País:
España
Idioma:

Partner Portal

Cómo elegir un sistema de seguridad infalible para su hogar

Cómo elegir un sistema de seguridad infalible para su hogar

Por desgracia, ni siquiera ventanas enrejadas, puertas blindadas ni cerraduras ingeniosas pueden proteger su propiedad completamente de los intrusos. Por tanto, cuando se trata de seguridad, siempre recomendamos un enfoque integral y un sistema de seguridad para mejorar la protección.

Un sistema de alarma detectará una amenaza a tiempo, ahuyentará a los intrusos con una sirena, llamará la atención de los afectados y llamará a su compañía de seguridad. Combínelo con cerraduras seguras y los criminales no tendrán ninguna oportunidad!

Sin embargo, decidir sobre un sistema de seguridad no es algo para tomar a la ligera, ya que la seguridad de su propiedad depende directamente de ello. Así pues, permítanos ayudar explicándole cuáles son los diferentes tipos de sistemas de seguridad que existen y qué debe buscar en dichos sistemas.

Cuáles son los diferentes tipos de sistemas de seguridad

En pocas palabras, hay tres tipos de sistemas de alarma: alámbricos, inalámbricos e híbridos. En los sistemas de seguridad alámbricos, la señal de los detectores al hub se transmite a través de un cable; en los sistemas inalámbricos, a través de un canal de radio.

Los sistemas híbridos son una combinación de sistemas alámbricos e inalámbricos, y la señal se transfiere a través de los cables y del aire.

Las soluciones alámbricas han estado dominando el mercado durante mucho tiempo. Esto estaba relacionado con las insuficiencias de los sistemas inalámbricos: el canal de radio no estaba suficientemente protegido, los sistemas a menudo perdían contacto con los detectores y, debido a la conexión unidireccional, no estaba claro si el detector estaba en línea. Estos problemas siguen presentes en los sistemas que se pueden comprar en AliExpress.

Las soluciones inalámbricas de nivel PRO han evolucionado y ahora presentan una seria competencia para los sistemas alámbricos. Los modernos sistemas de seguridad inalámbricos proporcionan más información, son fáciles de instalar y le ofrecen algo más que seguridad.

Elección de un Sistema de Seguridad: Lista de comprobación

1. Conexión a una estación central de monitoreo

Este es el principal indicador que debe tener en cuenta al elegir un sistema de seguridad. La razón es que sólo un sistema certificado puede conectarse a una estación central de monitoreo. La certificación requiere que el equipo de seguridad pase por docenas de pruebas realizadas por laboratorios independientes acreditados. Si no supera una de las pruebas, no recibirá un certificado.

Además, antes de lanzar los nuevos equipos como plenamente operativos, las compañías de seguridad prueban los sistemas en la práctica, instalándolos y poniéndolos en funcionamiento en sitios de prueba en paralelo con el sistema ya probado. Si el nuevo sistema es comparable en términos de fiabilidad, es decir, no es propenso a disparos y perturbaciones falsos y detecta las amenazas correctamente, entonces se vincula a la estación de monitoreo.

👉 Más de 1129 compañías de seguridad en todo el mundo se conectan al sistema de seguridad Ajax. Además, puede elegir una compañía de seguridad directamente desde la app.

2. Número de canales de comunicación

Al elegir un sistema, preste atención al número de canales de comunicación. Cuantos más canales haya, mayor será la probabilidad de que el sistema alerte sobre el peligro cuando sea necesario. Los paneles modernos están equipados con puertos Ethernet, Wi-Fi y módulos GSM. Tenga en cuenta que debe haber diferentes tipos de canales. Incluso si el sistema tiene tres módulos, pero todos ellos son GSM, es lo mismo que si tuviera un solo canal. Si las frecuencias celulares se inhiben, el sistema estará aislado del mundo exterior.

3. Batería de respaldo

Un sistema confiable no debe verse afectado por los apagones. En este caso, es útil una batería de reserva que asegure la continuidad del funcionamiento después del corte de energía. Es mejor si la batería es de iones de litio. Estas baterías tienen más capacidad y casi ningún «efecto memoria«.

Cuanto mayor sea la capacidad de la batería de respaldo, mayor será la capacidad del sistema para funcionar sin alimentación eléctrica. Lo mejor es elegir un panel de control con una batería de respaldo que proporcione al menos 5 horas de duración de la batería.

acid battery
li-ion battery

Baterías de gel o ácido

Baterías recargables de Li-Ion

Ventajas:

  • Barato
  • Fácil de conectar

Desventajas:

  • Vida útil: hasta tres años
  • 400-800 ciclos de carga/descarga
  • Después de una descarga profunda, se produce el «efecto memoria»
  • No puede tolerar temperaturas bajo cero
  • Si se daña, habría fugas de gel o ácido

Ventajas:

  • Vida útil: hasta 5 años
  • Hasta 4000 ciclos de carga/descarga
  • Efecto de memoria mínimo
  • Puede tolerar las temperaturas ligeramente por debajo

Desventajas:

  • Mayor coste
  • Puede incendiarse si se daña

4. Rango de operación

Preste atención al rango de comunicación entre el hub y los detectores. Tenga en cuenta que estos números deben tomarse con ciertas reservas. Los fabricantes suelen indicar los valores de una zona abierta sin interferencias cerca. En realidad, el alcance operativo de una señal de radio puede reducirse considerablemente debido a obstáculos, como paredes, muebles o superposiciones entre pisos, ya que impiden la transmisión de señales de radio.

Por tanto, cuanto mayor sea la distancia de trabajo, mayor será el área cubierta por el sistema de seguridad. Por ejemplo, los hubs de Ajax se comunican con los detectores a una distancia de hasta 2000 metros en un espacio abierto. Dentro de un edificio, es suficiente para cubrir 3-4 pisos. Por tanto, no se sorprenda si un sistema de alarma con un alcance de 150 metros pierde contacto con los detectores en un apartamento de dos dormitorios.

Alcance

Duración de la batería

Jeweller: hasta 2000 m

Z-wave 5 gen: hasta 150 m

ZigBee: hasta 100 m

Bluetooth: hasta 100 m

Wi-Fi: hasta 100 m

Jeweller: hasta 7 años

Z-wave 5 gen: 2 años

ZigBee: 2 años

Bluetooth: 1 año

Wi-Fi: Solo cableado

5. Protección del sistema

El sistema debe ser capaz no sólo de asegurar la propiedad, sino también de resistir incluso intrusiones bien organizadas. Con esto en mente, las empresas en desarrollo equipan sus productos con niveles adicionales de protección.

Encriptación. La señal de radio entre los detectores y el hub debe estar encriptada y protegida contra falsificaciones. Esto ayudará a evitar la interceptación de la señal y la sustitución del equipo. Es mejor si se utiliza un algoritmo AES complicado para la encriptación, que no tenga un capturador de código correspondiente, y no el método de encriptación estándar, como KeeLoq, que ha sido pirateado desde hace mucho tiempo.

Todos los datos transmitidos en el sistema de seguridad Ajax están encriptados con un algoritmo AES con una clave flotante, por lo que se tardaría cientos de años en descifrar los datos. La certificación EN 50131 confirma la fiabilidad del sistema Ajax, y los dispositivos del sistema de seguridad tienen una integridad de Grado 2, p. ej. están preparados para responder a ataques con equipos especiales por parte de intrusos con experiencia.

👉 Qué son los grados, y por qué es tan importante que un sistema de seguridad los tenga

Reserva de un canal. Los sistemas de seguridad inalámbricos requieren un canal de radio limpio. Por desgracia, esto sólo es posible en un mundo ideal. En la práctica, el aire está contaminado con interferencias de otros dispositivos electrónicos, incluidos los inhibidores utilizados por los ladrones. Para que el hub no pierda la conexión con los detectores en condiciones de radio complicadas, algunos fabricantes utilizan algoritmos de programación que transfieren automáticamente el sistema a una frecuencia limpia.

Notificación de inhibición. Los intrusos pueden interferir todo el rango de frecuencias. En este caso, incluso el canal de radio de respaldo no ayudará, ya que el nivel de interferencia será el mismo en toda la banda de frecuencias. Esto hará que todos los detectores dejen de estar disponibles. Es por eso que el sistema debe estar equipado con la capacidad de notificar sobre los primeros intentos de inhibición y las situaciones en las que niveles críticos de interferencia de radio hayan cegado el sistema.

El sistema de seguridad Ajax comprueba constantemente los niveles de ruido en el canal de radio. Tan pronto como el nivel excede el valor límite, el hub detecta la inhibición, cambia a una frecuencia menos contaminada de ruido y envía las notificaciones apropiadas al usuario y a la estación central de monitoreo de la compañía de seguridad.

6. Protección contra la activación en falso

Si usted tiene un gato, perro u otra mascota, necesitará detectores inmunes a ellos. Algunos fabricantes aconsejan a los usuarios tapar con cinta adhesiva alguna parte de la lente del detector, para que no «vea» los movimientos de los animales en ciertas áreas. Pero este no es un buen consejo, porque pone en riesgo el sistema. En sistemas fiables, los detectores de movimiento están equipados con algoritmos de programación que filtran los eventos sin importancia y las interferencias complejas: por ejemplo, corrientes de aire, movimientos de cortinas e iluminaciones.

7. Requisitos de temperatura ambiente para los dispositivos

No todos los sistemas tienen el mismo rendimiento en condiciones climáticas diferentes. Si la estancia está caliente, húmeda o ambas, es posible que los detectores de movimiento ya no sean capaces de detectar los movimientos humanos a medida que la temperatura ambiente se aproxima a la temperatura del cuerpo humano. Por eso se inventó una función de compensación de temperatura. Regula automáticamente la sensibilidad del detector en función de las condiciones climáticas de la sala. En la estación fría, cuando la diferencia entre la temperatura del aire y la temperatura corporal es significativa, el detector tiene baja sensibilidad. Y en la temporada de calor, el detector nota el movimiento de un objeto incluso si su temperatura es sólo unos pocos grados más alta que la temperatura ambiente.

8. Formas de informar sobre una alarma

Aquí también se aplica la regla de «cuanto más, mejor». Usted debe poder ser notificado inmediatamente sobre el evento, incluso si se encuentra en un país diferente. Notificaciones push en una app móvil, SMS, una llamada en caso de alarma: el usuario debe tener la opción de elegir una forma conveniente de entrega de alarmas.

9. Detectores direccionados

Los detectores direccionados ayudan a entender rápidamente cuál de los dispositivos se ha activado, se ha quedado sin batería o ha sido vulnerado. De esta manera, sabrá que el movimiento fue detectado por un detector en el dormitorio, no en el pasillo, o que es hora de cambiar las baterías. Las alarmas direccionadas no siempre se pueden obtener. En los sistemas cableados, existe algo llamado bucle de línea cuando varios detectores están conectados a la misma zona. Si uno de ellos se activa, no se sabe cuál es. También es más difícil si las notificaciones vienen en forma de códigos ilegibles, que corresponden a ciertos tipos de alarma. En este caso, deberá llevar consigo una hoja de referencia para descifrarlas.

10. Características adicionales

No se debe conformar con un sistema de seguridad simplemente. Botones de alarma; detectores de humo, inundación y temperatura; dispositivos de domótica: las tecnologías modernas permiten tenerlo todo junto. Si es posible, elija un sistema que pueda equiparse adicionalmente con dispositivos «inteligentes».

11. Aplicación móvil

Hoy en día, todo fabricante de sistemas de seguridad que se precie y que también respete a sus usuarios tiene una app móvil hecha para su sistema. Las apps móviles facilitan el control del sistema, pero a menudo se limitan a activar/desactivar la seguridad. Algunos de los fabricantes convierten la aplicación en un panel de control totalmente funcional, que ofrece actualizaciones de estado de todos los detectores, información detallada sobre el sistema, un registro de los eventos y una función de prueba de dispositivos. Debe saber que no todas las apps se desarrollan para todos los sistemas operativos móviles al mismo tiempo. Si este es el caso, algunos de los fabricantes también lanzan la versión web, que puede abrirse en un navegador web.

eng

Ajax App para smartphones

12. Personalización y actualizaciones remotas

Elija un sistema de seguridad cuyo fabricante mantenga y actualice regularmente el software. Los sistemas de seguridad modernos son comparables a los smartphones con sus actualizaciones frecuentes. La posibilidad de personalizar y actualizar el sistema de forma remota ahorra el tiempo y el dinero que se necesitaría para contratar a un profesional, ya que este haría lo mismo, pero de forma manual y por una tarifa aparte.

Los dispositivos Ajax se configuran de forma remota a través de apps para smartphones, Windows PC y macOS. Además, para garantizar que el sistema admita nuevas funciones y dispositivos, actualizamos regularmente nuestro software.

👉 Cómo se actualiza el OS Malevich

13. Verificación de alarmas por vídeo o fotografía

Asegúrese de que el sistema ofrece integración con cámaras de vídeo de otros productores, ya que la videovigilancia y un sistema de seguridad no son lo mismo. Esto le ayudará a evaluar inmediatamente la situación en casa e identificar la causa de la activación del sistema. Esto le ahorrará dolores de cabeza innecesarios, y tiempo y energía a su compañía de seguridad en caso de que uno de los miembros de su familia simplemente haya olvidado apagar el sistema de seguridad.

Puede conectar cualquier cámara IP que use el protocolo RTSP al sistema de seguridad Ajax. También se ha implementado una integración con cámaras y DVR de Dahua, Hikvision y Safire, lo que le permite añadir los dispositivos de videovigilancia de primera marca a su sistema de seguridad con sólo unos pocos clics.

14. Ciberseguridad

El sistema operativo usado por el sistema de seguridad también tiene un papel importante. Las soluciones de código abierto suelen estar plagadas de errores y vulnerabilidades, lo que facilita a los intrusos la toma de control sobre el sistema.

15. Seguridad en exteriores

Para asegurar su residencia privada, le recomendamos que comience con el área que rodea la residencia para disuadir a cualquier ladrón mediante sirenas antes de que se acerque a la casa, proteger su propiedad almacenada en el área, y darle a los residentes unos minutos valiosos en caso de una intrusión nocturna.

Por lo general, se utilizan detectores de movimiento especializados para la protección externa. Esto se debe a que los detectores convencionales no están diseñados para proteger las áreas exteriores, ya que existen muchas más causas potenciales de activaciones en falso al aire libre. Por ejemplo, hojas de árboles calentadas por el sol, pájaros, insectos, mascotas que pasean por la zona, los rayos del sol y ráfagas de viento impredecibles. Cualquiera de ellos podría activar una falsa alarma de movimiento.

Conclusión

Al elegir un sistema de seguridad, estudie cuidadosamente la información sobre el sistema. Preste atención a los siguientes puntos clave:

  • ¿Las compañías de seguridad conectan el equipo a sus estaciones centrales de monitoreo?
  • ¿Cuántos canales de comunicación utiliza el sistema? Mientras más, mejor.
  • ¿Tiene el hub una batería de reserva y cuál es el alcance de su comunicación con los dispositivos del sistema?
  • ¿El sistema de alarma está protegido contra el sabotaje, y los detectores contra falsas alarmas?
  • ¿A qué temperaturas puede operar el sistema, e incluye la línea de productos detectores de movimiento para exteriores?
  • ¿Cómo notifica el sistema sus alarmas, y son suficientemente informativas?
  • ¿Existen apps móviles para controlar el sistema, qué tan convenientes son y qué características adicionales ofrece el fabricante del sistema?
  • ¿El sistema soporta la personalización remota?
  • ¿El sistema de seguridad ofrece integración con cámaras y DVR?

Compruebe también con qué frecuencia se publican las actualizaciones y si se añaden nuevos dispositivos a la línea de productos. Esto indica que el fabricante desarrolla y da mantenimiento activamente al producto.

Materiales relacionados

Más sobre este tema