cual es importante en aplicaciones de video vigilancia [13].

Cámaras domo: consta

básicamente de una cámara pre instalada en una pequeña carcasa domo. La cámara puede enfocar el punto seleccionado en cualquier dirección. La ventaja principal radica en su discreto y disimulado diseño, así como en la dificultad de ver hacia qué dirección apunta la cámara. Asimismo, es resistente a las manipulaciones. Existen cámaras domo fijas y cámaras domo PTZ. La diferencia radica en que los domos PTZ pueden moverse horizontalmente, verticalmente y acercarse o alejarse de un área o un objeto de forma manual o automática [17].

sistema de comunicación y seguridad que combina audio e imagen,

sirve para controlar el acceso a cualquier tipo de edificio: unifamiliares, oficinas, empresas, bloques de viviendas, grandes edificios, o urbanizaciones.

2 tipos de sistemas de portero electrónico: convencional y digital. Se diferencian entre sí, principalmente, por el número de hilos necesarios en cada sistema y las prestaciones que ofrecen. Cada sistema posee sus propios componentes: monitores, grupos fónicos, equipos, etc. [18]

La videovigilancia es la supervisión local y remota de imágenes de video [10].

Una cámara analógica está

ple Device) que digitaliza la imagen y la procesa, pero antes de poder transmitir la imagen necesita volver a procesarla para que esta pueda ser recibida por un equipo análogo como un monitor o un grabador. Diferente a las cámaras IP, las

as no tienen ningún tipo ningún tipo de servidor interno o codificadores y no requieren de mantenimiento técnico; estas funciones son implementadas

Fuente. [12]

Cámaras digitales (mega La tecnología de mega

e a las cámaras de red ofrecer una resolución en las imágenes de video superior a la de las cámaras de CCTV analógicas. Este tipo de cámaras permiten detallar e identificar personas y objetos, lo cual es importante en aplicaciones de video vigilancia

Fuente. [14]

consta

básicamente de una cámara pre instalada en una pequeña carcasa domo. La cámara puede enfocar el punto seleccionado en cualquier dirección. La ventaja principal radica en su discreto y disimulado

la dificultad de ver hacia qué dirección apunta la cámara. Asimismo, es resistente a las manipulaciones. Existen cámaras domo fijas y cámaras domo PTZ. La diferencia radica en que los domos PTZ pueden moverse horizontalmente, verticalmente y acercarse o

ejarse de un área o un objeto de

Fuente. [16]

que combina audio e imagen,

esas, bloques

. Se diferencian entre sí, ofrecen.

Fuente. [19]

Page 94: 137898

Se encargan de impedir la entrada de personas que no te

Sensores de presencia o intrusión: Son capaces de detectar la entrada o salida de personas dentro de un lugar que necesiten tener una vigilancia permanente. Detectan movimientos grandes en espacios amplios [2].

Sensores volumétricos: sensores de tipo digital se activan cuando detectan un cambio de temperatura o de movimiento. Se ubican en laparte superior lejos de fuentes de calor externas que perturben su buen funcionamiento [2].

Sensores perimetrales: Son los encargados de realizar la vigilancia en el perímetro de una instalación [2].

94

Tabla 28. Descripción alarmas intrusivas ALARMAS INTRUSIVAS:

Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].

Sensores volumétricos: Son sensores de tipo digital se activan cuando detectan un cambio de temperatura o de movimiento. Se ubican en las esquinas en la parte superior lejos de fuentes de calor externas que perturben su buen funcionamiento [2].

Infrarrojos: Detectan cambios térmicos con radiaciones infrarrojas del entorno, los memoriza en forma de ases volumétricos inclinados según varios planos de tal manera que puedan actuar cuando se presenten cambios rápidos [2].

Microondas: Estos sensores producen señales de alta frecuencia (superiores a 10 GHz) tienen la capacidad de almacenar las reflexiones que se generan en el ambiente [2].

Tecnología dual: Resulta de la combinación de la tecnología con infrarrojos y microondas [2].

Ultrasonidos: Se basan en el efecto Doppler aplicado a ondas sonoras. Son sensibles a ruidos externos de alta frecuencia y a corrientes de aire [2].

Sensores perimetrales: Son los encargados de realizar la vigilancia en el perímetro de una instalación [2].

Sísmicos o de vibraciones: Se componen de dos masas que separan e interrumpen el envío de una señal eléctrica al recibir un golpe o vibración sobre una superficie [2].

Rotura de vidrios o cristales: Estos sensores se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo [2].

ngan acceso al edificio o vivienda y de disuadir a las personas

Fuente. [21]

Fuente. [22]

Fuente. [22]

Fuente. [23]

Fuente. [24]

Fuente. [25]

Page 95: 137898

Se encargan de impedir la entrada de personas que no te

Sensores lineales: Funcionan mediante el bloqueo de una barrera invisible cuando algo o alguien interrumpen en ella, esta baconforma mediante un elemento emisor de infrarrojos o microondas y un receptor del mismo tipo [2].

Simuladores de presencia: La simulación de presencia se emplea para dar impresión desde fuera de que hay gente dentro del edificio [28].

Identificación de objetos por RFID: frecuencia para procesos de trazabilidad y de segubuena opción para el control y seguridad de los equipos en los laboratorios [30].

Control de acceso: es el encargado de permitir o denegar el acceso de personal a un lugar determinado [31].

Teclados PIN: que brindan el menor nivel de seguridad

Teclados PIN como dispositivos autónomos: Generalmente, son capaces de almacenar una cantidad limitada de claves progrconcepto de

95

ALARMAS INTRUSIVAS:

Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].

Puertas y ventanas abiertas: este tipo de sensor está compuesto por un imán y un cuerpo metálico (interruptor magnético) con unos cables de conexión a un circuito electrónico [2].

Vallas y alfombras: Las vallas sensorizadas funcionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma [2].

Sensores lineales: Funcionan mediante el bloqueo de una barrera invisible cuando algo o alguien interrumpen en ella, esta barrera se conforma mediante un elemento emisor de infrarrojos o microondas y un receptor del mismo tipo [2].

Barrera por infrarrojos: Este sensor está conformado por diodos emisores de luz invisible, que emiten haces de luz de forma paralela formando una barrera óptica que no puede ser vista por el ser humano [2].

Barrera por microondas: Consiste en instalar un cableado especial introducido en tierra que sirve para conectar un emisor y un receptor [2].

La simulación de presencia se emplea para dar impresión desde fuera de que hay gente dentro del edificio [28].

Identificación de objetos por RFID: Soluciones de identificación por radio frecuencia para procesos de trazabilidad y de seguridad. Estas constituyen una muy buena opción para el control y seguridad de los equipos en los laboratorios [30].

Teclados PIN: entre los más económicos y a la vez los que brindan el menor nivel de seguridad [31].

Teclados PIN como dispositivos autónomos: Generalmente, son capaces de almacenar una cantidad limitada de claves programables y se las utiliza con el concepto de “clave públic” [31].

ngan acceso al edificio o vivienda y de disuadir a las personas

Fuente. [25]

Fuente: [26]

Fuente. [26]

Fuente. [27]

Fuente. [29]

Fuente. [32]

Fuente. [32]

Page 96: 137898

Se encargan de impedir la entrada de personas que no te

Tarjetas y lectores: lectores, los hay de los más variados diseños, rangos de lectura y factores de forma conforme a su ubicación (para ser colocados en marcmontados sobre vidrio, para largo alcance, etc.)

Tarjetas de acceso de solo lectura: sistema se caracteriza por utilizar credenciales de banda magnética; como es de solo lectura, la cerrlee la información almacenada en la memoria de la tarjeta y detecta si el usuario tiene autorizado el acceso [28], [30].

Códigos de barras: de código de barras son su bajo costo y la posibilidad de imprimirlas tipo de impresora

Acceso Convergente o pasivas que cumplen dos condiciones: la posibilidad de almacenar información en forma dinámica y proteger dicha información en c[30].

Identificación Biométrica: biometría usa una característica de la persona para identificarla. Esta característica suele ser un rasgo físico mesurable y es lo que se denomina patrón biométrico

96

ALARMAS INTRUSIVAS:

Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].

Tarjetas y lectores: Desde el punto de vista de los lectores, los hay de los más variados diseños, rangos de lectura y factores de forma conforme a su ubicación (para ser colocados en marcos de puertas, cajas de luz, montados sobre vidrio, para largo alcance, etc.) [31].

Tarjetas de acceso de solo lectura: este tipo de sistema se caracteriza por utilizar credenciales de banda magnética; como es de solo lectura, la cerradura lee la información almacenada en la memoria de la tarjeta y detecta si el usuario tiene autorizado el acceso [28], [30].

Códigos de barras: La ventaja principal de las tarjetas de código de barras son su bajo costo y la posibilidad de imprimirlas en casi cualquier lugar y con cualquier tipo de impresora [31].

Acceso Convergente o Smartcards: Son tarjetas pasivas que cumplen dos condiciones: la posibilidad de almacenar información en forma dinámica y proteger dicha información en condiciones de extrema seguridad [30].

Identificación Biométrica: La biometría usa una característica de la persona para identificarla. Esta característica suele ser un rasgo físico mesurable y es lo que se denomina patrón biométrico [28].

Geometría de mano: Identifica parámetros dimensionales de la mano, que son únicos [36].

Huella digital: Parten de la base de tomar una foto de la huella digital para su posterior procesamiento [36].

Tecnología vascular de dedo: La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificar a los usuarios [28].

Lectores faciales (lector de cara, lector de rostro): El reconocimiento de la cara se realiza ubicándose frente al lector y mirando hacia la cámara. La cámara cuenta

ngan acceso al edificio o vivienda y de disuadir a las personas

Fuente. [33]

Fuente. [34]

Fuente. [33]

Fuente. [35]

Fuente. [37]

Fuente. [28]

Page 97: 137898

Se encargan de impedir la entrada de personas que no te

Tarjetas de proximidad RFID: están formadas por una antena, un radio transductor y un chip [30].

Control de accesos Wireless: combina las vuna offradiofrecuencia a 2,4Ghz, encriptado mediante un algoritmo AES de 128bits, basada en el estándar IEEE 802.15.4 para transferir la información de las cerraduras al PC y viceversa

Autoacreditación sin personal: casos, puede gestionar su entrada a través de un espacio específico habilitado por la compañía en la página web corporativa. En este procedimiento pre checkuna vez obtenida la aprobación será suficiente con que aporte a su llegada su documento identificativo en el TAC para conseguir que el sistema le proporcione la tarjeta que le franquee de manera automatizada laentrada al recinto

Detectores por rayos X:edificios y en instalaciones, sin necesidad de acometer obras o grandes modificaciones. Están disponible con múltiples opciones: Grabación de imágenes (IMS), insepara descubrir explosivos y drogas, funciones de aviso, H.Spot, Conexión a PC [40].

97

ALARMAS INTRUSIVAS:

Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].

con iluminador infrarrojo permitiendo lectura en situaciones de baja luminosidad [38].

Reconocimiento de Iris y Retina: Este sistema biométrico es relativamente accesible por su costo y funcionamiento [36].

Tarjetas de proximidad RFID: están formadas por una antena, un radio transductor y un chip [30].

Tarjetas RFID activas: tienen un alcance entre 10 y 20 m en su mayoría, por lo cual se consideran de largo alcance [30].

Tarjetas RFID pasivas: se utilizan cuando el usuario puede acercar la tarjeta al lector a distancias cortas (unos pocos centímetros) [30].

Control de accesos Wireless: La tecnología wireless combina las ventajas de una aplicación on-line y las de una off-line en un único sistema. Se comunica por radiofrecuencia a 2,4Ghz, encriptado mediante un algoritmo AES de 128bits, basada en el estándar IEEE 802.15.4 para transferir la información de las cerraduras

PC y viceversa [28].

Autoacreditación sin personal: El visitante, en estos casos, puede gestionar su entrada a través de un espacio específico habilitado por la compañía en la página web corporativa. En este procedimiento pre check-in, el visitante gestiona su visita con antelación y una vez obtenida la aprobación será suficiente con que aporte a su llegada su documento identificativo en el TAC para conseguir que el sistema le proporcione la tarjeta que le franquee de manera automatizada la entrada al recinto [28].

Detectores por rayos X: son fáciles de integrar en edificios y en instalaciones, sin necesidad de acometer obras o grandes modificaciones. Están disponible con múltiples opciones: Grabación de imágenes (IMS), inserción automática de objetos sospechosos, ayuda para descubrir explosivos y drogas, funciones de aviso, H.Spot, Conexión a PC [40].

ngan acceso al edificio o vivienda y de disuadir a las personas

Fuente. [36]

Fuente. [39]

Fuente. [33]

Fuente. [28]

Fuente. [28]

Fuente. [41]

Page 98: 137898

Se encargan de impedir la entrada de personas que no te

Detectores de Metales: mediante una serie de capaz de demedio de seguridad, búsqueda de búsqueda

Sirven para proteger a las personas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de asaltos o necesidad de asistencia debido a una enfermedad o accidente [45].

Botón de pánico y pulsadores de emergencia: tienen como objetivo avisar de la necesidad de asistencia personal. Hay de dos clases: activos, son generados de forma automática cuando detectan anomalías; pasivos, son generados por la persona que necesita la ayuda [45].

Teleasistencia y telemedicina:nuevas tecnologías para la asistencia médica, el cuidado personal y la atención social a las personas mayores o/y enfermas dentro de su propia vivienda.servicios de Teleasistencia y de salud se pueden agrupar en cinco grandes áreas: Alarmas locales remotas, equipamiento de salud diario, Telemedicina, videovigilancia y videocomunicación [46]. Avisos de emergencia: Las alarmas personales pueden avisar tanto de forma local como estar conectadas remotamente a familiares, servicios de asistencia médica, o cualquier otro proveedor de servicio. [44]

98

ALARMAS INTRUSIVAS:

Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].

Detectores de Metales: Es el instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos metálicos. Se usan como medio de seguridad, búsqueda de minas o en la búsqueda arqueológica de objetos [42].

Tabla 29. Descripción alarmas personales

ALARMAS PERSONALES: sonas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de

asaltos o necesidad de asistencia debido a una enfermedad o accidente [45].

Botón de pánico y pulsadores tienen como

objetivo avisar de la necesidad asistencia personal. Hay de

dos clases: activos, son generados de forma automática cuando detectan anomalías; pasivos, son generados por la persona que necesita la ayuda

Alarma SOS de Pánico: Los avisos denominados SOS o de pánico se utilizan en casos de emergencias graves y/o urgentes. Apretando un botón se puede avisar de forma local mediante avisos acústicos y visuales [44].

Alarmas de ataque personal: Tienen como objetivo avisar si una persona está siendo atacada. Mediante la Incorporación de una sirena muy potente y una luz que se activa cuando el que la lleva tira de un cordón, pulsa un botón [44]. Alarmas de accidentes: Pueden avisar sobre la incidencia de forma local mediante avisos acústicos y visuales, y remotamente mediante llamadas y mensajes. Las interfaces suelen ser botones en las mismas centrales de seguridad o botones en los llaveros, y para avisos de asistencia hay pulsadores de forma reloj o colgante que manda una señal vía radio en caso de caída o al encontrarse mal [44].

Teleasistencia y telemedicina: Hacen referencia a productos y servicios que utilizan las nuevas tecnologías para la asistencia médica, el cuidado personal y la atención social a las personas mayores o/y enfermas dentro de su propia vivienda. Los productos, sistemas y servicios de Teleasistencia y de salud se pueden agrupar en cinco grandes áreas: Alarmas locales remotas, equipamiento de salud diario, Telemedicina, videovigilancia y

Las rsonales pueden

avisar tanto de forma local como estar conectadas remotamente a familiares, servicios de asistencia médica, o cualquier

Local, con sirenas, timbres, luces, mensajes hablados etc [44].

Remotamente, a los Centrales Receptoras de Alarmas, una empresa de asistencia médica, y/o al usuario final directamente, a través del teléfono convencional, móvil, correo electrónico o similar, o en caso de malos tratos, directamente a la policía [44].

ngan acceso al edificio o vivienda y de disuadir a las personas

Fuente. [43]

sonas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de asaltos o necesidad de asistencia debido a una enfermedad o accidente [45].

Fuente. [44]

Page 99: 137898

[1] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2 [2] HENAO MERCHÁN, Óscar David. grado para optar el título de Ingenierohttp://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomotico.pdf(Consultado, 5 Diciembre de 20 [3] Fuente: BOSCH. http://resource.boschsecurity.com/documents/FAP420FAH420Aut_DataSheet_esES_T2764546571.pdf (Consultado, 03 octubre 2010) [4] Fuente. http://fete.ugt.org/PRL/p_preventivo/pdf_ntp/ntp_215.pdfDiciembre de 2010) [5] Fuente. CERBERUS PYROTRONICS http://sbt.siemens.com/FIS/productdoc/catalogs/6126sp.pdf2010) [6] Fuente. ADVANTRONIC http://www.advantronic.es/documentos/manuales/AT120%20TERMOVELOCIMETRICO%20MANUAL%20INSTALACION.pdf [7] Fuente. PLASNAVI http://www.supercontrols.com.ar [8] Fuente. Central de alarmas KNX http://www.jungiberica.net/download/catalogocentral-alarmas.pdf (Consultado, 06 octubre de 2010) [9] http://www.casadomo.com/noticiasDetalle.aspx?c=31&idm=39Diciembre de 2010) [10] http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20de%20tv.pdf (consultado 12 Diciembre de 2010) [11] http://rowantechnologies.com.mx/blog/wp(Consultado, 4 enero de 2011) [12] http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT6203640587.P1.4.998.154.401-CATM314546bea6259e881d4dcd9944aee376 [13] http://www.rnds.com.ar/articulos/041/RNDS_088W.pdf2010)

99

BIBLIOGRAFÍA

] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2a edición” Alfaomega 2007

[2] HENAO MERCHÁN, Óscar David. HARDWARE Y SOTWARE DOMÓTICO. Trabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín, http://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomotico.pdf(Consultado, 5 Diciembre de 2009).

http://resource.boschsecurity.com/documents/FAP420FAH420Aut_DataSheet_esES_T27(Consultado, 03 octubre 2010)

http://fete.ugt.org/PRL/p_preventivo/pdf_ntp/ntp_215.pdf

[5] Fuente. CERBERUS PYROTRONICS http://sbt.siemens.com/FIS/productdoc/catalogs/6126sp.pdf (Consultado, 12 Diciembre de

[6] Fuente. ADVANTRONIC ://www.advantronic.es/documentos/manuales/AT120%20TERMOVELOCIMETRICO%

20MANUAL%20INSTALACION.pdf (Consultado, 03 octubre de 2010)

http://www.supercontrols.com.ar/productos/detectores.html (Consultado, 03 octubre 2010)

[8] Fuente. Central de alarmas KNX http://www.jungiberica.net/download/catalogo-KNX/2007/09_CATALOGO_KNX_2007

(Consultado, 06 octubre de 2010)

http://www.casadomo.com/noticiasDetalle.aspx?c=31&idm=39 (consultado, 12

http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20(consultado 12 Diciembre de 2010)

http://rowantechnologies.com.mx/blog/wp-content/uploads/2009/03/a_vs_ip.pdf(Consultado, 4 enero de 2011)

http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT6203640587.P1.4.99CATM314546bea6259e881d4dcd9944aee376 (Consultado, 22 enero 2011)

http://www.rnds.com.ar/articulos/041/RNDS_088W.pdf (Consultado, 10 octubre de

] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e

HARDWARE Y SOTWARE DOMÓTICO. Trabajo de electrónico. UPB, Medellín, Colombia, 2006

http://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomotico.pdf

http://resource.boschsecurity.com/documents/FAP420FAH420Aut_DataSheet_esES_T27

http://fete.ugt.org/PRL/p_preventivo/pdf_ntp/ntp_215.pdf (Consultado, 12

[5] Fuente. CERBERUS PYROTRONICS (Consultado, 12 Diciembre de

://www.advantronic.es/documentos/manuales/AT120%20TERMOVELOCIMETRICO%

(Consultado, 03 octubre 2010)

/09_CATALOGO_KNX_2007-

(consultado, 12

http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20

content/uploads/2009/03/a_vs_ip.pdf

http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT6203640587.P1.4.99(Consultado, 22 enero 2011)

(Consultado, 10 octubre de

Page 100: 137898

[14] http://www.sony.es/biz/product/nvmptzcamera [15] http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_247.pdf(Consultado, 3 marzo de 2010) [16] http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT7115854987.P1.F.01U.080.829-CATMc183ff4de6a1f642b157af7d[17] [18] [19] http://www.grupoirma.com/IrmaSat.htm [20] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE EDIFICIOS INTELIGENTES” Instituto Politécnico Nacional 2006 [21] Fuente: todo en domótica de fácil instalación http://www.domodesk.com [22] Fuente. GRUPOademanenero de 2011) [23] Fuente. ArchiExpo electronics/detectores-de [24]Fuente. Sovica Electronics C.A www.sovica.com (consultado, 21 enero de 2010) [25]Fuente.Todo http://www.domodesk.com (Consultado, 21 enero de 2010) [26] http://uruguay.lapapa.com.uy/cva/21021153_BarreraCon-Y-Sin-Laser-Nuevo.html [27] http://ssicr.com/Sensores.php[28] http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_245.pdf(Consultado, 10 octubre de 2010) [29] http://acoruna.olx.es/kit22 enero de 2011) [30] http://www.rnds.com.ar/articulos/047/RNDS_164W.pdf2010) [31] http://www.rnds.com.ar/articulos/046/RNDS_156W.pdf2010)

100

http://www.sony.es/biz/product/nvmptzcameras/snc-rz30p/overview

http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_247.pdf(Consultado, 3 marzo de 2010)

http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT7115854987.P1.F.01CATMc183ff4de6a1f642b157af7dac2842b1 (Consulta, 22 enero de 2011)

http://www.grupoirma.com/IrmaSat.htm (Consultado, 22 enero de 2011)

[20] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE IGENTES” Instituto Politécnico Nacional 2006

[21] Fuente: todo en domótica de fácil instalación http://www.domodesk.com (Consulta, 21 enero de 2010)

UPOademan http://www.ademan.com/Page/Detectores

[23] Fuente. ArchiExpo http://www.archiexpo.es/prod/lutronde-presencia-4326-262453.html (Consultado, 22 enero 2011)

Fuente. Sovica Electronics C.A (consultado, 21 enero de 2010)

en domótica de fácil instalación http://www.domodesk.com (Consultado, 21 enero de 2010)

http://uruguay.lapapa.com.uy/cva/21021153_Barrera-Infrarroja-Nuevo.html (consultado, 22 enero de 2011)

http://ssicr.com/Sensores.php (Consultado, 22 enero de 2011)

http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_245.pdf(Consultado, 10 octubre de 2010)

http://acoruna.olx.es/kit-simulacion-de-presencia-x10-iid-19094173#pics

http://www.rnds.com.ar/articulos/047/RNDS_164W.pdf (Consultado, 20 octubre de

http://www.rnds.com.ar/articulos/046/RNDS_156W.pdf (Consultado, 20 octubre de

rz30p/overview

http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_247.pdf

http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT7115854987.P1.F.01(Consulta, 22 enero de 2011)

(Consultado, 22 enero de 2011)

[20] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE

[21] Fuente: todo en domótica de fácil instalación

http://www.ademan.com/Page/Detectores (Consultado, 22

http://www.archiexpo.es/prod/lutron-(Consultado, 22 enero 2011)

Fuente. Sovica Electronics C.A

en domótica de fácil instalación

-Exterior-30-Metros-

http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_245.pdf

19094173#pics (Consultado,

(Consultado, 20 octubre de

Consultado, 20 octubre de

Page 101: 137898

[32] http://www.archiexpo.es/prod/siemenslectores-de-tarjeta-de-proximidad22 enero de 2011) [33] http://www.hidglobal.com/documents/proxp2011) [34] http://www.inditar.com/controlenero de 2011) [35] http://www.hotfrog.com.mx/Companies/Ingenieriade-CV/HandPuch-1000-enero 2011) [36] http://www.rnds.com.ar/articulos/048/RNDS_172W.pdf2010) [37] http://www.identtia.com/es/producto/5 [38] http://www.technoimport.com.co/control_de_empleados.htmde 2010) [39] http://www.pss.panasonic.eu/psseu/es/index.html [40] http://www.iceseguridad.com/sis_auto.htm [41] http://www.aerotech.cl/_equipamiento/rayosx03.php [42] http://es.wikipedia.org/ [43] http://www.fichetcolombia.com/lineas2011) [44] http://www.casadomo.com/noticiasDetalle.aspx?c=194&idm=189marzo de 2010) [45] http://www.casadomo.com/noticiasDetalle.ade 2010) [46] http://www.casadomo.com/noticiasDetalle.aspx?c=198&m=195&idm=195&pat=193&n2=193 (Consultado, 10 marzo de 201

101

http://www.archiexpo.es/prod/siemens-building-technologies/tecladosproximidad-para-control-de-accesos-728-45575.html

http://www.hidglobal.com/documents/proxpoint_plus_ds_en.pdf (Consultado, 22 enero

http://www.inditar.com/control-accesos/lectores-codigo-barras.php

http://www.hotfrog.com.mx/Companies/Ingenieria-y-Servicios-en-2000-3000-Lector-de-Geometria-en-Mano-1969

http://www.rnds.com.ar/articulos/048/RNDS_172W.pdf (Consultado, 20 octubre de

http://www.identtia.com/es/producto/5 (Consultado, 22 enero de 2011)

http://www.technoimport.com.co/control_de_empleados.htm (Consultado, 25 octubre

http://www.pss.panasonic.eu/psseu/es/index.html (Consultado, 22 enero de 2011)

http://www.iceseguridad.com/sis_auto.htm (Consultado, 25 octubre de 2010)

http://www.aerotech.cl/_equipamiento/rayosx03.php (Consultado, 22 enero de 2011)

http://es.wikipedia.org/wiki/Detector_de_metales (Consultado, 10 noviembre de 2010)

http://www.fichetcolombia.com/lineas-negocio-fisica.html (Consultado, 22 enero de

http://www.casadomo.com/noticiasDetalle.aspx?c=194&idm=189

http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado, 10 marzo

http://www.casadomo.com/noticiasDetalle.aspx?c=198&m=195&idm=195&pat=193&n2=1(Consultado, 10 marzo de 2010)

nologies/teclados-numericos-con-45575.html (Consultado,

(Consultado, 22 enero

barras.php (Consultado, 22

en-Codigo-de-Barras-1969 (Consultado, 22

(Consultado, 20 octubre de

(Consultado, 22 enero de 2011)

(Consultado, 25 octubre

(Consultado, 22 enero de 2011)

bre de 2010)

(Consultado, 22 enero de 2011)

(Consultado, 10 noviembre de 2010)

(Consultado, 22 enero de

http://www.casadomo.com/noticiasDetalle.aspx?c=194&idm=189 (Consultado, 10

(Consultado, 10 marzo

http://www.casadomo.com/noticiasDetalle.aspx?c=198&m=195&idm=195&pat=193&n2=1

Page 102: 137898

INTEGRADORES DE SISTEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD

A continuación, en la tabla 1 se relacionan las principales empresas del país que prestan el servicio de integración de sistemas domóticos y de seguridadincluyen aquellas de mayor trayectoria y reconocimiento en este campo.

Tabla 1. Información general empresas integradoras.

EMPRESA PAGINA WEB

ADT http://www.adt.com.co

Avalltech

http://www.avalltech.com/Contacto.html

Best life technology

http://bestlifetech.com/index.php?option=com_content&view=article&id=10&Itemid=11

BOSCH http://www.boschsecurity.com.co/

Bticino

http://www.bticino.com.co/site_CO/jsp/products/products.do?pageId=products&sectionId=products&subId=default

DAGA http://www.daga sa.com/

Domotik http://www.domotiksitem/domotica.html

102

Anexo E

INTEGRADORES DE SISTEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD

A continuación, en la tabla 1 se relacionan las principales empresas del país que prestan el servicio de integración de sistemas domóticos y de seguridadincluyen aquellas de mayor trayectoria y reconocimiento en este campo.

Tabla 1. Información general empresas integradoras.

UBICACIÓN CONTACTO SOLUCIONES

http://www.adt.com.co Bogotá Transversal 18 96 -41 oficina 201

Tel: +57 1655 36 00 Fax: +57 1236 8487

CCTV, control de acceso, detección de incendio

http://www.avalltech.com/CCALI Calle 43 Norte No.6AN-10

PBX: (57-2) 665 8583 Fax: (57-2) 665 8573 Celular: (317) 433 4391 [email protected]

CCTV, Intrusión, incendio, control de acceso.

http://bestlifetech.com/index.php?option=com_content&view=article&id=10&Itemi

Bucaramanga Cra 35 #52-28

Cel.: 3118036386 3174013850 31080815810 [email protected]

Alarmas de intrusión cableada e inalámbricaAlarmas de incendiosAlarmas técnicas MonitoreoControl y asistencia remotaCCTV, Control de acceso

http://www.boschsecurity.cBOGOTA

[email protected] Tel: 658 5010 ext.106

CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y megafonía, sistemas de detección de incendios, control de accesos

http://www.bticino.com.co/site_CO/jsp/products/produc

geId=products&sectionId=products&subId=d

BOGOTA Carrera 11 # 86 – 23

Líneas gratuitas nacionales: 01 8000 9 10518 En Bogotá: 437 67 13 [email protected]

Alarma antirroboVideocontrolAlarmas TécnicasCCTVSistemas alarma de intrusión

http://www.daga sa.com/

Bucaramanga Punto de venta Carrera 17 # 37 – 112 Oficina principal Dirección: Calle 60 # 16 28

[email protected] Punto de venta Tel: 7 652 0053 Oficina principal Tel: (577) 646 60 60

CCTV

http://www.domotiksite.coMEDELLIN

PBX: (57) (4) 3529657 Celular: (57) 314 8301308 - (57) 316 6870253 [email protected] [email protected]

Videportero, Sonido distribuido, Cerraduras biométricas, CCTV, control de acceso, cámaras IP, sirenas, desensores magnéticos, sensores de presencia

INTEGRADORES DE SISTEMAS Y PRODUCTOS

A continuación, en la tabla 1 se relacionan las principales empresas del país que prestan el servicio de integración de sistemas domóticos y de seguridad, se incluyen aquellas de mayor trayectoria y reconocimiento en este campo.

SOLUCIONES

CCTV, control de acceso, detección de incendio

CCTV, Intrusión, incendio, control de acceso.

Alarmas de intrusión cableada e inalámbrica Alarmas de incendios Alarmas técnicas Monitoreo Control y asistencia remota CCTV, Control de acceso CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y megafonía, sistemas de detección de incendios, control de accesos

Alarma antirrobo Videocontrol Alarmas Técnicas CCTV Sistemas alarma de intrusión

CCTV

Videportero, Sonido distribuido, Cerraduras biométricas, CCTV, control de acceso, cámaras IP, sirenas, detectores de humo, sensores magnéticos, sensores de presencia

Page 103: 137898

EMPRESA PAGINA WEB

FERMAX SEGURIDAD INTEGRAL

http://www.fermaxseguridad.com/

EME Ingeniería

http://www.emeingenieria.com.co/portal/

G4S Colsecurity

http://www.colsecurity.com.co/

Grupo Union S.A

http://www.uniongr.com/index.htm

HOLDING Security center

http://www.holdingsecurity.com/index.php

Homewireless http://www.tuhogardigital.com/

Integra SECURITY SYSTEMS

http://www.integrasecurity.com.co/

Medyseg http://www.medyseg.com/pagina/

SAC http://www.sacseguridad.com/Paginas/default.aspx

103

UBICACIÓN CONTACTO SOLUCIONES

http://www.fermaxseguridaCali Av. 4 Norte Nro. 23DN - 34

Pbx: +57(2) 6673123 Fax: +57(2) 6672102 [email protected] www.fermaxseguridad.com

Equipos de citofonia y/o videoporteria, control de accesos, alarmas alámbricas e inalámbricas, CCTV, cerramientos electricos, detección perimetral con cable sensor

http://www.emeingenieria.cBucaramanga Av. La Rosita 18 - 80, Of. 201

Gonzalo Jaimes Tel: 6306440 Fax: 6425212 [email protected] [email protected]

CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interperimetral, detección y extinción de incendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica).

http://www.colsecurity.com. Bucaramanga, Bogotá, Medellín, Cali

(571) 691 9191 Cel.: 320 345 4561 Nefer Mesa

Monitoreo de alarmas, rastreo satelital automatización de edificiosextinción de incendios, control de acceso, intrusión)

http://www.uniongr.com/ind MEDELLIN calle 13 sur No. 48 – 39

PBX: (574) 325 55 55 FAX: (574) 325 55 56 [email protected]

CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas

http://www.holdingsecurity. Bogotá DC Av. 28 No. 20A-10

PBX:2453000 Fax:5611623 [email protected] Fredy Mesa.

Gestión y monitoreo de alarmas, CCTV, control de acceso, automatización, seguimiento vehicular

http://www.tuhogardigital.cBucaramanga

317-4271266 310-3240935 6450763 [email protected]

Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),

http://www.integrasecurity.Bucaramanga Tel.: (7) 676 12 09 6761210

Monitoreo de alarmas, automatización y control, administración y rastreo

http://www.medyseg.com/pBucaramanga Calle 32 nº 32 - 64, local 11; Centro Comercial Riviera Plaza.

telefax: (57 7) 6455056 [email protected]

CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicuseguimiento de mercancía, cámaras de visión nocturna, sensores de proximidad ultrasónicos.

http://www.sacseguridad.com/Paginas/default.aspx

BOGOTA Terminal Terrestre de Carga. Bodega 48. Etapa 2. Modulo 7

Tel.: (1) 487 1999. Fax (1) 487 1997

CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de Integración

SOLUCIONES

uipos de citofonia y/o videoporteria, control de accesos, alarmas alámbricas e inalámbricas, CCTV, cerramientos electricos, detección perimetral con cable sensor CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interna y perimetral, detección y extinción de incendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica). Monitoreo de alarmas, rastreo satelital automatización de edificios (CCTV, detección y extinción de incendios, control de acceso, intrusión)

CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas

Gestión y monitoreo de alarmas, CCTV, control de acceso, automatización, seguimiento vehicular

Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),

Monitoreo de alarmas, automatización y control, administración y rastreo

CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicular, personal o de seguimiento de mercancía, cámaras de visión nocturna, sensores de proximidad ultrasónicos.

CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de Integración

Page 104: 137898

EMPRESA PAGINA WEB

Schneider electric

http://www.schneiderelectric.com.co/sites/colombia/es/inicio.page

Security Systems

http://www.securitysystems.com.co/

Seguridad y Domótica

http://seguridadydomotica.com/index.html

SSTECH http://www.sstechse.com/

Smart business

http://www.smartbusiness.es/compania.php

ZoftSecurity http://zoftsecurity.com/index.html

SEGURTRONIC

http://www.segurtronic.com/index.php

SEMA S.A

http://www.sema.com.co/?gclid=CJnt1bCknaECFQebnAodiBt7xw

FOCUS INGENIERIA LTDA

http://www.focusingenieria.com/

104

UBICACIÓN CONTACTO SOLUCIONES

http://www.schneider-.com.co/sites/colom Bucaramanga

Carrera 28 No. 41-19

Línea Nacional: 01900 33 12345 En Bogotá: (0571) 4269733 En Bucaramanga: 6343169 Fax: (7) 6450762

Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas

http://www.securitysystems Barranquilla Calle 82 # 44-26

[email protected] Tel: (575) 3786520 (575) 3780758

CCTV, alarmas, protección perimetral, automatización de edificios, detección de incendios, central de monitoreo, control de acceso

http://seguridadydomotica. Cali Calle 8A Nº 38 - 14

Paulo Andrés Loaiza Tel: (572)-514 17 06 [email protected] Pablo Emilio Estupiñán 3155645799 [email protected]

Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificios

http://www.sstechse.com/ Bogotá calle 93 No. 11A - 44 OF. 204

[email protected] [email protected] tel: 1 600 6331 fax: 1 600 7359

CCTV, acceso peatonal, acceso vehicular, detección y cincendio, detección y control de intrusos, protección personal y empresarial

http://www.smartbusiness.Bogotá Cra. 68D N. 25B-86 Ed. Torre Central Of. 509

Camilo Vargas T.(+57-1)695.62.81 [email protected]

Alarmas, CCTV, control de acceso, cerramiento perimetral, detección de incendios, central de monitoreo, telecomunicaciones

http://zoftsecurity.com/inde Bogotá Av. Suba No. 124 - 20 of 200

Tel: (+571) 2530166 - 7571147 Control de acceso, CCTV, cerramiento perimetral, IP, domotica

http://www.segurtronic.comBucaramanga calle 105 No. 26A - 46 local 15

Cristian David Arango Cel.: 321 760 9230 [email protected] tel: 699 3052 - 699 3011

Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, video IP, alarmas de intrusión, alarmas parincendio

http://www.sema.com.co/?gclid=CJnt1bCknaECFQeb Bogotá

Carrera 20 # 39B-36 PBX: 3205365 - 3205370 FAX: 2875804

CCTV, control de acceso, sistema integrador de seguridad electrónica, detección y de incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales

http://www.focusingenieria. Bucaramanga Calle 41 No. 37-17

Hermes López Urbina Gerente [email protected] PBX: 57-7-6808090 Móvil: 311-5927020

CCTV, sistemas IP, control de acceso, biometría, sistemas detección y extinción de incendio, seguridad perimetral, automatización de edificios

SOLUCIONES

Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas

CCTV, alarmas, protección perimetral, automatización de edificios, detección de incendios, central de monitoreo, control de acceso

Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificios

CCTV, acceso peatonal, acceso vehicular, detección y control de incendio, detección y control de intrusos, protección personal y empresarial

Alarmas, CCTV, control de acceso, cerramiento perimetral, detección de incendios, central de monitoreo, telecomunicaciones

Control de acceso, CCTV, cerramiento perimetral, IP, domotica

Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, video IP, alarmas de intrusión, alarmas para incendio

CCTV, control de acceso, sistema integrador de seguridad electrónica, detección y extinción de incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales

CCTV, sistemas IP, control de acceso, biometría, sistemas detección y extinción de incendio, seguridad perimetral, automatización de edificios

Page 105: 137898

PRODUCTOS DE POTENCIAL APLICACIÓN PARA EL SI

En este aparte, se muestra la revisión de algunos productos que hay en el mercado nacional y que pueden ser tenidos en cuenta para el diseño de un sistema domótico. Los productos están agrupados por marca, modelo, referencia comercial, descripción técnica de sus principales características y el costo en mercado internacional.

Los precios mostrados para cada producto corresponden a un valor estimado, con

IVA no incluido, ni otros gastos adicionales, como importación. Estos está

a cambios en el valor real a la hora de la compra. Se ha utilizado la siguiente

simbología para indicar la moneda correspondiente a cada precio:

$: Pesos Colombianos.

USD: Dólares Estadounidenses.

€: Euros.

105

ANEXO F

PRODUCTOS DE POTENCIAL APLICACIÓN PARA EL SIINMÓTICO DE ELECTRICA II

En este aparte, se muestra la revisión de algunos productos que hay en el mercado nacional y que pueden ser tenidos en cuenta para el diseño de un sistema domótico. Los productos están agrupados por marca, modelo, referencia comercial, descripción técnica de sus principales características y el costo en mercado internacional.

Los precios mostrados para cada producto corresponden a un valor estimado, con

IVA no incluido, ni otros gastos adicionales, como importación. Estos está

a cambios en el valor real a la hora de la compra. Se ha utilizado la siguiente

simbología para indicar la moneda correspondiente a cada precio:

: Pesos Colombianos.

: Dólares Estadounidenses.

PRODUCTOS DE POTENCIAL APLICACIÓN PARA EL SISTEMA

En este aparte, se muestra la revisión de algunos productos que hay en el mercado nacional y que pueden ser tenidos en cuenta para el diseño de un sistema domótico. Los productos están agrupados por marca, modelo, referencia comercial, descripción técnica de sus principales características y el costo en

Los precios mostrados para cada producto corresponden a un valor estimado, con

IVA no incluido, ni otros gastos adicionales, como importación. Estos están sujetos

a cambios en el valor real a la hora de la compra. Se ha utilizado la siguiente

simbología para indicar la moneda correspondiente a cada precio:

Page 106: 137898

F.1 Productos videovigilancia

CCTV

MARCA MODELO

PELCO

Mini Domo analógico para interiores Camclosure 2

Mini Domo en red IP para interiores Camclosure

Mini Domo PTZ en red IP para interiores Spectra

Mini Domo PTZ analógico para interiores Spectra

PELCO

Cámara de red fija Sarix de 0.5 MEGAPIXELES

Camara de red fija Sarix de 1.3 MEGAPIXELES

Domo fijo de red para interiores Sarix de 1.3 MEGAPIXELES

106

F.1 Productos videovigilancia

REFERENCIA DESCRIPCIÓN TÉCNICA

Mini Domo analógico para interiores Camclosure 2

IS20/IS21

Alta resolución de día/noche

Color de alta resolución Amplio rango dinámico de día/noche Alimentación con 12 VCC ó 24 VCA Detección de movimientos Abandono/eliminación de objetos Detección de cambios de escena Rotación manual en los 3 ejes

IP para interiores Camclosure

IP110/IP111

Alimentación por Ethernet o entrada de energía de 24 VCA Arquitectura abierta Amplio rango dinámico de día/noche

Color de alta resolución Protocolos compatibles: TCP/IP, UDP/IP, UPnP,DNS,DHCP, RTP, NTP

Alta resolución de día/noche

Entrada y Salida de alarmas

Mini Domo PTZ en red IP para interiores Spectra

SD4N-B/SD4N-w

Capacidad para controlar y monitorizar video a través de redes IP. Protocolos compatibles: TCP/IP, UDP/IP, UPnP, DNS,DHCP, RTP, NTP Compatible con la tecnología Power over Ethernet (PoE)

Zoom de 80X (óptico de 10X, digital de 8X)Supresión de zona Rotación horizontal continua de 360° Paquete integrado de lentes y cámara color de alta resolución, con enfoque automático

Mini Domo PTZ analógico para interiores Spectra

SD4-B/SD4-W

Paquete integrado de lentes y cámara color de alta resolución, con enfoque automático

Zoom de 80X (óptico de 10X, digital de 8X)140°/segundo de velocidad de giro horizontalGiro horizontal y vertical proporcional Velocidades de Zoom programables Circuito UTP integrado Cable de conexión rápida para alimentación, video (coaxial o UTP) y datos.

Cámara de red fija Sarix de

IXS0

Estándares de IP abierta Resolución 800 x 600 Sensibilidad hasta 0,03 Lux Alimentación con tecnología Power over Ethernet y con 24 VCA Detección de movimiento conector de configuración de video Foco de fondo automático para un enfoque de gran precisión Capacidad de captura a color y de día/nocheAlmacenamiento local (Mini SD) para captura de alarma

Camara de red fija Sarix de 3 MEGAPIXELES

IXE10-C/IXE10-DN

Estándares de IP abierta Resolución 1280 x 1024 Alimentación con tecnología Power over Ethernet y con 24 VCA Detección de movimiento Capacidad de captura a color y de día/nocheFoco de fondo automático para un enfoque de gran precisión

Sensibilidad hasta 0,03 Lux

Domo fijo de red para interiores Sarix de 1.3 ID10-C/ID10-DN

Resolución 1280 x 1024 Lentes de montura CS opcionales

Foco de fondo automático para un enfoque de gran

COSTO

USD 397

Alimentación por Ethernet o entrada de energía de 24

USD 1.333 Protocolos compatibles: TCP/IP, UDP/IP, UPnP,

Capacidad para controlar y monitorizar video a través

USD 2.019

: TCP/IP, UDP/IP, UPnP,

Compatible con la tecnología Power over Ethernet

Zoom de 80X (óptico de 10X, digital de 8X)

a color de alta

Paquete integrado de lentes y cámara color de alta

USD 1.504

Zoom de 80X (óptico de 10X, digital de 8X) 140°/segundo de velocidad de giro horizontal

Cable de conexión rápida para alimentación, video

USD 1.004

Alimentación con tecnología Power over Ethernet y

Foco de fondo automático para un enfoque de gran

Capacidad de captura a color y de día/noche Almacenamiento local (Mini SD) para captura de

USD 1.453

Alimentación con tecnología Power over Ethernet y

Capacidad de captura a color y de día/noche o automático para un enfoque de gran

USD 1.122

para un enfoque de gran

Page 107: 137898

CCTV

MARCA MODELO

Mini Domo fijo de red para

interiores Sarix de 1.3 MEGAPIXELES

Mini Domo fijo de red para interiores Sarix de 0.5 MEGAPIXELES

SONY

Cámara analógica fija a color

cámara de red fija de alta definición 720p HD de 1.3 MEGAPIXELES

Mini Domo de red fijo de alta definición 720p HD de 1.3 MEGAPIXELES

Cámara de red PTZ

Mini Domo de red Megapixel

Mini Domo Analógico par

107

REFERENCIA DESCRIPCIÓN TÉCNICA

precisión Capacidad de captura a color y de día/nocheSensibilidad hasta 0,03 Lux Alimentación con tecnología Power over Ethernet y con 24 VCA Estándares de IP abierta

Mini Domo fijo de red para ix de 1.3 IM10-C

Resolución 1280 x 1024 Tamaño compacto con burbuja de 3 pulgadas (7,6 cm) Lente de megapíxeles de 2,8 - 10 mmde enfoque automático y distancia focal variable Sensibilidad hasta 0,12 Lux Alimentación con tecnología Power over Ethernet (PoE) Estándares de IP abierta

Mini Domo fijo de red para interiores Sarix de 0.5 IMS0

Resolución 800 x 600 Tamaño compacto con burbuja de 3 pulgadas (7,6 cm) Lente de distancia focal variable de 2.8 - 10 mm

Sensibilidad hasta 0,12 Lux

Alimentación con tecnología Power over Ethernet

Estándares de IP abierta

Cámara analógica fija a color SSCG113A

Alta resolución de día/noche Alta resolución (650 TVL) Alta sensibilidad (0.15 lx color, 0.1 lux b/w, F1.2)

Control inteligente de iluminación de fondoSeguimiento automático de balance de blancos

Alimentación de 24 VCA, consumo de energía de 1.4 W

de red fija de alta definición 720p HD de 1.3 SNCCH160

Resolución máxima de 1280 x 1024

Capacidad de observar objetos de hasta 15 m de distancia con iluminadores infrarrojos

Alimentación con tecnología Power over EthernetCapacidad de captura a color y de día/nocheDetección inteligente de movimiento

Mini Domo de red fijo de alta definición 720p HD de 1.3 SNCDH120

Resolución máxima de 1280 x 1024 Fácil función de enfoque Capacidad de captura a color y de día/nocheAlimentación con tecnología Power over Ethernet

ONVIF (Open Network Video Interface Forum)Zoom óptico de 2.8X Capacidad de captura a color y de día/nocheProtocolos compatibles: TCP/IP, IPv4, UDP, NTP,

Cámara de red PTZ SNCP5

Resolución máxima de 659 x 494

Resolución horizontal 400TVL

Protocolos compatibles: TCP/IP, ARP, HTTP,ICMP, FTP, PPPoE

Mínima iluminación 3.5 lux

Detección de movimiento con vector de moviEquipado con dos sensores y una salida de alarma

Zoom óptico de 3X Navegadores web estándar

Mini Domo de red Megapixel SNCDM110

Resolución máxima de 1296 x 966

Resolución horizontal de 600 TVL Mínima iluminación 0.8 lux Zoom óptico de 3.4X (zoom digital de 2X)Ángulo de vista horizontal 100.8° a 27°

Alimentación de energía PoE Protocolos compatibles: TCP/IP, HTTP, ARP, ICMP, FTP, NTP

Mini Domo Analógico para XTS-MDHR- Sensor de imagen: 1/3” Sony Súper HAD II CCD

COSTO

Capacidad de captura a color y de día/noche

Alimentación con tecnología Power over Ethernet y

USD 896

Tamaño compacto con burbuja de 3 pulgadas (7,6

10 mmde enfoque

con tecnología Power over Ethernet

USD 672

Tamaño compacto con burbuja de 3 pulgadas (7,6

10 mm

Alimentación con tecnología Power over Ethernet

USD 248

Alta sensibilidad (0.15 lx color, 0.1 lux b/w, F1.2)

Control inteligente de iluminación de fondo Seguimiento automático de balance de blancos

Alimentación de 24 VCA, consumo de energía de 1.4

USD1.248

Capacidad de observar objetos de hasta 15 m de

Alimentación con tecnología Power over Ethernet Capacidad de captura a color y de día/noche

USD 798

e captura a color y de día/noche Alimentación con tecnología Power over Ethernet

ONVIF (Open Network Video Interface Forum)

Capacidad de captura a color y de día/noche Protocolos compatibles: TCP/IP, IPv4, UDP, HTTP,

USD 845

Protocolos compatibles: TCP/IP, ARP, HTTP,ICMP,

Detección de movimiento con vector de movimiento Equipado con dos sensores y una salida de alarma

USD 1.048 Zoom óptico de 3.4X (zoom digital de 2X)

Protocolos compatibles: TCP/IP, HTTP, ARP, ICMP,

Sensor de imagen: 1/3” Sony Súper HAD II CCD USD 300

Page 108: 137898

CCTV

MARCA MODELO

XTS VIDEO

interiores Sky View

Mini Domo Analógico para interiores Sky View

Mini Domo Analógico para interiores Sky View

Mini Domo Analógico para interiores PixCam

Mini Domo Analógico interiores Sky View

Cámara Domo fijas FlexiDome I color

Cámara FlexiDome IP

Cámara FlexiDome2X IP día/noche

108

REFERENCIA DESCRIPCIÓN TÉCNICA

DSP540 Señal: NTSC/PAL Resolución de 540 TVL Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)Iluminación mínima 0.00035 Lux

Rango dinámico Día/Noche

Zoom digital 2X

Alimentación de 12 VDC ó 24 VAC

Mini Domo Analógico para

XTS-M42VF

Señal: NTSC/PAL Resolución: 420 TVL Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 500 (H) X 582 (V) Iluminación mínima 0.3 Lux

Señal: NTSC/PAL Alimentación de 12 VDC Sensor de imagen: 1/3” Sony CCD

Mini Domo Analógico para

XTS-MDI-DN-540

Sensor de imagen: 1/3” Sony súper HAD II CCD + Sony HQ1 DSP Resolución: 540 TVL

Iluminación mínima: 0.08 Lux Rango dinámico Día/Noche Alimentación de 12 VDC ó 24 VAC

Pixeles efectivos: NTSC: 768(H) X 494 (V), PAL: 762 (H) X 582 (V)

Mini Domo Analógico para XTS-MDI-WDR-540

Resolución: 540 TVL Sensor de imagen: 1/3 Pixim DPS (Digital Pixel System)

Iluminación mínima: 0.5 Lux

Alimentación de 12 VDC ó 24 VAC Tilt: 90°, Pan: 120° Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)Señal: NTSC/PAL

Mini Domo Analógico para

XTS-M42

Sensor de imagen: 1/3” Sony CCD, Next chip DSP

Resolución media: 420 TVL Iluminación mínima: 0.1 Lux Alimentación de 12 VDC Señal: NTSC/PAL Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 50(H) X 582 (V)

LTC 1411/20

Formato estándar de ¼ de pulgadas de alta resolución Lente fija con iris de 2,1 mm Resolución media: 330 TVL Tensión de alimentación: 12 VDC/24 VAC 60 HzPosición de visualización de cámara ajustable: 360° H; 70° V Angulo de visión: 90° horizontal, 68° verticalIluminación mínima: 4,5 lux Resolución: 510 (H) X 492 (V)

Cámara FlexiDome IP NDC-455

Sensor CCD en color de 1/3” Con escaneo progresivo

inteligencia en origen Alimentación con tecnología Power over EthernetResolución: 786 (H) x 494 (V) Tensión de alimentación: 12 VDC/24 VAC 60 Hz

Protocolos de comunicación: TCP/IP, HTTP, HTTPS, FTP, 802.1x, Telnet

Cámara FlexiDome2X IP NDN-498

Sensor CCD de día/noche de 1/3” con escaneado progresivo Tecnología de procesamiento de imágenes de 20 bits

Amplio rango dinámico, motor 2X-Dynamic y SmartBLC

Alimentación con tecnología Power over Ethernet, 24 VAC y 12 VDC Pixeles activos (NTSC): 768(H) x 498(V)

COSTO

Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)

USD 84

Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 500

Sensor de imagen: 1/3” Sony súper HAD II CCD +

USD 206

Pixeles efectivos: NTSC: 768(H) X 494 (V), PAL: 762

USD 340

Sensor de imagen: 1/3 Pixim DPS (Digital Pixel

Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)

Sensor de imagen: 1/3” Sony CCD, Next chip DSP

USD 42

Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 500

Formato estándar de ¼ de pulgadas de alta

€ 300 Tensión de alimentación: 12 VDC/24 VAC 60 Hz Posición de visualización de cámara ajustable: 360°

Angulo de visión: 90° horizontal, 68° vertical

Sensor CCD en color de 1/3” Con escaneo progresivo

€ 1.070 Alimentación con tecnología Power over Ethernet

Tensión de alimentación: 12 VDC/24 VAC 60 Hz

Protocolos de comunicación: TCP/IP, HTTP, HTTPS,

Sensor CCD de día/noche de 1/3” con escaneado

€ 1.490

rocesamiento de imágenes de 20 bits

Dynamic y

Alimentación con tecnología Power over Ethernet, 24

Page 109: 137898

CCTV

MARCA MODELO

BOSCH

Cámara FlexiDome IP

Cámara Domo FlexiDome VF y XT+ analógica

F.2 Alarmas técnicas MARCA REFERENCIA DSC

Detector fotoeléctrico inalámbrico de humo/calor

Detector fotoeléctrico de humo

Detector fotoeléctrico de humo

BOSCH

Detector analógico de calor

Detector analógico de humo fotoeléctrico

109

REFERENCIA DESCRIPCIÓN TÉCNICA

Velocidad de datos: de 9,6 Kbps a 6 MbpsProtocolos: RTP, Telnet, TCP, IP, HTTPS, FTP, DHCP, IGMP V2/V3, ICMP

Cámara FlexiDome IP NWD-455

Cámara domo de red en color CCD avanzadaNightSense para condiciones de iluminación reducida

Alimentación con tecnología Power over Ethernet, 24 VAC y 12 VDC Sensor CCD interlineal de 1/3” Matriz del sensor (NTSC): 768(H) x 494(V)Resolución: 704 x 480 Iluminación mínima: 0,18 lux Corrección de infrarrojos, ajuste manual de zoom y el enfoque. Protocolos: RTP, Telnet, TCP, IP, HTTPS, FTP, DHCP, IGMP V2/V3, ICMP

Cámara Domo FlexiDome VF VDM-3x5

Sensor de imagen CCD con formato de 1/3”Resolución de color de 540 TVL

Tensión de alimentación: 12 VDC/24 VAC 60 Hz

Forma de domo patentada con una vista vertical de 90° Sensibilidad ampliada con la función NightSense

Comunicación bidireccional Bilinx Ajuste manual zoom y enfoque

MODELO DESCRIPCIÓN TÉCNICA

Detector fotoeléctrico inalámbrico de WS4916

Sensibilidad ajustable Pre-alerta Contacto magnético integrado Batería de litio Compensación automática de la deriva

Detector fotoeléctrico de humo FSA-210BST

de 2 hilos Compatible con todos los tableros de control de DSC Cámara reemplazable, fácil para realizar mantenimiento Resonador incorporado de 85 dB

Compensación automática de la deriva

Detector fotoeléctrico de humo FSA-410BST

4 hilos Compatible con todos los tableros de control de DSC Cámara reemplazable, fácil para realizar mantenimiento Resonador incorporado de 85 dBCompensación automática de la deriva

etector analógico de calor D322A

Compatible con los páneles de control de alarma contra incendio BOSCH D8024 y D10024A Detector de calor para la protección de infraestructura De 2 hilos Memoria EEPROM incorporada en el cabezal del detector Corriente (alarma): 8 mA Corriente (en espera): 0,39 mA voltaje (operación): 24 VDC nominal rango de 17 VDC a 41 VDC Temperatura (alarma): 62°C Temperatura (pre-alarma): 45°C rango: 58°C a 65°C Protocolo de comunicación digital

Detector analógico de humo fotoeléctrico D323A 2 hilos Detecta humo denso (emitido por: plástico, papel, espuma, madera)

COSTO

Velocidad de datos: de 9,6 Kbps a 6 Mbps Protocolos: RTP, Telnet, TCP, IP, HTTPS, FTP,

Cámara domo de red en color CCD avanzada

USD 1599,46

NightSense para condiciones de iluminación reducida

Ethernet, 24

Matriz del sensor (NTSC): 768(H) x 494(V)

Corrección de infrarrojos, ajuste manual de zoom y el

TP, Telnet, TCP, IP, HTTPS, FTP,

Sensor de imagen CCD con formato de 1/3”

USD 476

Tensión de alimentación: 12 VDC/24 VAC 60 Hz

domo patentada con una vista vertical de

Sensibilidad ampliada con la función NightSense

COSTO

USD 66,40

Compensación automática de la deriva

USD 43,20

Compatible con todos los tableros de control de

Cámara reemplazable, fácil para realizar

Resonador incorporado de 85 dB

Compensación automática de la deriva

USD 45,60

Compatible con todos los tableros de control de

Cámara reemplazable, fácil para realizar

Resonador incorporado de 85 dB Compensación automática de la deriva Compatible con los páneles de control de alarma contra incendio BOSCH D8024 y

USD 94

Detector de calor para la protección de

Memoria EEPROM incorporada en el cabezal

voltaje (operación): 24 VDC nominal

Protocolo de comunicación digital

USD 98 Detecta humo denso (emitido por: plástico,

Page 110: 137898

MARCA REFERENCIA

BOSCH

Detector de humo ionización

Detector analógico de calor

Detector analógico de calorDetector analógico de humo fotoeléctrico

Detector analógico de humo fotoeléctrico Estaciones manuales analógi

Estaciones manuales analógicasDetector de gas propano combustible

110

MODELO DESCRIPCIÓN TÉCNICA Utiliza un LED y un fotodiodo para medir los niveles de partículas en la cámara de detecciónProtocolo de comunicación digitalVoltaje (operación): 24 VDC nominal rango de 17 VDC a 41 VDC Corriente (alarma): 8 mA Corriente (en espera): 0,39 mA

Consideraciones ambientales: humedad del 95%, Temperatura (operación): de 0°C a 49°CCompatible con los paneles de control de alarma contra incendio BOSCH D8024 y D10024A

Detector de humo ionización D324A Se utiliza en lugares con humedad extrema, altas temperaturas y vibraciones

Detector analógico de calor FAH-325

Detecta humo invisible (gases de combustión)

Compatible con los paneles de control de alarma contra incendio BOSCH D8024 y D10024A Corriente (alarma): 8 mA

Corriente (en espera): 0,39 mA voltaje (operación): 24 VDC nominal rango de 17 VDC a 41 VDC Protocolo de comunicación digital

Asignación de direcciones EEPROM con programador de dispositivos analógicosTemperatura de operación: 0°C a 49°C

Rango de temperatura de detección de 88°C en incrementos de 0.5°C

Detector analógico de calor Detector analógico de humo fotoeléctrico

FAH-325 FAP-325

Temperatura de umbral ajustable (determinada por la central)

Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070Protocolo de comunicación digital (DSP)Se usa en el circuito de sondeo analógico de la central de incendios compacta FPATemperatura de operación: -20°C a 87°C

Temperatura de instalación: 0°C a 46,1°C

umbral de alarma: 57,2°C a 65,6°CRango de densidad de humo entre 0,16%/m y 13,12%/m

Detector analógico de humo fotoeléctrico Estaciones manuales analógicas

FAP-325 FMM-325ª

Nivel de umbral de humo ajustable (determinado por la central) Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070Comunicación de datos digitales2 hilos Protocolo de comunicación digital (DSP)Se usa en el circuito de sondeo analógico de la central de incendios compacta FPATensión de operación: 17 VDC a 41 VDC

Temperatura de operación: -10°C a 50°CTemperatura de instalación: 0°C a 37,8°C Estación manual que permite iniciar una evacuación de un edificio cuando se inicia una alarma

Estaciones manuales analógicas Detector de gas propano combustible

FMM-325ª D382

Asignación de direcciones EEPROM en la unidad de modulo

palanca de alarma retenida

se usan en las centrales de incendios FPA1000UL, D9024, D8024, D10024A2 hilos

Compatible con el protocolo de comunicación digital avanzado

COSTO Utiliza un LED y un fotodiodo para medir los

s en la cámara de detección Protocolo de comunicación digital Voltaje (operación): 24 VDC nominal

ambientales: humedad del 95%, Temperatura (operación): de 0°C a 49°C Compatible con los paneles de control de alarma contra incendio BOSCH D8024 y

Se utiliza en lugares con humedad extrema, USD 150

Detecta humo invisible (gases de combustión)

USD 74

Compatible con los paneles de control de alarma contra incendio BOSCH D8024 y

voltaje (operación): 24 VDC nominal

Protocolo de comunicación digital

Asignación de direcciones EEPROM con programador de dispositivos analógicos Temperatura de operación: 0°C a 49°C

Rango de temperatura de detección de -20°C a

Temperatura de umbral ajustable (determinada

USD 74 USD 74

Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070 Protocolo de comunicación digital (DSP) Se usa en el circuito de sondeo analógico de la central de incendios compacta FPA-1000-UL

20°C a 87°C

Temperatura de instalación: 0°C a 46,1°C

umbral de alarma: 57,2°C a 65,6°C Rango de densidad de humo entre 0,16%/m y

Nivel de umbral de humo ajustable (determinado

USD 74 USD 140

Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070

omunicación digital (DSP) Se usa en el circuito de sondeo analógico de la central de incendios compacta FPA-1000-UL Tensión de operación: 17 VDC a 41 VDC

10°C a 50°C Temperatura de instalación: 0°C a 37,8°C Estación manual que permite iniciar una evacuación de un edificio cuando se inicia una

Asignación de direcciones EEPROM en la

USD 140

se usan en las centrales de incendios FPA-1000UL, D9024, D8024, D10024A

Compatible con el protocolo de comunicación

Page 111: 137898

MARCA REFERENCIA

Detector de gas propano combustibleREFERENCIA

FIRE LITE Alarmas by Honeywell

Detector de humo fotoeléctrico direccionable

WINLAND

Detector de humo iónic

Detector de humo iónico direccionableDetector de calor térmico direccionable

Detector de calor térmico direccionableEstación de mando de doble acción manual

Estación de mando de doble acción manual Detector de inundación

VISONIC

Detector de humo fotoeléctrico

Detector de gas

111

MODELO DESCRIPCIÓN TÉCNICA Tensión de operación: 17 VDC a 41 VDC

Tensión de entrada: 24 VDC Relé de alarma sellado para protección anti chispas

Detector de gas propano combustible D382 MODELO

Restablecimiento automático al volver a condiciones normales LED indicador de estado

Tensión de alimentación: 12 VDC o 2Temperatura de operación: 0°C a 49°CDESCRIPCIÓN TÉCNICA

Detector de humo fotoeléctrico SD-355

Ubica rápidamente un incendio en la primera etapa

Detector de humo iónico direccionable CP-355

Se utiliza con las centrales de incendio MSy la central MS-9600 Soporta velocidades de viento de hasta 20 m/s sin provocar una falsa alarma Tensión de alimentación: 15 a 32 VDCTemperatura de operación: -0°C a 49°C Se utiliza con las centrales de incendio MSy la central MS-9600 Soporta velocidades de viento de hasta 20 m/s sin provocar una falsa alarma

Tensión de alimentación: 15 a 32 VDC

Temperatura de operación: -0°C a 28Se utiliza con las centrales de incendio MSy la central MS-9600

Detector de humo iónico direccionable Detector de calor térmico direccionable

CP-355 H-355R

Detecta productos producidos por combustión, tiene la capacidad de reportar el nivde cada producto

2 hilos

Diseñado con doble cámara para responder de forma rápida y confiable Soporta velocidades de viento de hasta 10 m/s sin provocar una falsa alarma

Tensión de alimentación: 15 a 32 VDCTemperatura de operación: 0°C a 49°C El sensor proporciona temperatura de detección de alarma fijada en 57°C

Detector de calor térmico direccionable Estación de mando de doble acción

H-355R BG-12LRA

2 hilos

Se utiliza con las centrales de incendio MSy la central MS-9600

Tensión de alimentación: 15 a 32 VDC

Responde a variaciones de temperatura de 8,3°C por minuto Tensión de alimentación: 15 a 32 VDCTemperatura de referencia: 57°CDiseñado para uso con paneles de control de alarma de incendio Fire-lite

Estación de mando de doble acción

Detector de inundación

BG-12LRA WB-200

Se utilizan en salas de computadores donde se utiliza un agente químico para extinguTensión de alimentación: 24 VDC

Tensión de alimentación: 12 VDC a 24 VDC

Detector de humo fotoeléctrico MCT-425

Compatible con paneles de alarma Bells, DialersTemperatura de operación: 0°C a 60°CTiene una salida a colector abierto compatible con la mayoría de los paneles de alarma o con transmisores inalámbricos

Controlador PowerCode inalámbrico

MCT-441

Nivel de sonido incorporado de 85 dB a 3 mCon transmisor UHF de tipo PowerCodeDetector de gas metano

COSTO Tensión de operación: 17 VDC a 41 VDC

Relé de alarma sellado para protección anti

Restablecimiento automático al volver a

COSTO

Tensión de alimentación: 12 VDC o 24 VDC Temperatura de operación: 0°C a 49°C

Ubica rápidamente un incendio en la primera USD 144.161

Se utiliza con las centrales de incendio MS-9200

USD 144.144

Soporta velocidades de viento de hasta 20 m/s

Tensión de alimentación: 15 a 32 VDC 0°C a 49°C

Se utiliza con las centrales de incendio MS-9200

Soporta velocidades de viento de hasta 20 m/s

Tensión de alimentación: 15 a 32 VDC

0°C a 28°C Se utiliza con las centrales de incendio MS-9200

Detecta productos producidos por combustión, tiene la capacidad de reportar el nivel de medida

USD 144.144 USD 136.858

Diseñado con doble cámara para responder de

Soporta velocidades de viento de hasta 10 m/s

a 32 VDC Temperatura de operación: 0°C a 49°C El sensor proporciona temperatura de detección

USD 136.858 USD209.088

Se utiliza con las centrales de incendio MS-9200

Tensión de alimentación: 15 a 32 VDC

Responde a variaciones de temperatura de

Tensión de alimentación: 15 a 32 VDC ia: 57°C

Diseñado para uso con paneles de control de

Se utilizan en salas de computadores donde se utiliza un agente químico para extinguir el fuego

USD209.088 USD 139.533

Tensión de alimentación: 24 VDC

Tensión de alimentación: 12 VDC a 24 VDC

Compatible con paneles de alarma Bells, Dialers

€ 156,29

Temperatura de operación: 0°C a 60°C Tiene una salida a colector abierto compatible con la mayoría de los paneles de alarma o con

Controlador PowerCode inalámbrico

ido incorporado de 85 dB a 3 m € 166,66

Con transmisor UHF de tipo PowerCode

Page 112: 137898

MARCA REFERENCIA

Detector de gas Detector de monóxido de carbono CO

F.3 Alarmas intrusivas

SENSORES DE PRESENCIA

MARCA MODELO

TCH Sensor de movimiento

BOSCH

DETECTORES PIR SERIE A

PIR Blue Line

Detector de Intrusión

PIR con MotionAnalyzer II

PIR Blue Line Quad

112

MODELO DESCRIPCIÓN TÉCNICA

Detector de monóxido de carbono CO MCT-441 MCT-442

Tensión de alimentación: 220 VACEnvía señales de: alarma de gas, fallo del sensor de gas, fallo de corriente y batería bajaBatería incorporada de Litio para informar fallos de corriente Compatible con la central de alarma PowerCode

REFERENCIA DESCRIPCIÓN TÉCNICA

Sensor de movimiento (PIR) TCH PIR3SP

Un sensor infrarrojo inalámbrico. Inmunidad a mascotas. Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de baterdaño físico en el sensor reporta de inmediato.Baterías AAA. Tamaño 66x112x45 mm

Peso aproximado de 86 gramos Compatible con la unidad central inalámbrica TCH LS30

DETECTORES PIR SERIE A ISN-AP1, ISN-AP1-T y ISN-AP1-B

Cobertura de 7,5 m x 7,5 m. Inmunidad a corrientes de aire e insectos.Microcontroladorintegrado con FirstStep Processing (FSP). Diseño de 2 piezas. Compensación de temperatura. Anti sabotaje incorporado (ISN-AP1-T). Cobertura de la barrera de 1 m x 11 m (ISN-AP1-B). Listado CE.

ISM BLP1

FirstStepProcessing (FSP). Diseño de 2 piezas, pequeño y discreto.No requiere ajustes de rango o altura. Cobertura de 11 m. Inmunidad a insectos. Compensación de temperatura. Módulos de cámaras de CCTV, luz ysirena opcionales. Listado UL639 y CE.

DS940T

Diseño pequeño y discreto. Cobertura volumétrica de 12 m. Opción de montaje con soporte. Inmunidad a corrientes de aire. Anti sabotaje incorporado. Listado UL estándar, UL639 y CE.

PIR con MotionAnalyzer II DS934

Procesamiento MotionAnalizer II. Cobertura volumétrica de 11 m. Ópticas de espejos orientables. 4 diagramas de cobertura. 3 opciones de montaje. Inmunidad a insectos. Listado UL estándar, UL639 y CE.

ISM-BLQ1

Diseñado con 2 elementos piro eléctricos separados en confguraciónQuad. Acceso sencillo al cableado conterminales enchufables.

No es necesario realizar ajustes dealcance o altura.

8 capas de detección, incluyendo zonade cobertura de ángulo cero seleccionable por el usuario.Inmunidad a corrientes de aire e insectos.Cobertura de 11 m x 11 m. Módulos opcionales de cámara, luz nocturna y sirena.

COSTO Tensión de alimentación: 220 VAC

€ 166,66 € 200,66

e: alarma de gas, fallo del sensor de gas, fallo de corriente y batería baja Batería incorporada de Litio para informar fallos

Compatible con la central de alarma PowerCode

COSTO

USD 70

Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato.

Compatible con la unidad central inalámbrica TCH

USD 13.63

Inmunidad a corrientes de aire e insectos. Microcontroladorintegrado con FirstStep Processing

€ 18,00

Diseño de 2 piezas, pequeño y discreto.

Módulos de cámaras de CCTV, luz ysirena

USD 19.76

Diseñado con 2 elementos piro eléctricos separados

USD 29.13

illo al cableado conterminales

No es necesario realizar ajustes dealcance o altura.

8 capas de detección, incluyendo zonade cobertura de ángulo cero seleccionable por el usuario. Inmunidad a corrientes de aire e insectos.

Módulos opcionales de cámara, luz nocturna y

Page 113: 137898

SENSORES DE PRESENCIA

MARCA MODELO

BOSCH

PIR Antienmascaramiento

PIR de Alta Seguridad

PIR de Largo Alcance

PIR de Techo de Bajo Perfl

PIR de Montaje en Techos

Detector TriTech

DSC

DSC. PIR antimascota 25 Kg. 15 m x 10 m+Tamper

DSC. Dual Tech PIR/MicroWaveAntimaskAnti-Pet

113

REFERENCIA DESCRIPCIÓN TÉCNICA

Listado UL639 y CE.

PIR Antienmascaramiento DS308EA

Anti-Masking. Detección de aerosoles Diseñado con elementos Quad Cobertura volumétrica de 15 m. Microprocesador con AutoTest Procesamiento de señales Q-MAP. Ópticas de espejos orientables Compensación de temperatura. Procesamiento Motion Monitor. Listado UL639 y CE.

PIR de Alta Seguridad DS778

Procesamiento MotionAnalizer II Ópticas de espejos orientables Volumétrico de 60 m x 5,7 m 4 opciones de montaje. Listado UL estándar, UL639 y CE.

PIR de Largo Alcance DS794Z

Procesamiento MotionAnalyzer II. Procesamiento Motion Monitor. Volumétrico de 24 m x 15 m. Largo alcance de 61 m x 3 m. Supervisión del PIR. Ópticas intercambiables. Listado UL estándar, UL639, ULC y CE.

PIR de Techo de Bajo Perfl DS936

Proceso de refuerzo de señal. Diagrama de 360º (7,5 m de diámetro). Ajuste de posición interno. Cámara de detección sellada. Altura de montaje de 2 m a 6 m. Listado UL estándar, UL639 y CE.

PIR de Montaje en Techos DS939

Altura de montaje hasta 7,3 m. Ópticas totalmente ajustables. Armazón y base desmontables Sistemaóptico Light-Pipe. First Step Processing (FSP). Diagrama circular de 21 m. Listado UL estándar, UL639 y CE.

DS860

Inteligencia artifcial. 5 diagramas de detección Cobertura de 18,3 m x 18,3 m. Microondas y PIR supervisados. Inmunidad a corrientes de aire e insectos5 opciones de montaje. Listado UL estándar, UL639, ULC y CE.

ascota 25 Kg. 15 m x 10 m+Tamper

LC100PI

sensor infrarrojo pasivo (PIR) con mecanismo de anti-activación para mascotas circuito integrado de aplicación específica (ASIC)optimizado para eliminar las falsas alarmas provocadas por mascotas Proporciona inmunidad a mascotas de hasta 25 Kg Tensión de alimentación: entre 8,2 y 16 VDC Consumo de corriente: activo 10 mA, reposo: 8 mA Temperatura de funcionamiento: -10°C < T < 50°C Con TecnologiaQuad (cuatro elementos) de imagen lineal Ajuste de sensibilidad al infrarrojo pasivo (PIR)

Conteo de pulso variable ajustable

PIR/MicroWaveAntimask& LC103PIMSK-W

Con anti-enmascaramiento Interruptor y contacto de alarma forma A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg TecnologíaQuad Linear imaging para un análisis preciso de las dimensiones corporales y la diferenciación de fondos de mascotas

Detección por microondas basada en el efecto Dopper Electrónica de avanzada basada en ASIC Ajuste de sensibilidad por microondas/PIR de dos vías

COSTO

USD 48.23

USD 70.57

USD131.82

Listado UL estándar, UL639, ULC y CE.

USD 45.92

USD87.62

USD 51.63 Inmunidad a corrientes de aire e insectos

Listado UL estándar, UL639, ULC y CE. sensor infrarrojo pasivo (PIR) con mecanismo de

activación para mascotas

USD 10.40

ntegrado de aplicación específica (ASIC) optimizado para eliminar las falsas alarmas provocadas por mascotas Proporciona inmunidad a mascotas de hasta 25 Kg

limentación: entre 8,2 y 16 VDC Consumo de corriente: activo 10 mA, reposo: 8 mA

10°C < T < 50°C Con TecnologiaQuad (cuatro elementos) de imagen

Ajuste de sensibilidad al infrarrojo pasivo (PIR)

enmascaramiento

USD 38.40

Interruptor y contacto de alarma forma A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg

ologíaQuad Linear imaging para un análisis preciso de las dimensiones corporales y la

Detección por microondas basada en el efecto

Electrónica de avanzada basada en ASIC por microondas/PIR de dos

Page 114: 137898

SENSORES DE PRESENCIA

MARCA MODELO

DSC. Dual Tech PIR/MW, anti PET(15/25Kg)

PIR 360 grados Montaje techo, con tamper, contacto de alarma Form A.

PIR detección 360 grados con rotura de cristal integrado. Tamper

DSC. PIR Pet Inmune Inalámbrico. 433 MHz

Sensor PIR direccionable con tamperswitch.

DSC. Detector PIR de 360 Direccionable con tamperswitch

VISONIC Detector de movimiento Next+PIR. (868 Mhz)

114

REFERENCIA DESCRIPCIÓN TÉCNICA

DSC. Dual Tech PIR/MW, anti LC104PIMW-W

Con anti-enmascaramiento Interruptor y contacto de alarma forma A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg Tecnología Quad Linear imaging para un análisis preciso de las dimensiones corporales y la diferenciación de fondos de mascotas Detección por microondas basada en el efecto Dopper Electrónica de avanzada basada en ASIC Ajuste de sensibilidad por microondas/PIR de dos vías

PIR 360 grados Montaje techo, con tamper, contacto BV-501

Contacto de alarma e interruptor de seguridad de forma A Análisis de la señal para una detección uniforme en todo el patrón de cobertura Compensación de temperatura, para un rendimiento de enganche mejorado a temperaturas criticas Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisa de la energía infrarroja de las personas Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles Protección contra estática elevada y corrientes transitorias Inmune contra la radiofrecuencia

PIR detección 360 grados BV-501GB

Combina la detección infrarroja pasiva con un detector de rotura de cristales Incluye todas las características del dispositivo infrarrojo pasivo BV-501 y el detector Acuity contra la rotura de cristales

DSC. PIR Pet Inmune Inalámbrico. 433 MHz

WS4904P

Proporciona inmunidad contra mascotas hasta de 27 Kg Análisis de la señal para una detección uniforme en todo el patrón de cobertura Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisenergía infrarroja de las personas compensación de temperatura Batería de litio incluida, con duraciónmáxima de 9 años Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles Antena PCB

r PIR direccionable con AMB-300

Diseño de lentes múltiples Sistema de procesamiento de señales multiniveles patentado (MLSP), que permite una detección precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Sensor de ruidos de baja frecuencia, de dos elementos Inmunidad excepcional a la luz blanca Sensibilidad excepcional a temperaturas elevadas 4 lentes intercambiables

DSC. Detector PIR de 360 AMB-500

Sensor de ruidos de baja frecuencia, infrarrojo pasivo, con elemento cuadrático Sistema de procesamiento de señales multiniveles patentado (MLSP), que permite una detección precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Ángulo de detección de 360° Protección contra las corrientes estáticas elevadas y las corrientes transitorias Sensibilidad regulable, para ajustar el detector a ambientes “normales” (alta sensibilidad) u “hostiles” (baja sensibilidad) Interruptor de seguridad

Detector de movimiento Next+PIR. (868 Mhz)

NEXT MCW Transmisor Powercode con supervisión total.Análisis algorítmico de movimiento, (patentado)MotionRecognition (TMRTM).

COSTO

enmascaramiento

USD 30.40

A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg Tecnología Quad Linear imaging para un análisis preciso de las dimensiones corporales y la

Detección por microondas basada en el efecto

rónica de avanzada basada en ASIC Ajuste de sensibilidad por microondas/PIR de dos

Contacto de alarma e interruptor de seguridad de

USD 32.16

Análisis de la señal para una detección uniforme en todo el patrón de cobertura

tura, para un rendimiento de enganche mejorado a temperaturas criticas Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisa de la

a infrarroja de las personas Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles Protección contra estática elevada y corrientes

a con un detector de rotura de cristales

USD 53.28 Incluye todas las características del dispositivo 501 y el detector Acuity contra la

Proporciona inmunidad contra mascotas hasta de 27 Kg

USD 40.00

Análisis de la señal para una detección uniforme en todo el patrón de cobertura Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisa de la energía infrarroja de las personas compensación de temperatura Batería de litio incluida, con duraciónmáxima de 9

Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles

Diseño de lentes múltiples

USD 36.22

Sistema de procesamiento de señales multiniveles una detección

precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Sensor de ruidos de baja frecuencia, de dos

blanca Sensibilidad excepcional a temperaturas elevadas

Sensor de ruidos de baja frecuencia, infrarrojo pasivo, con elemento cuadrático

USD 49.94

ento de señales multiniveles patentado (MLSP), que permite una detección precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Ángulo de detección de 360° Protección contra las corrientes estáticas elevadas y las corrientes transitorias Sensibilidad regulable, para ajustar el detector a ambientes “normales” (alta sensibilidad) u “hostiles”

Interruptor de seguridad

Transmisor Powercode con supervisión total. € 40,49 Análisis algorítmico de movimiento, (patentado)- True

Page 115: 137898

SENSORES DE PRESENCIA

MARCA MODELO

Detector de movimiento PIR. (868 Mhz)

Detector de movimiento PIR. (868 Mhz)

Detector de movimiento PIR inmune a Mascotas. NEXT K985 MCW (868 Mhz)

115

REFERENCIA DESCRIPCIÓN TÉCNICA

Sofisticado proceso frecuencial de la señal digital.

Sin necesidad de ajuste vertical

Contador de eventos de movimiento programable.

Sistema automático de ahorro de bateríaCompensación de temperatura controlada en microprocesador y muy bajo consumo de alimentación

Seguridad antisabotaje (Tamper)

Cobertura: 15m (50ft) / 90° de la pared

Protegido de luz blanca y Optica sellada

Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)

Detector de movimiento PIR. DISCOVERY MCW

Detector PIR inalámbrico

Cobertura: 15 metros (50 pies) / 90°

Óptica sellada para proteger de insectos y corrientes de aire Soporte integral giratorio de techo o paredIncluye un transmisor PowerCode totalmente supervisado. Algoritmo de análisis de movisofisticado patentado - True MotionRecognition (TMRTM). Ajuste vertical de dos posiciones para el diagrama de cobertura

Contador de eventos de movimiento programable .

Protección antisabotaje y Protección de luz blanca.

Consumo bajo de corriente

Compensación de temperatura controlada por microprocesador Incluye batería de litio de 3 V

Dimensions: 117 x 65 x 47mm (4.6 x 2.6 x 1.8in)

Detector de movimiento PIR. CLIP-4 MCW

El CLIP MCW es el más elegante y pequeño detector PIR inalámbrico de tipo cortina para uso en interiorVersión mejorada del patentado algoritmo True MotionRecognitionTM (TMR). Su función está basada en un nuevo y sofisticado sistema de adquisición de datos FM patentado un posterior procesado digital de señal. Muy bajo consumo de corriente y Cámara sellada protectora del sistema óptico Autocompensación de temperatura controlada por microprocesador Conmutador de támper y protección contra luz blanca.

Detector de movimiento PIR inmune a Mascotas. NEXT K985 MCW (868 Mhz)

NEXT K985 MCW

PIR digital inalámbrico controlado por microprocesador e inmune a mascotas, , sin ningún ajuste vertical. Tecnología Target SpecificImagingTM (TSI) empleada para distinguir entre cuerpos humanos y mascotas. Un jumper de eventos de movimiento Incorpora un transmisor PowerCode totalmente supervisado. El algoritmo de análisis de movimientosofisticado Patentado True MotionRecognition (TMRTM).Sofisticado procesamiento de la señal digital en frecuencia. Sin necesidad de realizar ajustes verticalesContador de eventos de movimiento programable

Consumo de corriente muy baja

Incluye batería estándar de litio de 3V Cobertura: 15 metros (50 pies) / 90 °

Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)

Se caracteriza por una lente cilíndrica con una sensibilidad de detección uniforme para su rango doperación, hasta 12 metros, con inmunidad a mascotas de hasta 38 kg.

COSTO

Sofisticado proceso frecuencial de la señal digital.

Contador de eventos de movimiento programable.

ático de ahorro de batería Compensación de temperatura controlada en microprocesador y muy bajo consumo de

Protegido de luz blanca y Optica sellada

Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)

€ 46,79

Óptica sellada para proteger de insectos y corrientes

Soporte integral giratorio de techo o pared Incluye un transmisor PowerCode totalmente supervisado. Algoritmo de análisis de movimiento

True MotionRecognition

Ajuste vertical de dos posiciones para el diagrama de

Contador de eventos de movimiento programable .

Protección antisabotaje y Protección de luz blanca.

Compensación de temperatura controlada por

Dimensions: 117 x 65 x 47mm (4.6 x 2.6 x 1.8in)

pequeño detector PIR inalámbrico de tipo cortina para uso en interior

€ 37,28

Versión mejorada del patentado algoritmo True

Su función está basada en un nuevo y sofisticado sistema de adquisición de datos FM patentado y en

Muy bajo consumo de corriente y Cámara sellada

Autocompensación de temperatura controlada por

Conmutador de támper y protección contra luz

microprocesador e inmune a mascotas, , sin ningún

€ 53,99

Tecnología Target SpecificImagingTM (TSI) empleada para distinguir entre cuerpos humanos y

Incorpora un transmisor PowerCode totalmente

mientosofisticado Patentado True MotionRecognition (TMRTM). Sofisticado procesamiento de la señal digital en

Sin necesidad de realizar ajustes verticales Contador de eventos de movimiento programable

Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)

Se caracteriza por una lente cilíndrica con una sensibilidad de detección uniforme para su rango de operación, hasta 12 metros, con inmunidad a

Page 116: 137898

SENSORES DE PRESENCIA

MARCA MODELO

Detector de movimiento PIR inmune a Mascotas. DISCOVERY K-980 MCW (868 Mhz)

Detector de Movimiento PIR con lente de espejo. TOWER 40 MCW (868 Mhz)

Wired detector NEXT + DUO

Wired detector FIR DISC

116

REFERENCIA DESCRIPCIÓN TÉCNICA

Detector de movimiento PIR

980 MCW Discovery K9-80

Usa TSITM (Tecnología específica de proyección de imagen) para la distinción entre los seres humanos y los animales. Inmunidad a los animales domésticos que pesan hasta 36 kilogramos. Incluye un transmisor completamente supervisado de PowerCode. Algoritmo sofisticado patentado de análisis del movimiento - Reconocimiento Verdadero de Movimiento (TMRTM). Contador de eventos programable Escala de tres posiciones del ajuste vertical. Baja consumición de la batería y protección contra la luz de protección blanca. Compensación de la temperatura Microprocesadorcontrolada.

El compartimiento sellado protege el sistema óptico

Tolerante al movimiento de mascotas de hasta 36kg.

Cobertura: 12m (40ft) / 90° Contador programable de pulsos para protección superior de falsas alarmas. Soporte integral giratorio para techo o pared

Dimensiones: 117 x 65 x 47mm (4.63 x 2.56 x 1.87in)

Detector de Movimiento PIR con lente de espejo. TOWER TOWER-40 MCW

Premium Detector PIR inalámbrico

Incorpora una lente de espejo negra de alta inmunidad ante la luz blanca. Diseño especial de la lente de espejo. elíptica / parabólica. Proporciona una cobertura de cortina múltiple (pendiente patente). Tecnología óptica V-slotÒ (pendiente patente) que mejora su eficacia y robustez, Toda la electrónica y la óptica están protegidas bajo la tapa frontal. El sensor PIR queda sellado e inmune a situaciones de movimiento de aire ó insectos.Algoritmo avanzado (patentado) True MotionRecognitionTM Ideal para aplicaciones comerciales y amplias habitaciones No necesita ajustes verticales Incluye Batería de litio 3V estándar Extendido alcance y área de cobertura 18m x 24m / 90° Dimensiones: 122 x 63 x 42mm (4.8 x 2.5 x 1.7in)

Detector cableado de altas prestaciones querequieran doble tecnología (PIR y MICROONDAS),con inmunidad ante mascotas de hasta 35Kgy característica de anti-enmascaramiento AM, proporcionando una cobertura hasta 15m.

Con tecnologías Patentadas: True Digital FMproporciona mayor fiabilidad y estabilidad en elprocesado de señal.

Wired detector NEXT + DUO NEXT + DUO K9-85 AM

Wired detector FIR DISC DISC

El detector de techo PIR (360º) más pequeño disponible hoy en día. Dentro de esta miniatura hay una combinación de características para un máximo rendimiento, fiabilidad y máxima inmunidad ante falsas alarmas. El dispositivo estándar incluye: una alta calidad, detector dual bajo ruido, ángulo de deteccide 360 º,cobertura de planta de hasta 10.8 m y, contador de pulsos regulable

Fácilmente instalable en cualquier techo de hasta 3.6m (12 ft). Dimensiones: 8.6cmx2.5cm.

COSTO

Usa TSITM (Tecnología específica de proyección de es humanos y

los animales. Inmunidad a los animales domésticos

Incluye un transmisor completamente supervisado de PowerCode. Algoritmo sofisticado patentado de

Reconocimiento Verdadero

€ 48,91

Escala de tres posiciones del ajuste vertical. Baja consumición de la batería y protección contra la

Compensación de la temperatura Microprocesador-

El compartimiento sellado protege el sistema óptico

Tolerante al movimiento de mascotas de hasta 36kg.

Contador programable de pulsos para protección

torio para techo o pared

Dimensiones: 117 x 65 x 47mm (4.63 x 2.56 x 1.87in)

€ 50,00

Incorpora una lente de espejo negra de alta

Diseño especial de la lente de espejo. elíptica /

Proporciona una cobertura de cortina múltiple

(pendiente patente) que

Toda la electrónica y la óptica están protegidas bajo la tapa frontal. El sensor PIR queda sellado e inmune a situaciones de movimiento de aire ó insectos.

Ideal para aplicaciones comerciales y amplias

Extendido alcance y área de cobertura 18m x 24m /

m (4.8 x 2.5 x 1.7in) Detector cableado de altas prestaciones que

MICROONDAS),con inmunidad ante mascotas de enmascaramiento

proporcionando una cobertura hasta 15m. € 77,14

on tecnologías Patentadas: True Digital FM proporciona mayor fiabilidad y estabilidad en el

El detector de techo PIR (360º) más pequeño

€ 74,29

Dentro de esta miniatura hay una combinación de

rendimiento, fiabilidad y máxima inmunidad ante

El dispositivo estándar incluye: una alta calidad, detector dual bajo ruido, ángulo de detección de 360 º,cobertura de planta de hasta 10.8 m y,

Fácilmente instalable en cualquier techo de hasta

Page 117: 137898

SENSORES DE PRESENCIA

MARCA MODELO

ROKONET

PIR iWAVE™ Inalámbrico Bidireccional

PIR iWAVE™ Inalámbrico

iWISE® PIR Inalámbrico

Serie iWise

DT RK810, DTRK815, DT RK 825

Detector LuNAR

DETECTORES MAGNÉTICOS

MARCA MODELO

TCH Sensor magnético para puerta

BOSCH

Contactos Superadhesivos en Miniatura con Guías Laterales

Contactos de Conexión Terminal con Cubierta

Contactos de Conexión Terminal Finos

117

REFERENCIA DESCRIPCIÓN TÉCNICA

PIR iWAVE™ Inalámbrico iWAVE X95

Montaje en pared con cobertura de 15 m x 15 m (50’x50’) El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.

Procesamiento Inteligente de la Señal Digital

Tamper de pared y rincón.

Incluye 2 baterías de litio de 3 V de larga duración.

También disponible en modelo unidireccional con una sola batería

PIR iWAVE™ Inalámbrico iWAVE T95 Montaje en pared con cobertura de 15 m x 15 m (50’x50’)

El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.Procesamiento Inteligente de la Señal DigitalTamper de pared y rincón. Incluye 2 baterías de litio de 3 V de larga duración.También disponible en modelo unidireccional con una sola batería

iWISE® PIR Inalámbrico iWISE T92

Montaje en pared. Disponible con tres lentes intercambiables: lente de gran angular, largo alcance o cortina Cobertura estándar: gran angular de 15 m (50’) 98°Procesamiento Inteligente de la Señal Digital.Tampers de tapa y de pared o rincón. Incluye batería de litio de 3 V de larga duración

iWISE® DT Grado 2

Doble tecnología Microondas (MW) y PIR.Modelos de 10m, 15m o 25m. Green line para desactivar el MW cuando el sistema está desarmado Tampers de tapa y pared/ rincón Lente de pasillo y cortina (opcional) Opto- relés para anular imanes grandes.

DT RK810, DTRK815, DT RK

LuNAR™ PR

PIR de montaje en techo, con visión de 360Cobertura de 12m de diámetro Buen rechazo a interferencias fluorescentes.Sensibilidad ajustable.

REFERENCIA DESCRIPCIÓN TÉCNICA

Sensor magnético para TCH TX3DS

Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato. 2 Baterías AAA con una vida útil de 3 años activándospromedio 10 veces al día, consume 5uA en estado normal y 20mA cuando se abre o cierra una puerta. Tamaño 20x29x123.5 mm Peso aproximado de 34gramos.

Compatible con la unidad central inalámbrica TCH LS30

Contactos Superadhesivos en Miniatura con Guías ISN-C45

Lazo cerrado Diseño en miniatura

El superadhesivo especial no se cae, ni se seca ni se congela.

Guías laterales.

Uso para aplicaciones ajustadas

Contactos de Conexión

ISN-C50

Lazo cerrado Cubierta incluida Montaje en superficie Diseño de conexión terminal

Contactos de Conexión ISN-C60

Lazo cerrado

Instalación con tornillos o superadhesivo

COSTO

ertura de 15 m x 15 m

USD 53.14

El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.

Procesamiento Inteligente de la Señal Digital

Incluye 2 baterías de litio de 3 V de larga duración.

También disponible en modelo unidireccional con

Montaje en pared con cobertura de 15 m x 15 m USD 48,34

El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.

iento Inteligente de la Señal Digital

Incluye 2 baterías de litio de 3 V de larga duración. También disponible en modelo unidireccional con

USD 51.26

Disponible con tres lentes intercambiables: lente de

Cobertura estándar: gran angular de 15 m (50’) 98° Procesamiento Inteligente de la Señal Digital.

Incluye batería de litio de 3 V de larga duración Doble tecnología Microondas (MW) y PIR.

USD 45, 54 Green line para desactivar el MW cuando el sistema

relés para anular imanes grandes.

PIR de montaje en techo, con visión de 360˚

US 152,00 Buen rechazo a interferencias fluorescentes.

COSTO

Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor

USD 38

2 Baterías AAA con una vida útil de 3 años activándose en promedio 10 veces al día, consume 5uA en estado normal y

Compatible con la unidad central inalámbrica TCH LS30

25 USD El superadhesivo especial no se cae, ni se seca ni se congela.

USD 30.9

€ 24

Page 118: 137898

DETECTORES MAGNÉTICOS

MARCA MODELO

Contactos Superadhesivos con Guías Laterales

Contactos con Tornillos y Cables Ocultos

DSC

Contacto magnético inalámbrico para empotrar. DSC

Sensor de vibración inalámbrico con contacto Puerta/Ventana

DSC. Contacto Magnético Plano Puerta/Ventana

Wireless Door/Window contact w/ NC external contact input case&tamper

DSC. Magnético Puerta/Ventana Inalámbrico tri-zona. 433MHz

DSC. Contacto puerta/ventana direccionable

VISONIC

Wireless Door/Window Contact

Wireless Low-profile Door/Window

118

REFERENCIA DESCRIPCIÓN TÉCNICA

Orificios de montaje adicionales para una sujeción más firme

Diseño de conexión terminal fino lo cual elimina la necesidad de usar guías de 15,24 cm o 25,4 cm (6 pulg. o 10

Superadhesivos ISN-CSS-40

Lazo cerrado

El superadhesivo especial no se cae, ni se seca ni se congela.

Guías laterales que provienen del lateral del contacto

Contactos con Tornillos y ISN-CHS-30

Lazo cerrado Diseño que le permite ocultar los tornillos y los cables.Uso para aplicaciones estándar.

inalámbrico para empotrar. EV-DW4917

Batería de litio de larga duración incluída

Tecnología confiable de 433 MHz

Potente imán de neodimio

inalámbrico con contacto EV-DW4927

Sensor de choque electromecánico

Sensibilidad ajustable

Pre-alerta

Contacto magnético integrado

Batería de litio que puede ser reemplazada por el usuario

Fiable tecnología de 433 MHz

DSC. Contacto Magnético

EV-DW4975

Diseño ultra delgado Batería de litio de larga duración Amplia apertura magnética de 16 mm

Cinta adhesiva de doble contacto Tecnología confiable de 433 MHz

Wireless Door/Window contact w/ NC external contact input case&tamper

WS4945 Tecnología confiable de 433 MHz Antena PCB Diseño ultra pequeño.

/Ventana Inalámbrico WS4965

Cuenta con 3 zonas en una, cada zona tiene un numero de serie individual

Con inclinación del interruptor para puertas basculantes.

Temperatura ambiente de funcionamiento: -10°C a 19°C.

AMP-700

Cada modulo se le asigna un numero de zona específica para la identificación de puntos individuales.

Cada detector se diseño para tener un consumo de corriente bajo (0,8 mA cada uno).

Wireless Door/Window MCT-302

Contacto magnético inalámbrico PowerCode totalmente supervisado para aplicaciones de seguridad electrónica.

Incluye batería de litio de 3V

Incluye cableado de entrada auxiliar para dispositivos externos.

Cada entrada tiene un código de identificación único de 24 bits seleccionado al azar en fábrica de entre 16 millones decombinaciones posibles.

Incorpora un reed switch (que se abre al quitar un imán cerca de él) y una entrada auxiliar cableada que se programa como N.C. o R.F.L., para su uso con sensores adicionales de seguridad como pulsadores, detectores, contactos magnéticos, etc.

MCT-320

El MCT-320 es el nuevo contacto Magnético Inalámbrico Miniatura.

Totalmente supervisado. Tecnología PowerCode" Incorpora un reed switch (que se activa al desplazar el enviando una señal de alarma al receptor inalámbrico PowerCode.

COSTO

Orificios de montaje adicionales para una sujeción más firme

o cual elimina la necesidad de pulg. o 10 pulg.).

€ 22.53 El superadhesivo especial no se cae, ni se seca ni se congela.

que provienen del lateral del contacto

¿??? Diseño que le permite ocultar los tornillos y los cables.

Batería de litio de larga duración incluída USD 41.28

Tecnología confiable de 433 MHz

USD 43.20

Sensibilidad ajustable

alerta

Contacto magnético integrado

Batería de litio que puede ser reemplazada por el usuario

Diseño ultra delgado

USD 29.76

Batería de litio de larga duración

Cinta adhesiva de doble contacto

ología confiable de 433 MHz USD 29.76

Antena PCB

Cuenta con 3 zonas en una, cada zona tiene un numero de serie individual

USD 45.12 puertas basculantes.

10°C a 19°C.

Cada modulo se le asigna un numero de zona específica para la USD

20.08 Cada detector se diseño para tener un consumo de corriente

Contacto magnético inalámbrico PowerCode totalmente lectrónica.

USD 68.42

Incluye cableado de entrada auxiliar para dispositivos externos.

Cada entrada tiene un código de identificación único de 24 bits seleccionado al azar en fábrica de entre 16 millones de

Incorpora un reed switch (que se abre al quitar un imán cerca de él) y una entrada auxiliar cableada que se programa como N.C. o R.F.L., para su uso con sensores adicionales de seguridad como

magnéticos, etc.

320 es el nuevo contacto Magnético Inalámbrico

€ 58,62

Incorpora un reed switch (que se activa al desplazar el imán) enviando una señal de alarma al receptor inalámbrico

Page 119: 137898

DETECTORES MAGNÉTICOS

MARCA MODELO

ROKONET Contacto de Puerta/Ventana Inalámbrico

DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES

MARCA MODELO

TCH

Sensor magnético para puerta

Mini sensor magnético de apertura

Sensor de vibración (shock and vibration sensor)

Sensor de ruptura de vidrio

BOSCH

Detectores Sísmicos

Detectores Sísmicos de Alta Prestación

Detector de Rotura de Vidrios

119

REFERENCIA DESCRIPCIÓN TÉCNICA

Transmisión automática de un mensaje de supervisión.

Puerta/Ventana Inalámbrico WL T72M

Anula grandes imanes con señalización de tamper.

Protección de tamper de tapa y pared.

Incluye batería de litio de 3V de larga duración.

DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES

REFERENCIA DESCRIPCIÓN TÉCNICA

TCH TX3DS

Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato.

2 Baterías AAA con una vida útil de 3 años activándose en promedio 10 veces al día, consume 5uA en estado normal y 20mA cuando se abre o cierra una puerta.

Tamaño 20x29x123.5 mm

Peso aproximado de 34gramos

Compatible con la unidad central inalámbrica TCH LS30

TCH MX3D

Con un funcionamiento igual al TCH TX3DS. Por su tamaño, puede ser usado en espacios reducidos como puertas de closets y cajones. Tamaño 35x38x10 mm Peso aproximado de 12gramos.

Compatible con la unidad central inalámbrica TCH LS30

TCH TX3DSVB

Detecta vibración y golpes enviando una señal al Panel LS

Compuesto por un detector y un transmisor RF

2 Baterías AAA con una vida útil de 3 a 4 años

Tamaño del transmisor 20x29x123.5 mm, tamaño del sensor: 22x22x59 Peso aproximado del transmisor: 34gramos y 21 gramos para el detector.

TCH TX3GS

Se compone de un transmisor y un detector de ruptura de vidrio.

Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato 2 Baterías AAA con una vida útil de 5 años, consumeestado normal y 20mA cuando se rompe un cristal.Tamaño 20x29x123.5 mm.

Peso aproximado de 34 gramos.

Compatible con la unidad central inalámbrica TCH LS30

DS1525 / DS1535

3 métodos de detección. Relé de salida de estado sólido. Sensibilidad ajustable. Protección anti sabotaje multipunto. Posibilidad de chequeo interno o remoto. Montaje superficial o empotrado. Listado UL y ULC.

ISN-SM-50 / ISN-SM-80

Monitoreo las 24 horas de bóvedas, cajas de seguridad, depósitos, y cajeros automáticos (ATM).

Selección de sensibilidad a través de DIP switch.

Sistema de procesamiento de señales basado en el micro controlador SENSTEC®.

Diseño de bajo perfl ISN-SM-50: 4 m de rango de operación en concreto; área de cobertura de 50 m2 ISN-SM-80: 5 m de rango de operación en concreto; área de cobertura de 80 m2 Listado CE.

DS1100i

Circuito automático de verificación del ambiente. Tecnología de Análisis del Sonido (SAT). Verificación del sonido. Microprocesado.

COSTO

Transmisión automática de un mensaje de supervisión.

Anula grandes imanes con señalización de tamper.

Incluye batería de litio de 3V de larga duración.

COSTO

minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor

USD 38 2 Baterías AAA con una vida útil de 3 años activándose en promedio 10 veces al día, consume 5uA en estado normal y 20mA

Compatible con la unidad central inalámbrica TCH LS30

USD 31

, puede ser usado en espacios reducidos como

Compatible con la unidad central inalámbrica TCH LS30

Detecta vibración y golpes enviando una señal al Panel LS-30

USD 52 Tamaño del transmisor 20x29x123.5 mm, tamaño del sensor:

mado del transmisor: 34gramos y 21 gramos para el

Se compone de un transmisor y un detector de ruptura de vidrio.

USD 55

Envía una señal en intervalos de 60 minutos para confirmar na baja de batería o un daño físico en el sensor

2 Baterías AAA con una vida útil de 5 años, consume 3.5uA en estado normal y 20mA cuando se rompe un cristal.

ble con la unidad central inalámbrica TCH LS30

USD 247

Monitoreo las 24 horas de bóvedas, cajas de seguridad, depósitos,

USD 471.20

Sistema de procesamiento de señales basado en el micro

50: 4 m de rango de operación en concreto; área de

: 5 m de rango de operación en concreto; área de

USD 41.94

Page 120: 137898

DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES

MARCA MODELO

Detector de Rotura de Vidrios con Magnético

DSC

Detección de Ruptura de Vidrio análogo

Sensor de Choque con contador de pulsos

Detector Rotura de Vidrio Inalámbrico

Acuity Ruptura de Vidrio direccionable

Acuity Glassbreak Detectors

VISONIC Detector de rotura de vidrios

ROKONET

Detector de Golpes Inalámbrico

Detector Inalámbrico de Rotura de Cristales

Detectores Acústicos de Rotura de Cristales ViTRON™

120

DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES

REFERENCIA DESCRIPCIÓN TÉCNICA

Varios diseños de gabinetes. Listado UL estándar, UL639 y CE.

DS1109i

Circuito automático de verifcación del ambiente Tecnología de Análisis del Sonido (SAT). Contacto de puerta/ventana incorporado.

Microprocesado. Listado UL.

DG50AU

SS-102

Panel de control universal. Protección contra manipulación. Sensibilidad lineal ajustable en dos etapas. Restablecimiento automático del relé. Número de pulsos ajustables (2, 4 ó 6).

WLS-912L/433

Modo de prueba activado por seguridad: debe probarse utilizando el simulador de ruptura de vidrio (AFT-100) 2 baterías de litio de larga duración. Ruptura de vidrios Acuity™

AMA-100

Amplio rango de frecuencias del micrófono, capta sonidos a una distancia máxima de 7,5 m. Procesador de Señales Digitales, el cual analiza el sonido proporcionando una mayor sensibilidad al detector.Inmunidad a falsas alarmas.

Excelente detector de todo tipo de cristales.

AC-100

MCT-501

Detecta la rotura de los diferentes tipos de vidrio, incluye la placa, el laminado y protección contra sabotajes. Omni-direccional de 360° de cobertura.

Máximo rango de detección 6m (20ft).

Incluye batería de litio de 3V.

Comparte su carcasa con un transmisor miniatura PowerCode que posee un código de identificación propio de 24 bits, seleccionado en fábrica entre 16 millones de combinaciones posibles.Dimensiones: 80 x 108 x 43mm (3.13 x 4.24 x 1.70in)

WL T6S

Microprocesador digital con procesamiento inteligente. Calibración precisa y fiable. Protección antisabotaje (tamper) de tapa y posterior.Batería de litio 3V.

WL T6G

Protege todos los tipos de vidrio: plano, templado, laminado y armado con alambre. Patrón de reconocimiento de doble frecuencia. Alcance: 9 m. Montaje pared o techo. Tamper de tapa frontal y pared. Batería de litio 3V.

ViTRON 61

Ofrece una detección perimetral de rotura de cristales fiable.Basado en microprocesador, con Patrón de reconocimiento de Doble Frecuencia. Alcance de 9 m (30’) con micrófono omnidireccional.Se pueden realizar tests con el Probador del ViTRON™Detecta la rotura de todo tipo de cristal: plano, templado, laminado y armado.

COSTO

USD 46.40

USD 17.63

USD 30.13

Protección contra manipulación. Sensibilidad lineal ajustable en dos etapas. Restablecimiento automático del relé.

d: debe probarse utilizando 100) USD

85.44 2 baterías de litio de larga duración.

Amplio rango de frecuencias del micrófono, capta sonidos a una distancia máxima de 7,5 m.

USD 44.45

s Digitales, el cual analiza el sonido proporcionando una mayor sensibilidad al detector. Inmunidad a falsas alarmas.

USD 31,95

Detecta la rotura de los diferentes tipos de vidrio, incluye la placa,

€ 95,59

Comparte su carcasa con un transmisor miniatura PowerCode que posee un código de identificación propio de 24 bits, seleccionado

fábrica entre 16 millones de combinaciones posibles. Dimensiones: 80 x 108 x 43mm (3.13 x 4.24 x 1.70in)

Microprocesador digital con procesamiento inteligente.

otección antisabotaje (tamper) de tapa y posterior.

Protege todos los tipos de vidrio: plano, templado, laminado y

Ofrece una detección perimetral de rotura de cristales fiable.

Basado en microprocesador, con Patrón de reconocimiento de

Alcance de 9 m (30’) con micrófono omnidireccional. sts con el Probador del ViTRON™

Detecta la rotura de todo tipo de cristal: plano, templado, laminado

Page 121: 137898

CONTROL DE ACCESO

MARCA MODELO

BOSCH

Lectoras de proximidad

Lectoras i Class

Lectoras i Class con PIN

Lector de huella digital

CONTROL DE ACCESO

MARCA MODELO

TE

CH

NO

IMP

OR

T

TCH

Teclado inalámbrico

Teclado inalámbrico de 2 vías

121

REFERENCIA DESCRIPCIÓN TÉCNICA

D8223

Facilidad de montaje. Diseño interior/exterior. Contacto antisabotaje. LED y buzzer controlados en forma localy/o a través de una PC.

D8223-P

Teclado resistente a intemperie. Facilidad de montaje. Diseño de interior/exterior Tamper. LED y buzzer controlados en forma localy/o a través de una PC.

D8224 / D8224 SP

Facilidad de montaje. Diseño interior/exterior Montaje directo sobre metal LED y buzzer controlados en forma localy/o a través

D8225

Facilidad de montaje. Diseño interior/exterior Montaje directo sobre metal. LED y buzzer controlados en forma local y/o a través de una PC.

ARD-R10 ARD-R40

Lectora de Tarjeta Inteligente sin Contacto a 13,56 mHz(solamente lectura) Suministra una salida estándar Wiegand.

Capacidad de lectura de números de serie MIFARE de 32 bits.

Transferencia de datos encriptados entre la tarjeta y la lectora.

Dimensiones: ARD-R10:(4,83 cm x 10,26 cm x 2,03 cm) ARD-R40: (8,38 cm x 12,19 cm x 2,16 cm)

ARD-R40-09

Lectora de Tarjeta Inteligente con PIn a 13,56 mHz (solamente lectura). Presente la tarjeta y use un número de Pin para doble autenticación de identidad. Suministra una salida estándar Wiegand Dimensiones: 3.30” x 4.80” x 0.9” (8.38 cm x 12.19 cm x 2.286 cm)

Capacidad de lectura de números de serie MIFARE de 32 bits.

Transferencia de datos encriptados entre la tarjeta y la lectora.

ARD-VsmART

Tecnología de captura de imagen por RF. Identifcación mediante tarjeta. Soporta tarjetas MifareyiCLASS. Cantidad de usuarios ilimitados. Enrolamiento ‘one-touch’.

REFERENCIA DESCRIPCIÓN TÉCNICA

TCH KP2S

Permite activar y desactivar la alarma mediante el uso de la contraseña. Recomendado en puertas posteriores de casas, gay en depósitos donde se quiere cuidar como una zona independiente.Contraseña: 4 dígitos Alimentación: 4 pilas AAA alcalinas Consumo: 4uA en reposo, 36mA en operación

Duración estimada de la batería: 5 años (utilizada 4 vece

Tamaño: 66.5x32x154.5 mm Peso (sin batería): 124 gramos Compatible con la Unidad central inalámbrica TCH LS30

TCH KP3S

Adicional a las funciones del TCH-KP2S, la unidad central LScomunica con el teclado para informarle su estado de activación o no. Permite el manejo 9 contraseñas de 4 dígitos. Se puede programar código de emergencia para avisar a la central de monitoreo en caso de asalto al ingresar. Alimentación: 2 pilas AAA alcalinas Consumo: 10uA en reposo, 30mA en operación

COSTO

USD 415,04

LED y buzzer controlados en forma localy/o a través de una PC.

USD 745,96

LED y buzzer controlados en forma localy/o a través de una PC.

USD 381,39

LED y buzzer controlados en forma localy/o a través de una PC.

USD 182,28

LED y buzzer controlados en forma local y/o a través de una PC. in Contacto a 13,56 mHz

USD 197,59 403,99

Capacidad de lectura de números de serie MIFARE de 32 bits.

Transferencia de datos encriptados entre la tarjeta y la lectora.

Lectora de Tarjeta Inteligente con PIn a 13,56 mHz (solamente lectura). Presente la tarjeta y use un número de Pin para doble

USD 807,99

Capacidad de lectura de números de serie MIFARE de 32 bits.

s entre la tarjeta y la lectora.

USD 3755,04

COSTO

Permite activar y desactivar la alarma mediante el uso de la contraseña. Recomendado en puertas posteriores de casas, garajes y en depósitos donde se quiere cuidar como una zona independiente.

USD 52

Duración estimada de la batería: 5 años (utilizada 4 veces/día)

Compatible con la Unidad central inalámbrica TCH LS30 KP2S, la unidad central LS-30 se

teclado para informarle su estado de activación o

USD 80 Se puede programar código de emergencia para avisar a la central

Page 122: 137898

CONTROL DE ACCESO

MARCA MODELO

Lector de Tarjeta

Lector de Tarjeta + Teclado

Lector de huella digital

Lector Facial

KERISYSTEMS

Lectora de proximidad estándar europeo 5" Euro Mount Proximity Reader

122

REFERENCIA DESCRIPCIÓN TÉCNICA

Duración estimada de la batería: 2 años (utilizada 20 veces/día)Angulo del soporte de pared: 7 grados Tamaño: 66x28x15mm

Peso (sin batería): 120 gramos Compatible con la Unidad central inalámbrica TCH LS30

TCH-SC100

Control de acceso (apertura de puertas).

Control de tiempos y asistencia (Horario de empleados)Standalone (no dependen de un computador ni de una central de manejo). Indentificación por tarjetas: de Proximidad, Mifare, HID (solo lee uno a la vez). Máximo 30000 tarjetas y 50000registros en la memoria.Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out.Conexiones del equipo: Push de salida, NO/NC, alarma, sensor de puerta. Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo. No se requiere ningún tipo de software, únicamente la dirección IP del equipo y una contraseña)

TCH-SC503

Control de acceso (apertura de puertas). Control de tiempos y asistencia (Horario de empleados)Standalone (no dependen de un computador ni de una central de manejo). Métodos de identificación: Tarjeta, contraseña o tarjeta + contraseña.Tipos de tarjeta: de Proximidad, Mifare, HID (solo lee uno a la vez).Máximo 30000 tarjetas y 30000registros en la memoria.Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out.Conexiones del equipo: Push de salida, NO/NC, alarma, sensor de puerta, mini USB para descarga o carga de información.Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo. No se requiere ningún tipo de software, únicamente la dirección IP del equipo y una contraseña)

TCH-U580

Control de acceso (apertura de puertas). Métodos de identificación: 1:1, 1:N, Solo huella, Tarjeta de proximidad+ huella, ID+huella, ID+contraseña. Conexiones del equipo: Push de salida, sensor de puerta, USB para descarga o carga de información. Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out, USB.Voltaje de operación: 12V. Máximo 30000 registros en la memoria, 1500 huellas, 10000 tarjetas.Opcional:Mifare/HID iClass card, WiFi.Webserver.

Protocolos de comunicación: RS232/485 TCP/IP Wiegand in/out.

TCH-iFACE 302

Control de acceso y control de asistencia. Métodos de identificación: Lector de huella, ID+ contraseña (teclado), lector facial Standalone (no depende de un computador ni de una central de manejo). Formas de conexión: RS232, RS485, TCP/IP, Wiegand

Voltaje de operación: 12V/ 3A.

Capacidad de almacenamiento: 700 caras, 3000 huellas, 10000 tarjetas, 100000 registros en la memoria.

Opcional: WiFi, GPRS

Webserver (acceso y administración del equipo a través de internet).

Cámara infrarroja de alta definición.

NXT-1R

Ofrece la mejor combinación de tamaño y rango de lecturadisponibles. Capaz de montar directamente en una pared o en unadistribución europea

Tamaño: 8,3 cm de alto x 8,3 cm de ancho x 1,6 cm

Ofrece una estética única que no se encuentra en otrosproximidad.

Tensión de alimentación: 10 to 14 VDC

Consumo de corriente máximo: 120 mA (12 VDC).

COSTO

Duración estimada de la batería: 2 años (utilizada 20 veces/día)

nalámbrica TCH LS30

USD 160

Control de tiempos y asistencia (Horario de empleados) Standalone (no dependen de un computador ni de una central de

arjetas: de Proximidad, Mifare, HID (solo lee uno

Máximo 30000 tarjetas y 50000registros en la memoria. Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out. Conexiones del equipo: Push de salida, NO/NC, alarma, sensor de

Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo. No se requiere ningún tipo de software, únicamente la dirección IP

USD 250

Control de tiempos y asistencia (Horario de empleados) Standalone (no dependen de un computador ni de una central de

seña o tarjeta + contraseña. Tipos de tarjeta: de Proximidad, Mifare, HID (solo lee uno a la vez).Máximo 30000 tarjetas y 30000registros en la memoria.Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out.

, NO/NC, alarma, sensor de puerta, mini USB para descarga o carga de información. Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo.

software, únicamente la dirección IP

$ 1.450.000

Métodos de identificación: 1:1, 1:N, Solo huella, Tarjeta de

Conexiones del equipo: Push de salida, sensor de puerta, USB para

Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out, USB.

ria, 1500 huellas, 10000 tarjetas.

Protocolos de comunicación: RS232/485 TCP/IP Wiegand in/out.

$1.800.000

dentificación: Lector de huella, ID+ contraseña (teclado),

Standalone (no depende de un computador ni de una central de

Formas de conexión: RS232, RS485, TCP/IP, Wiegand

almacenamiento: 700 caras, 3000 huellas, 10000

Webserver (acceso y administración del equipo a través de internet).

lectura

$143.686

una caja de

de profundidad.

otros lectores de

Page 123: 137898

CONTROL DE ACCESO

MARCA MODELO

Lectora de proximidad marco de puerta 4" Mullion Reader

Lectora de proximidad pared 6 " Wall Switch Reader

Tag de proximidad

Lectora proximidad 4". MicroStar(perfil puerta)

Lectora de proximidad 7". Ministar (estandar)

Lectora proximidad 15". Superstar (rango medio)

HID6005 Lectora HID Proxpoint , Wigan 4 "

Lectoras Piramid, 4" y 7".Para sistema HID

Lectora de huella

123

REFERENCIA DESCRIPCIÓN TÉCNICA

NXT-3R

Generalmente diseñados para el montaje en marcosmetálicas. Es uno de los más pequeños en el mercado. Tamaño: (9,5 cm de alto x 4,1 cm de ancho x 1,6 cmprofundidad).

Es uno de los más pequeños lectores de proximidad

Diseñado para montarse directamente sobre metal soportespared. Tensión de alimentación: 10 to 14 VDC

Consumo de corriente máximo: 120 mA (12 VDC).

NXT-5R

Tamaño: 10,6 cm de alto x 7,5 cm de ancho x 1,6 cmy se puede montar en una caja eléctrica EE.UU. únicapared plana. Rango de lectura es de hasta 6 pulgadas (15 cm). Tensión de alimentación: 10 to 14 VDC Consumo de corriente máximo: 120 mA (12 VDC).

NXT-K

MS3000X

Considerado el más pequeño y atractivo, lector de proximidaddisponible. Diseñado para montarse directamente en una ventanamarco de la puerta (montantes) o cualquier otro lugarlector pequeño.

Tamaño: 3.4 "x 1.4" x 0.38 "(86 mm x 36 mm x 10 mm).

Rango de lectura de hasta 4 pulgadas (10 cm).

Tensión de alimentación: +12 VDC nom. (5-14 VDC)

Consumo de corriente típico: 50 mA

Garantía de por vida.

Uso exclusivo con el revolucionario sistema de control de Keri’s basado en el controlador PXL-500 Tiger II.

MS5000BX

Diseñado para montar en una caja eléctrica estándarúnica.

Garantía de por vida

Proporciona hasta 7 "(18 cm) de distancia de lecturax 3.0 "x 0.38" (109 mm x 76 mm x 10 mm). Tensión de alimentación: +12 VDC nom. (5-14 VDC)Consumo de corriente típico: 100 mA

Disponible en Negro o Blanco.

Uso exclusivo con el revolucionario sistema de control de Keri’s basado en el controlador PXL-500 Tiger II.

MS7000BX

Ofrece hasta 15 "(38 cm) el rango de lectura para aplicacionesgama extra, tales como entradas de estacionamientotravés de materiales de construcción adicional de espeEl lector sólo mide 6" x 8.5 "x 0.83" (15,2 cm x 21,6 cmmás pequeño que otros lectores con similares rangoslectura. Garantía de por vida. Tensión de alimentación: +11 VDC to +14 VDC.

Consumo de corriente típico: 200 mA

HID6005

P300H

Lectores Serie Pyramid con salida Wiegand 26 bits o mayor.

Usados con PXL500W o con la gran mayoría de sistemas de conde acceso. Coberturas Blancas y Negras. Resistente al vandalismo

Operan 5 a 14 VDC /corriente nominal de sólo 80 mA.

P-300 - Hasta 10 cm de alcance. P-300H Compatible con HID

P500H P-500 - Hasta 18 cm de alcance P-500H Compatible con HI

KFR-82 Combina muchas funciones en un solo modelo. 720 usuarios estándar, 4.400 usuarios con la versiónextendida

COSTO

marcos de ventanas

$116.336

cm de

en el mercado.

soportes de

cm de profundidad única o en una

$ 116.336

$ 11.229 proximidad

$ 258.720

ventana de metal / lugar se requiere un

mm).

VDC)

control de acceso de

estándar de EE.UU.

$ 285.120

y mide sólo 4.3"

VDC)

control de acceso de

aplicaciones de estacionamiento o la lectura a

espesor.

$ 661.584 cm x 2,1 cm),

rangos de

$ 202.611

Lectores Serie Pyramid con salida Wiegand 26 bits o mayor.

$ 304.128

Usados con PXL500W o con la gran mayoría de sistemas de control

Operan 5 a 14 VDC /corriente nominal de sólo 80 mA.

500H Compatible con HID $ 332.640

$ 1.954.022 versión de memoria

Page 124: 137898

CONTROL DE ACCESO

MARCA MODELO

Lectora de proximidad RBH de corto alcance 4"~6", compatible AWID

Lectora de Proximidad HID Prox Point Plus, 2"~3" rango. Color Negro

HID

Lectores de proximidad HID 125 kHz

ProxPoint® Plus

Thinline® II

HID

ProxPro ®

ProxPro ® con teclado

MiniProx ®

124

REFERENCIA DESCRIPCIÓN TÉCNICA

Lector de proximidad compatible con HID

PIN + huella digital, huella digital solamente, y solo elsola unidad, definibles por el usuario

Sensor óptico superior. y leer algoritmo

Compatible con-500W de Keri PXL II Controlador Tigrecontrolador Wiegand de cualquier otro fabricante.

RBH-FR360

Bajo consumo de potencia

Gran facilidad en la instalación de los lectores que incluyen la interfaz Wiegand Compatible con todos los estándares de sistemas de control de acceso

Con sirena piezoeléctrica incorporada

Frecuencia: 125 kHz

Rango de lectura: Tarjeta de prox. Clamshell: hasta 155 mm Tarjeta de prox. Imprimida: hasta 102 mm Llavero de proximidad: hasta 76 mm Etiquetaadhesivade proximidad: hasta 76 mm

RBH-HID6005BKB00

Dispone de un Led multicolor y un zumbador los cuales pueden ser controlados de forma local y/o remota Permite distintas configuraciones para el Led y el zumbador, dependiendo de los requerimientos de cada sitio Puede leer tarjetas HID con formatos de hasta 85 bitsDiseñado para instalarse directamente sobre una base metálica sin que esto afecte el rango de lectura de las tarjetas Disponible con WiegandóClock-and-Data (datos de banda magnética) de salida Compatible con todos los estándares de sistemas de control de acceso

Frecuencia de transmisión: 125 KHz

Tensión de alimentación: 5-16 VDC

HID proximityReaders

6005B/6008B

Pequeño tamaño. Cuenta con un LED de señal acústicaPuede montarse directamente sobre metal sin ningún cambiorendimiento del rango de lectura. Requisitos de alimentación: 5-16 VDC

Dimensiones: 7,96 cm x 4,3 cm x 1,68 cm

Rango de lectura: 7,5 cm.

Consumo de corriente: 30/75 mA.

Formatos de salida: Wiegand or Clock-and-Data

5395C/5398C

El tamaño de la mayoría de las placas estándar de interruptores de EE.UU.

Disponible con interfaz Wiegand o Clock-and-Data

Requisitos de alimentación: 5-16 VDC

Dimensiones: 11.9 cm x 7.6 cm x 1.7 cm

Rango de lectura: 14.0 cm

Consumo de corriente: 30/110 mA a 5 VDC 20/115 a 12 VDC

5355A/5352A/5358ª

Ideal para aplicaciones de medio alcance

Disponible con Wiegand, Serial (RS-232/RS-422) o Interfazand- data.

Requisitos de alimentación: 10 a 28,5 VDC

Dimensiones: 12.7 cm x 12.7 cm x 2,54 cm

Rango de lectura: hasta 20.5 cm

Consumo de corriente: 100/120 mA.

Switchantisabotaje (tamper)

5355, 5352, 5358

5365, 5368 Requisitos de alimentación: 5-16 VDC

COSTO

el teclado, en una

Tigre y con

USD 74.00

Gran facilidad en la instalación de los lectores que incluyen la interfaz

Compatible con todos los estándares de sistemas de control de

Rango de lectura: Tarjeta de prox. Clamshell: hasta 155 mm Tarjeta

Dispone de un Led multicolor y un zumbador los cuales pueden ser

USD 104.00

el zumbador,

Puede leer tarjetas HID con formatos de hasta 85 bits Diseñado para instalarse directamente sobre una base metálica sin

Data (datos de banda

Compatible con todos los estándares de sistemas de control de

señal acústica y multicolor.

USD 138

sin ningún cambio en el

e interruptores

USD 273

USD 308

InterfazClock-

USD 488

USD 268

Page 125: 137898

CONTROL DE ACCESO

MARCA MODELO

MaxiProx®

Lectores de proximidad MultiClass™

multiCLASS ™ readerRP15

HID

multiCLASS ™ RP40 reader

multiCLASS ™ RPK40 reader

BiometricReaders

SmartIDMullion - S10

SmartIDMullionKeypad - SK10

SmartTOUCH - SB10

125

REFERENCIA DESCRIPCIÓN TÉCNICA

Dimensiones: 15.2 cm x 4.3 cm x 1,91 cm

Rango de lectura: hasta 14.0 cm

Consumo de corriente: 30/75 mA.

Disponible con interfaz Wiegand o Clock-and-Data

5375

Auto-sintonía: permite que el rango de lectura se mantengacuatro pulgadas de metal.. Modos de salida configurables: RS-232, RS-422 y RS-485 "Parking hold " garantiza una detección precisa de vehículos en los carriles de estacionamiento

Lee todos los formatos de HID

Requisitos de energía: 12 o 24 VDC (configurable)

Dimensiones: 30,5 cm x 30,5 cm x 2,54 cm

260 mA/1.2 A a 24 VDC

Consumo de corriente: 200/700 mA a 12 VDC

Switchantisabotaje (tamper).

Disponible en Wiegand o interfaz Clock-and-Data Rango de lectura: hasta 61.0 cm

multiCLASS™ Readers

6145A/6143A/6144A

Lector de tarjetas inteligentes

Migración sencilla de las tecnologías de proximidad más populares a iCLASS ® Diseño delgado perfecto para montantes de metal o deotra instalación de espacio limitado

Proporciona una salida Wiegand o Clock-and-Data

Baja Tensión y Consumo de corriente (5-16 VDC a <

Lee 13,56 MHz: HID iCLASS, CSN ISO 15693, ISO 14443AE) del CSN, CSN ISO 14443B, FeliCa IDM, y FIPS 201Lee tarjetas de proximidad 125KHz: HID y WID o de proximidad Indala

Dimensiones: 15.3 cm x 4.8 cm x 2.3 cm

Rango de lectura: iCLASS hasta 9,0 cm, HID Prox hasta

6125B, 6123B, 6124B

Lector de tarjetas inteligentes de características similares al RP15.

Dimensiones: 12.2 x 8.4 x 2.4 cm

Rango de lectura: iCLASS hasta 4,25 ˝ (11.0 cm), HID Prox hasta

6136A, 6133A, 6134ª

Lector de tarjeta inteligente con teclado. Posee las mismas características del RP40 Dimensiones: 12,2 x 8,4 x 2,8 cm Consumo de corriente: 85/169 mA

800-8030

Lector de tarjetas inteligentes sin contacto.

Lee losdatos de cualquier ISO 14443A (MIFARE / DESFire

Formatos de salida: Wiegand, Clock and-data, RS232, RS485 y RS422.

Fuente de alimentación: 4.5-16 VDC

Dimensiones: 14,2 x 4,6 x 2,5 cm.

Rango de lectura: hasta 4,6 cm.

800-8045 Lector de tarjetas inteligentes sin contacto con teclado.Posee las mismas características del modelo anterior.

800-8050

Identificación biométrica junto con cualquiera de los datos ISO 14443A (MIFARE / DESFire).

Dimensiones: 19,25 x 5,05 x 4,3 cm

Rango de lectura: hasta 3,0 cm

COSTO

se mantenga dentro

USD 798

USD 317

o de cualquier

<100 mA)

14443A (MIFAR201;

de

hasta 10.0 cm

Lector de tarjetas inteligentes de características similares al RP15.

USD 317

hasta 10.0 cm

USD 545

USD 310

DESFire)

tarjetas inteligentes sin contacto con teclado. USD 450

Posee las mismas características del modelo anterior. biométrica junto con cualquiera de los datos

USD 1.110

Page 126: 137898

CONTROL DE ACCESO

MARCA MODELO

SmartTOUCHKeypad - SBK10

FlexSmart® Readers

MIFARE® HID Format Secure Reader

DESFire® Custom Reader

MIFARE® CustomKeypad Reader 6072

F.4 Alarmas personales

ALARMAS PERSONALES

MARCA MODELO

TCH Botón de Pánico de emergencias médicas

ZEBRA ELECTRÓNICA

Pulsador de pánico

126

REFERENCIA DESCRIPCIÓN TÉCNICA

Sensor Fingerprint

Fuente de alimentación: 8–24 VDC regulado

Formatos de salida: Wiegand, Clock and-data, RS232, RS485 y RS422.

800-8055 Lector biométrico SmartTouch con teclado. Posee las mismas características del SB10.

6075

Todas las claves y formatos están preconfigurados, por lo quefácil instalación. Elija entre una variedad de formatos de HID: OEM, Corporate 100026 bits

Flexibilidad total para leer formatos HID y / o CSN

HID gestiona toda la seguridad y lector de tarjetas para el

Dimensiones: 10.9 cm x 3.8 cm x 1.8 cm

Rango de lectura: hasta 5,0 cm

PowerSupply 9-16 VDC, fuente lineal recomendada Consumo de corriente: 15-75 mA

6077

Transacciones de datos muy seguros con cifrado TripleISO 14443A compatible con la interoperabilidad tarjetaLee los datos de cualquier archivo de aplicación DESFireIdeal para clientes que requieren un lector personalizable.Dimensiones: 10.9 cm x 3.8 cm x 1.8 cm Rango de lectura: hasta 5,0 cm PowerSupply 9-16 VDC, fuente lineal recomendada Consumo de corriente: 15-75 mA

6072

Teclado permite la autenticación de factores múltiples.Totalmente configurable para cada desafío a las aplicacionescontrol de acceso ISO compatible con la interoperabilidad tarjeta 14443APuede leer datos de cualquier sector MIFARE de la tarjeta.Dimensiones: 11,9 cm x 7,4 cm x 2,8 cm Rango de lectura: 5,0 cm PowerSupply 9-16 VDC, fuente lineal recomendada Consumo de corriente: 25 mA /100 mA a 12 VDC.

REFERENCIA DESCRIPCIÓN TÉCNICA

otón de Pánico emergencias médicas

TCH PT3S

Batería de litio 3V. Con una vida útil de 2.5 años. Envía una señal a la unidad central de alerta en caso de emergencia médica, inactividad o una baja de batería. Tiempo de inactividad es de 12 horas con +/- 1.5 horas.

Resistente al agua.

Tamaño 48x40x14 mm

Peso aproximado de 35gramos.

Dos tipos: pulsera y collar.

Compatible con la unidad central inalámbrica TCH LS30

Pulsador de pánico PULSA2CA Contacto Normalmente Cerrado (NC)o Normalmente Abierto (NA) según el requerimiento del sistema

COSTO

USD 1.240

, por lo que es de

USD 197

Corporate 1000 o

para el cliente.

cifrado Triple DES.

tarjeta DESFire en la tarjeta

personalizable.

tiples.

USD 210

aplicaciones de

14443A tarjeta.

COSTO

Con una vida útil de 2.5

USD46

Envía una señal a la unidad central de alerta en caso de emergencia médica, inactividad o una baja de batería.

2 horas con

Peso aproximado de 35gramos.

Compatible con la unidad central

cto Normalmente Cerrado (NC)o Normalmente Abierto (NA) según el USD 58

Page 127: 137898

ALARMAS PERSONALES

MARCA MODELO

Pulsador de pánico con llave

DSC Llavero Botón de Pánico Personal inalámbrico

VISONIC

Sensor de caída

Transmisor wp. Colgante o pulsera Amber

Botón pulsador de emergencia Amber

Man-down MDT

ROKONET Transmisor de Pánico de Pulsera

127

REFERENCIA DESCRIPCIÓN TÉCNICA

Al oprimir el botón el pulso se mantiene Hasta que el usuario vuelva a dejarlo en la posición normal. Para volver a su estado normal basta con girarlo.

Conexión al control de acceso respectivo.

Pulsador de pánico con PULSHONGLLV

Funciona igual que el PULSA2CA, pero para regresarlo a su estado normal es necesaria la llave suministrada.

Llavero Botón de Pánico Personal inalámbrico

WS4938

caída MCT-241

Transmisor UHF personal PowerCode en miniatura controlado por microprocesador.

Diseñado para transmitir la señal de alerta en situaciones de socorro o en otras situaciones de emergencia

El transmisor es impermeable y conveniente para usar en una ducha.

Un LED rojo se enciende constantemente durante la transmisión, asegurando e indicando al usuario que la condición de la pila es buena.

Transmisor wp. Colgante o pulsera Amber

MCT-211

Transmisor de pulsera impermeable en miniatura.

La transmisión es iniciada presionando el pulsador que se encuentra en el centro de la unidad. Al ser activado, el transmisor envía un código de identificación digital y un código de alarma, ambos identificables por receptores de tipo PowerCode compatiblesEl código es seleccionado en fábrica entre 16 millones de combinaciones posibles, y es, por lo tanto, único y prácticamente irreproducible.

Botón pulsador de emergencia Amber

MCT-220

El gran botón de silicona rojo, incorpora un led interno que puede encenderse cambiando un interruptor permitiendo la fácil localización del pulsador en la oscuridad.

Es resistente a humedad y salpicaduras.

Ideal para personas con limitaciones físicas o como pulsador de pánico para mostradores, oficinas y localizaciones fijas.

down MDT-122 MDT-122

Transmisor de seguridad personal automático del tipo MAN DOWN.

Controlado por microprocesador

Diseñado para los guardias y oficiales de seguridad en las cárceles y las instituciones.. Se puede integrar en cualquier sistema de alarma

Incluye batería de litio de 3,6 V

Proporciona indicación de batería baja.

Transmisor de Pánico de WL T51P

Puede usarse como pulsera o como colgante. Asignado a una zona de la centralIndicación LED de transmisión y batería baja. Batería de litio.

COSTO

Al oprimir el botón el pulso se mantiene Hasta que el usuario vuelva a dejarlo en la posición normal. Para volver a su estado

Conexión al control de acceso respectivo.

Funciona igual que el PULSA2CA, pero para regresarlo a su estado normal es necesaria la llave suministrada.

USD 65

USD 35.52

Transmisor UHF personal PowerCode en miniatura controlado por microprocesador.

$ 190.080

Diseñado para transmitir la señal de alerta en situaciones de socorro o en otras

El transmisor es impermeable y conveniente

Un LED rojo se enciende constantemente durante la transmisión, asegurando e indicando al usuario que la condición de la

Transmisor de pulsera impermeable en

$ 88.000

La transmisión es iniciada presionando el pulsador que se encuentra en el centro de la unidad. Al ser activado, el transmisor envía un código de identificación digital y un

ambos identificables por receptores de tipo PowerCode compatibles El código es seleccionado en fábrica entre 16 millones de combinaciones posibles, y es, por lo tanto, único y prácticamente

El gran botón de silicona rojo, incorpora un led interno que puede encenderse cambiando un interruptor permitiendo la fácil localización del pulsador en la

$ 93.280

Es resistente a humedad y salpicaduras.

taciones físicas o como pulsador de pánico para mostradores, oficinas y localizaciones fijas. Transmisor de seguridad personal automático del tipo MAN DOWN.

€ 362,86

Controlado por microprocesador

guardias y oficiales de

Se puede integrar en cualquier sistema de

Proporciona indicación de batería baja.

Puede usarse como pulsera o como

USD 43.32 Asignado a una zona de la central Indicación LED de transmisión y batería

Page 128: 137898

MATERIAL BIBLIOGRÁFICO DE CONSULTA

Este anexo se encuentra en forma digital en un archivoen una recopilación de material bibliográfico utilizado como fuente de consulta durante el desarrollo del proyecto.

128

ANEXO G

MATERIAL BIBLIOGRÁFICO DE CONSULTA

xo se encuentra en forma digital en un archivo con formatouna recopilación de material bibliográfico utilizado como fuente de consulta

durante el desarrollo del proyecto.

MATERIAL BIBLIOGRÁFICO DE CONSULTA

con formato .rar y consiste una recopilación de material bibliográfico utilizado como fuente de consulta