You are on page 1of 105

UNIVERSIDAD SIMÓN BOLÍVAR

Decanato de Estudios Profesionales


Coordinación de Ingeniería Electrónica

DISEÑO DE UN SISTEMA ELECTRÓNICO AUTOMATIZADO PARA EL


CONTROL DE PUERTAS Y SENSORES EN ÁREAS DE ALTA SEGURIDAD

Por:
Kharem Josefina Espinoza Barroso
Thaís Andreína Gómez Gascón

Sartenejas, abril de 2005.


UNIVERSIDAD SIMÓN BOLÍVAR
Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica

DISEÑO DE UN SISTEMA ELECTRÓNICO PARA EL CONTROL DE


PUERTAS Y SENSORES EN ÁREAS DE ALTA SEGURIDAD

Por:
Kharem Josefina Espinoza Barroso
Thaís Andreína Gómez Gascón

Realizado con la Asesoría de:


Tutor Académico: Ing. Antonio Salazar
Tutor Industrial: Ing. Juan De Abreu

PROYECTO DE GRADO
Presentado ante la Ilustre Universidad Simón Bolívar
como requisito parcial para optar al título de
Ingeniero Electrónico

Sartenejas, abril de 2005.


UNIVERSIDAD SIMÓN BOLÍVAR
Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica

Diseño de un Sistema Electrónico para el Control de Puertas y Sensores


en Áreas de Alta Seguridad

PROYECTO DE GRADO presentado por:


Kharem Josefina Espinoza Barroso
Thaís Andreina Gómez Gascón

REALIZADO CON LA ASESORÍA DE: Tutor Académico: Ing. Antonio Salazar


Tutor Industrial: Ing. Juan De Abreu
RESUMEN
Con el objetivo de satisfacer las necesidades de la Empresa Servicio Pan
Americano de Protección en materia de seguridad contra hurtos, se evaluó la
situación actual de la Empresa en este sentido y se procedió a diseñar un
esquema integrado de seguridad para el control de puertas, sensores y
alarmas en áreas de alto riesgo como bóvedas y centros de procesamiento de
efectivo. El sistema desarrollado utiliza un PLC como dispositivo de control
principal y cuenta con una interfaz de programación tal que dicho sistema se
puede aplicar en cualquier sede de la Empresa, pues es flexible en
configuración y expandibilidad. La fase final del proyecto comprendió la
elaboración de un prototipo funcional o maqueta que representa una sede de
la Empresa en miniatura pues incluyó puertas a pequeña escala, sensores y
alarmas demostrativos que permitieron exponer las ventajas de la propuesta
pues los dispositivos interactuaron entre sí como se esperaba y el prototipo
funcionó satisfactoriamente, obteniendo un sistema robusto y confiable.
PALABRAS CLAVES
PLC, Sistema de Seguridad, Control, Flexibilidad, Expansión.

Aprobado con mención: __________


Postulado para el premio: ________
Sartenejas, abril de 2005.
T Å|á ÑtwÜxá? vÉÇ ÑÜÉyâÇwÉ tÅÉÜ

^{tÜxÅ

Xáàx ÑÜÉçxvàÉ ÄÉ wxw|vÉ t Ät ÑxÜáÉÇt Öâx Åöá Åx Öâ|xÜx ç Åx |ÇáÑ|Üt t Äâv{tÜ


àÉwÉá ÄÉá w•tá ÑtÜt ÄÉzÜtÜ Å|á áâx©ÉáM
‘`tÅö? xáàx ÄÉzÜÉ xá wx Ätá wÉá4

g{t•á
AGRADECIMIENTOS

Queremos agradecerles a la Empresa Servicio Pan Americano de


Protección y a todo su personal por permitirnos el desarrollo de este proyecto
y la oportunidad de comenzar esta incursión en el campo profesional.

A nuestros tutores por su aporte tan valioso con su experiencia y sus


conocimientos, por orientarnos a fuentes de información, por sus
sugerencias y críticas en la preparación de este libro.

A Patricia, por su colaboración, entusiasmo, estímulo en todo


momento, enseñanzas, su experiencia enriquecedora, y por darnos las
herramientas necesarias para nuestro desempeño laboral.

A Maglys, Kimberly y Alejandro por apoyarnos y darnos siempre


aliento.

A Nelson, Gabriel y Caña por ayudarnos con su intuición, inteligencia,


consejos y experiencia.

Al Sr. Palma y sus compañeros por ayudarnos a lograr un prototipo


para el proyecto con su arduo trabajo.

A nuestros familiares y amigos por su apoyo a lo largo de nuestras


vidas.

^{tÜxÅ ç g{t•á
i

ÍNDICE GENERAL

ÍNDICE DE FIGURAS iii


ÍNDICE DE TABLAS iv
LISTA DE SÍMBOLOS Y ABREVIATURAS v

CAPÍTULO I. INTRODUCCIÓN 1
1.1. Antecedentes 1
1.2. Planteamiento del Problema 2
1.3. Justificación 2
1.4. Objetivo General 3
1.5. Objetivos Específicos 3
1.6. Alcance y Limitaciones 4
1.7. Sinopsis 5

CAPÍTULO II. MARCO TEÓRICO 6


2.1. Estructura y Funcionalidad de un Sistema de Seguridad 6
2.2. Integración de un Sistema de Seguridad 7
2.3. Dispositivos de Control 8
2.3.1. Sistema de Relés 8
2.3.2. Microcontrolador 9
2.3.3. Controlador Lógico Programable 10
2.4. Dispositivos de Seguridad 12

CAPÍTULO III. EVALUACIÓN DE LA SITUACIÓN ACTUAL DE LOS


SISTEMAS DE SEGURIDAD DE LA EMPRESA 17
3.1. Procedimientos de Seguridad de la Empresa 17
3.2. Dispositivos de Control Actualmente Usados por la Empresa 20
3.3. Dispositivos de Seguridad Actualmente Usados por la
22
Empresa
ii

CAPÍTULO IV. SISTEMA PROPUESTO PARA EL CONTROL DE


PUERTAS, SENSORES Y ALARMAS 24
4.1. Requerimientos del Sistema a Proponer 24
4.2. Dispositivo de Control Propuesto 27
4.2.1. Configuración Física del PLC 33
4.2.2. Programación del PLC 35
4.2.2.1. Programación Interna del PLC 36
4.2.2.2. Interfaz de Usuario para Configurar el PLC 39
4.3. Dispositivos de Seguridad Propuestos 46

CAPÍTULO V. EJEMPLIFICACIÓN DEL SISTEMA DE CONTROL DE


PUERTAS, SENSORES Y ALARMAS 48

CAPÍTULO VI. CONCLUSIONES Y RECOMENDACIONES 57

GLOSARIO 62
BIBLIOGRAFÍA 64
APÉNDICE A.1: Dispositivos de Seguridad Usados por la Empresa 68
APÉNDICE A.2: Dispositivos de Seguridad Propuestos 72
APÉNDICE B: Diversas Fotos del Prototipo 80
APÉNDICE C: Asignación de Entradas y Salidas del PLC 83
APÉNDICE D: Algunas Variables del Programa del PLC 88
APÉNDICE E: Algunas Secciones del Programa del PLC 90
iii

ÍNDICE DE FIGURAS

Figura 3.1. Diagrama del enclavamiento de puertas 19


Figura 3.2. Algunos dispositivos de seguridad usados por la Empresa 23
Figura 4.1. Requerimientos del sistema propuesto 24
Figura 4.2. CPU PS4-201-MM1 con módulos de expansión 31
Figura 4.3. Vista descubierta del CPU PS4-201-MM1 con módulo de
31
expansión
Figura 4.4. Esquema de conexión del CPU PS4-201-MM1 con el
33
módulo LE4-116-XD1
Figura 4.5. Esquema de conexión del PLC y la central de alarmas 35
Figura 4.6. Programación interna del PLC 36
Figura 4.7. Primera matriz para configurar el enclavamiento de
40
puertas
Figura 4.8. Segunda matriz para configurar el enclavamiento de
41
puertas
Figura 4.9. Configuración del número de sensores del sistema 42
Figura 4.10. Configuración de las salidas de alarma 43
Figura 4.11. Transmisión de datos al PLC 44
Figura 4.12. Configuración de datos de ingreso al programa 45
Figura 5.1. Panel frontal de la maqueta 52
Figura 5.2. Panel lateral de la maqueta 53
Figura 5.3. Interior de la maqueta 54
iv

ÍNDICE DE TABLAS

Tabla 4.1. Presupuesto del PLC Moeller adquirido 32


Tabla 5.1. Presupuesto del prototipo 54
v

LISTA DE SÍMBOLOS Y ABREVIATURAS

CPU – Central Processing Unit – Unidad Central de Procesamiento


EPROM – Erasable Programmable Read Only Memory – Memoria de Sólo
Lectura Programable y Posible de Borrar
FBD – Function Block Diagram – Diagrama de Bloque de Funciones
IL – Instruction List – Lista de Instrucciones
LD – Ladder Diagram – Diagrama de Escalera
LED – Light Emitting Diode – Diodo Emisor de Luz
N.A. – Contacto Normalmente Abierto
N.C. – Contacto Normalmente Cerrado
PLC – Programmable Logic Controller – Controlador Lógico Programable
PROM – Programmable Read Only Memory – Memoria de Sólo Lectura
Programable
RAM – Random Access Memory – Memoria de Acceso Aleatorio
ROM – Read Only Memory – Memoria de Sólo Lectura
RS-232 – Protocolo de comunicación serial
SFC – Sequential Function Chart – Gráfico de Funciones Secuenciales
ST – Structured Text – Texto Estructurado
TCP/IP – Transmission Control Protocol/Internet Protocol – Protocolo de
Control de Transmisión/Protocolo de Internet
UPS – Uninterruptible Power Supply – Fuente Ininterrumpible de Alimentación
CAPÍTULO I

CAPÍTULO I
INTRODUCCIÓN

1.1. Antecedentes

Desde el enfoque de seguridad, estadísticas de los cuerpos policiales de


Venezuela indican que en el país se comete un robo diario a una agencia
bancaria, y que en los últimos años han sido asaltadas siete instalaciones de
blindados1. Según estadísticas de la Empresa de custodia de valores Servicio
Pan Americano de Protección, en el año 2.001 se registró un asalto a las
instalaciones de una de las sedes de la Empresa en el interior del país,
Blindados de Oriente, por 15 hombres fuertemente armados que
secuestraron al Jefe de Bóveda y a su familia y sustrajeron 2.900 millones de
bolívares. En el eje oriental de Puerto La Cruz, Barcelona y Puerto Ordaz, se
perpetra el 90 % de los intentos de robo a las empresas de valores
proveedoras del servicio. La empresa de la competencia TRANSVALCAR sufrió
tres asaltos a sus instalaciones en el año 2.000. En el año 2.003 se
registraron robos a instituciones bancarias por 10 mil millones de bolívares,
y de ese total, 30 % afectó a las empresas proveedoras de este tipo de
transporte de valores. Entre los años 1.999 y 2.003, la Empresa registró una
pérdida de dinero por asaltos tanto a camiones blindados como a
instalaciones de más de 3.600 millones de bolívares. Estas cifras indican el
alto riesgo al que se encuentran expuestas las empresas de custodia y
traslado de valores e induce a evaluar seriamente el diseño de los sistemas
de seguridad para hacerlos más confiables.

1 RODRIGUEZ, Gustavo, “Inseguridad: En sólo 5 meses se han reportado 156


incursiones; Este año robarán 300 bancos”, El Universal, Cuerpo 2, Caracas, Venezuela,
p. 26 (7 de junio de 2.003).
http://www.eluniversal.com/2003/06/07/ccs_art_07274AA.html
2
CAPÍTULO I

1.2. Planteamiento del Problema

En la empresa Servicio Pan Americano de Protección no se cuenta con


un patrón de diseño para los sistemas de seguridad de las diferentes sedes a
nivel nacional y hasta ahora, los sistemas de seguridad se licitan y se
encargan a los proveedores; es decir, distintos proveedores cubren las
necesidades de cada sede en materia de seguridad. Por tanto, el sistema de
seguridad de cada sede funciona con distintos parámetros, distintos
dispositivos de control y de seguridad (sensores, alarmas, cerraduras), por lo
que se complica el entrenamiento del personal de la Empresa para mantener
y reparar estos sistemas, y cuando se presenta una falla o se desea realizar
una modificación, esto resulta tan costoso como lo considere el proveedor y la
Empresa no tiene opción más que atenerse a ello.
La consecuencia directa ha sido que la Gerencia de Mantenimiento de
la organización se haya planteado una serie de proyectos como el estudio
detallado de la distribución física más idónea para las edificaciones
operativas que resguardan y procesan valores, el estudio de las
especificaciones de fabricación de vehículos blindados cada vez más seguros
para el transporte de valores, el diseño de un sistema de seguridad completo
que maneje puertas, sensores y alarmas en áreas de alta seguridad. Todos
estos proyectos buscan integrar todos los elementos que componen el
sistema productivo de la Empresa, de tal forma que se garantice la seguridad
de los servicios que se prestan, en la búsqueda de la plena satisfacción de
sus clientes.

1.3. Justificación

La empresa Servicio Pan Americano de Protección se encarga, entre


otras cosas, de la custodia de valores, recogida y entrega de valores,
procesamiento de efectivo, procesamiento de monedas, administración de
3
CAPÍTULO I

bóvedas, custodia en bóveda, transporte internacional de valores y atención


integral de cajeros automáticos. Las sedes de la Empresa poseen áreas
consideradas de alta seguridad pues manejan grandes cantidades de dinero
diariamente, áreas como bóvedas y centros de procesamiento de efectivo
requieren de los más avanzados y modernos sistemas de seguridad.
Por consiguiente, se propone el estudio de las necesidades de la
Empresa y de su situación actual, para proceder al desarrollo de un modelo
de sistema que permita la integración de los procesos de seguridad
relacionados con las actividades diarias de la Empresa, como lo son, el
enclavamiento de puertas (consiste en que si una puerta está abierta, las que
le rodean no puedan abrirse), el manejo de señales provenientes de distintos
tipos de sensores y de señales de alarma.

1.4. Objetivo General

Diseñar un sistema de seguridad para el control de acceso, sensores y


alarmas, que contemple el enclavamiento de puertas, la recepción de señales
de diferentes sensores y la activación de las correspondientes señales de
salida para alertar de las distintas situaciones que se puedan presentar; que
sea adaptable para las distintas sedes de la Empresa, es decir, que sea
variable y de fácil expansión, y que incremente los niveles de seguridad de la
misma.

1.5. Objetivos Específicos

ƒ Estudiar la situación actual en materia de seguridad en la


Empresa.
ƒ Realizar comparaciones entre los distintos sistemas de alta
seguridad existentes en el mundo.
4
CAPÍTULO I

ƒ Estudiar las distintas tecnologías en sistemas electrónicos


automatizados que permitan el control de puertas y sensores en áreas
de alta seguridad.
ƒ Estudiar los distintos de seguridad disponibles y seleccionar los
más apropiados para las necesidades de la Empresa.
ƒ Plantear estándares para el diseño y construcción de sedes que
sean menos vulnerables.

1.6. Alcance y Limitaciones

El alcance del trabajo es el diseño de un sistema de seguridad que


contempla las áreas de enclavamiento de puertas, sensores, señales de
salidas (luces estroboscópicas y chicharras), pulsadores de emergencia,
botones de impacto, botones para abrir y cerrar puertas, indicadores
luminosos para mostrar el estado de la puerta (abierta o cerrada), timbres de
solicitud de apertura de puerta y panel de alarmas.
No se contemplan aspectos adicionales del sistema general integral de
seguridad como la comunicación remota vía Internet de señales de alarma y
la protección contra incendios; y el control de acceso con lectoras de tarjetas
de proximidad y biométricas se deja propuesto como aplicación futura.
Por tratarse de una empresa de custodia y seguridad de valores se
tuvieron las siguientes limitaciones: mostrar información y datos
suministrados por la Empresa de carácter confidencial; divulgar cifras
relacionadas con los volúmenes de valores resguardados; mencionar
debilidades que pongan en riesgo la operación, así como planos y
distribución interna de sedes actuales; y poca posibilidad de acceso a áreas
de seguridad para conocer sus estructuras físicas.
El tiempo de respuesta de los proveedores también limitó el proyecto,
debido a las ocupaciones inherentes de los mismos, y el tiempo de solicitud y
entrega de pedidos de materiales sólo disponibles en el extranjero.
5
CAPÍTULO I

Queda de juicio de la Empresa la utilización de los diseños de


seguridad propuestos en el presente trabajo como modelo para la
construcción de nuevas sedes y acondicionamiento de las ya existentes.

1.7. Sinopsis

En el primer capítulo se hace una introducción al problema,


planteando los antecedentes que dieron origen al mismo y justificando la
realización del proyecto, junto con sus objetivos, alcance y limitaciones.
El segundo capítulo contiene el marco teórico, donde se introducen y
profundizan las bases teóricas que fueron necesarias para la realización del
proyecto, como por ejemplo la estructura de un sistema de seguridad y los
dispositivos de control aplicables para solucionar el problema planteado en el
capítulo anterior.
Luego de explorar la motivación tras el proyecto y establecer la teoría
del mismo, se presenta la evaluación de la situación actual de los sistemas
de seguridad de la Empresa en el tercer capítulo, en el cual se estudian los
dispositivos de control y de seguridad actualmente usados por la Empresa
con el fin de comprender las necesidades de la misma, sus posibles fallas y
las áreas que se puedan mejorar en materia de seguridad.
En el cuarto y en el quinto capítulo se estudian los requerimientos del
sistema a proponer y todo el funcionamiento del sistema de seguridad
finalmente propuesto, describiendo el prototipo de sede realizado.
Para concluir, en el capítulo final, luego de probar el sistema propuesto
con el prototipo, se plantean las conclusiones y recomendaciones pertinentes
basándose en el análisis de los resultados obtenidos.
CAPÍTULO II

CAPÍTULO II
MARCO TEÓRICO

2.1. Estructura y Funcionalidad de un Sistema de Seguridad

Algunos consideran que un Sistema de Seguridad es el conjunto de


elementos e instalaciones necesarios para proporcionar a las personas y
bienes materiales existentes en un local determinado (que puede ser físico o
virtual), prevención y protección frente a situaciones peligrosas, tales como
robo, atraco, sabotaje e incendio. Así, cuando ocurra un siniestro, en
principio, el sistema de seguridad lo detectará, luego lo señalizará, para
posteriormente iniciar las acciones encaminadas a disminuir los efectos
(accionando mecanismos de extinción, comunicación con central receptora
de alarmas, etc...).
Los sistemas de seguridad han ido evolucionando conforme se van
desarrollando nuevas tecnologías y los usuarios exigen mejores soluciones a
sus problemas, solicitando equipos con un menor tiempo de respuesta, una
mayor eficacia y un mínimo de fallas. Existe una gran variedad de sistemas
de seguridad que pueden encontrarse desde sencillos dispositivos en una red
de seguridad poco compleja con aplicación en los hogares, hasta edificios
inteligentes en donde los dispositivos son capaces de tomar decisiones y se
desenvuelven en un ambiente distribuido.
La implementación de un sistema de seguridad involucra dos tipos de
componentes fundamentales:
1. El sistema de seguridad debe tener como base de su
funcionalidad la implementación de un dispositivo de control que gestione los
eventos.
2. Además, el sistema de seguridad debe contar con dispositivos de
seguridad colocados en toda la instalación. Estos dispositivos deben ser
7
CAPÍTULO II

capaces de monitorear los eventos ocurridos y reportar cualquier evento no


predeterminado que se genere. Pueden ser alarmas, sensores, lectores,
detectores de humo, cámaras de video, entre otros.

2.2. Integración de un Sistema de Seguridad

En un sistema de seguridad se pueden presentar debilidades en cuanto


a que si una parte del mismo es vulnerada, entonces los otros componentes
del sistema podrían ignorar tal falla si no está configurada en su
funcionamiento o si no están conectadas dichas partes entre sí. El objetivo
principal de integrar los distintos componentes que conforman un sistema de
seguridad, radica en minimizar los puntos vulnerables que pudieran
presentarse en cada dispositivo al funcionar separado de un sistema
completo. La integración del sistema de seguridad permite fortalecer al
mismo, ya que al implementarse, se genera una interconexión entre todos los
dispositivos y se establece una comunicación entre ellos. Por tal razón, se
tiene que al activarse uno de los sub-sistemas, en otro se generará una
respuesta determinada dependiendo del evento, y éste a su vez reportará a
otro tipo de sub-sistema, que esté por lo general en un nivel superior de
supervisión, hasta llegar al sistema central o cerebro del diseño de seguridad
para tomarse las medidas al respecto. En conclusión, al integrarse todos los
factores que intervienen en el sistema de seguridad, se crea una función de
complementariedad entre ellos para obtener una solución única que esté
blindada.
Entre los factores de seguridad a integrarse se tienen: control de
acceso, sistema de monitoreo del tiempo de permanencia y asistencia del
personal y de los visitantes a una empresa, sistema de discado automático
para emergencias, sistema de circuitos de monitoreo electrónico, sistema
para la seguridad de áreas altamente restringidas, sistema de módulos de
8
CAPÍTULO II

alarmas, sistema contra incendio, sistema contra intrusión, seguridad


informática y protección de redes.

2.3. Dispositivos de Control

La mayoría de los procesos productivos requieren algún tipo de


supervisión o control. La necesaria automatización de estas funciones puede
ser llevada a cabo de distintas maneras, ya que dependiendo de los
requerimientos del proceso bien podrían usarse arreglos de relés, módulos
especiales con circuitos integrados o controladores de mayor envergadura.

2.3.1. Sistema de Relés

Un Relé es un conmutador eléctrico especializado que permite


controlar un dispositivo de gran potencia mediante un dispositivo de potencia
mucho menor. Un relé está formado por un electroimán y unos contactos
conmutadores mecánicos que son impulsados por el electroimán. Éste
requiere una corriente de sólo unos cientos de miliamperios generada por
una tensión de sólo unos voltios, mientras que los contactos pueden estar
sometidos a una tensión de cientos de voltios y soportar el paso de decenas
de amperios. Por tanto, el conmutador permite que una corriente y tensión
pequeñas controlen una corriente y tensión mayores.
Con la evolución industrial en el siglo XX, se hace necesario el control
de máquinas de gran envergadura a través de sistemas automáticos que
permitan la optimización del proceso a nivel de calidad y tiempo. Así, se
comienza, en la segunda mitad del siglo pasado, a instalar sistemas basados
en relés para controlar máquinas. La función básica de los sistemas de relés
es implementar circuitos lógicos que describan un proceso dado cuando se
disponen de ciertas variables de entrada proporcionadas por varios tipos de
sensores (proximidad, ópticos, mecánicos) que brindan al sistema diversos
9
CAPÍTULO II

tipos de variables (posición de un objeto, movimiento, temperatura, nivel de


fluidos, presión). A través de esta información convertida a señales eléctricas
se procede a utilizar el relé para que permita el paso de corriente y, por
consiguiente, la activación de un dispositivo que permita alcanzar las
diferentes metas del proceso.
El problema con los sistemas de control basados en relés es que
resultaron ser muy complejos y esto arrojaba ciertas dificultades en cuanto a
la instalación de los mismos, los altos costos de los equipos, los altos costos
de operación y mantenimiento, el gran espacio que ocupan y la poca
flexibilidad y confiabilidad.

2.3.2. Microcontrolador

A mediados de los años setenta, tres compañías empezaron a batallar


por la adjudicación del primer microcontrolador: CACD (Central Air Data
Computer), Texas Instruments e Intel. Los modelos de las dos primeras
compañías se extinguieron rápidamente, pero el modelo 4004 de Intel tuvo
algo de éxito, pues dio paso al desarrollo de modelos más avanzados como el
8080. Actualmente, son muchas las compañías que desarrollan
microcontroladores como Motorola, Toshiba y Microchip.
Un Microcontrolador es un circuito de alta escala de integración que
dispone normalmente de una unidad central de procesamiento (CPU, Central
Processing Unit), memoria tipo RAM para contener los datos, memoria tipo
ROM/PROM/EPROM para el programa, líneas de entrada/salida para
comunicarse con el exterior, diversos módulos para el control de periféricos
(temporizadores, puertos serie y paralelo, conversores analógico/digital,
conversores digital/analógico), y generador de impulsos de reloj que
sincroniza el funcionamiento de todo el sistema.
Al desarrollarse la industria de los circuitos digitales
(microcontroladores), los mismos se integran principalmente a la industria y
10
CAPÍTULO II

pasan a reemplazar la lógica secuencial basada en relés. Los


microcontroladores se utilizan en multitud de sistemas presentes en la vida
diaria, como pueden ser juguetes, horno microondas, frigoríficos, televisores,
computadoras, impresoras, módems, el sistema de arranque de un vehículo,
etc. En aplicaciones industriales típicas se ven mayormente empleados varios
microcontroladores para controlar pequeñas partes de un sistema. Estos
pequeños controladores podrían comunicarse entre ellos y con un procesador
central, probablemente más potente, para compartir la información y
coordinar sus acciones.

2.3.3. Controlador Lógico Programable

De una manera general, se puede definir al Controlador Lógico


Programable (PLC, Programmable Logic Controller) como toda maquina
electrónica diseñada para controlar en tiempo real y en medio industrial
procesos secuenciales de control. El PLC es un aparato electrónico operado
digitalmente que usa una memoria programable para el almacenamiento
interno de instrucciones las cuales implementan funciones específicas
lógicas, secuenciales, aritméticas y de temporización, para controlar a través
de módulos de entradas/salidas digitales y analógicas, varios tipos de
máquinas o procesos; de tal forma que la actuación de las señales de salida
está en función de las señales de entrada que estén activadas en cada
momento, según el programa almacenado, que no es más que la relación
entre las señales de entrada que se tienen que cumplir para activar cada
salida.
Los Controladores Lógicos Programables nacieron esencialmente como
tales, a finales de la década de los 60s y principios de los 70s. Las industrias
que propiciaron este desarrollo fueron las automotrices. Éstas usaban
sistemas industriales basados en relés en sus procesos de manufactura.
Buscando reducir los costos de los sistemas de control por relés, la empresa
11
CAPÍTULO II

General Motors preparó, en 1.968, ciertas especificaciones detallando un


"Controlador Lógico Programable". Estas especificaciones definían un nuevo
sistema de control que podía ser asociado no solamente a la industria
automotriz, sino prácticamente a cualquier industria de manufactura. Estas
especificaciones interesaron a ciertas compañías tales como GE-Fanuc,
Reliance Electric, MODICON y Digital Equipment Co.; de tal forma que el
resultado de su trabajo se convirtió en lo que hoy se conoce como
Controlador Lógico Programable o PLC.
Los primeros PLC se usaron solamente como reemplazo de relés, es
decir, su capacidad se reducía exclusivamente al control de
encendido/apagado (de dos posiciones) en máquinas y procesos industriales.
De hecho, todavía se siguen usando en muchos casos como tales. La gran
diferencia con los controles por relés fue su facilidad de instalación y la
reducción de espacio y de costos.
En la década de los 70s, con el avance de la electrónica, la tecnología
de los microprocesadores agregó facilidad e inteligencia adicional a los PLC,
generando un gran avance y permitiendo un notorio incremento en la
capacidad de interfaz con el operador de datos. Con el paso del tiempo, se fue
poco a poco mejorando la idea inicial de los PLC, convirtiéndose en lo que
ahora son, sistemas electrónicos versátiles y flexibles que pueden utilizarse
en una amplia gama de aplicaciones en las áreas de automatización de
planta, manejo de materiales, robótica y otros.
El PLC, como beneficios, permite introducir modificaciones sin cambiar
el cableado ni añadir aparatos, tiene un mínimo espacio de ocupación, menor
costo de mano de obra de la instalación, economía de mantenimiento (ya que
los mismos PLC pueden indicar y detectar averías), posibilidad de gobernar
varias máquinas con un mismo PLC y menor tiempo para la puesta en
funcionamiento del proceso. Como inconvenientes se puede decir, en primer
lugar, que hace falta un programador, lo que obliga a adiestrar a uno de los
técnicos en tal sentido. El elevado costo inicial también puede ser un
12
CAPÍTULO II

problema a la hora de trabajar con un PLC. Además, existen muchos


lenguajes para programar un PLC y a pesar de poder utilizar en cada uno de
los distintos lenguajes de programación la misma simbología, no es fácil,
aprendiendo uno de ellos, saber manejar el de cualquier otro fabricante ya
que es aquí donde radica el gran inconveniente, cada fabricante tiene su
propio lenguaje de programación con sus propias instrucciones.
En cuanto a la programación del PLC, como se mencionó
anteriormente, existen distintos tipos de lenguajes que se pueden utilizar. En
primer lugar, se tiene el Lenguaje de Gráficos de Funciones Secuenciales
(SFC, Sequential Function Chart), que es utilizado para estructurar la
organización interna de un programa en diagrama de flujo. En segundo
lugar, se tiene el lenguaje en Lista de Instrucciones (IL, Instruction List), que
es una representación mnemotécnica de las instrucciones, sin necesidad de
una interfaz gráfica. En tercer lugar, se tienen el Diagrama de Escalera (LD,
Ladder Diagram) y el Diagrama de Bloque de Funciones (FBD, Function Block
Diagram), que son los métodos más usuales, ya que están diseñados para
permitir una programación de manera sencilla basada en símbolos y
esquemas. Y por último, se tiene el lenguaje de Texto Estructurado (ST,
Structured Text), que consiste en la posibilidad de utilizar un lenguaje de alto
nivel como ‘C’ o ‘BASIC’ en cualquiera de sus versiones o algún otro lenguaje
exclusivo (generalmente, una variante de estos) adaptado por el fabricante.

2.4. Dispositivos de Seguridad

Los dispositivos de seguridad son aquellos destinados al aviso y


señalización de las variaciones detectadas dentro del sistema de seguridad.
Son los dispositivos que le dan sentido a la instalación de seguridad, ya que
notifican la ocurrencia de alguna anormalidad en el sistema.
Uno de estos dispositivos de seguridad es el Sensor Sísmico que lleva
en su interior una masa metálica que, al producirse vibraciones en el
13
CAPÍTULO II

elemento al que está sujeto, se desplaza y abre o cierra un contacto. El


objetivo de instalar un sensor sísmico es el de detectar intrusiones e intentos
de perforación en paredes, pisos y techos de recintos acorazados, cajas y
bóvedas de seguridad, entre otros, por medio de taladros, martillos
neumáticos, prensas hidráulicas, lanzas de oxígenos o explosivos.
Otro dispositivo de seguridad es el Sensor de Movimiento que capta
toda radiación infrarroja generada por los elementos de la zona vigilada y que
se activa al variar dicha radiación. Es un sensor capaz de detectar
movimiento a través de cambios de temperatura en el ambiente de acuerdo a
un nivel de sensibilidad, emitiendo una señal de alarma al detectar la
alteración en el ambiente. Algunos sensores de movimiento poseen una
cualidad llamada Anti-enmascaramiento con la que se pueden detectar los
intentos de bloqueo de su campo de visión (enmascaramiento). Otras
cualidades importantes de estos dispositivos son la Detección de Ángulo Cero
(capacidad de detección que tiene un sensor justo debajo de él) y la
Protección Anti-mascotas (cualidad del sensor que tolera el paso de animales
pequeños, como roedores, sin activar el sistema de alarma).
El Sensor de Rotura de Vidrio es otro equipo de seguridad que
percibe este tipo de ataques por medio de los sonidos de determinadas
frecuencias generados al romperse un vidrio. Cuando se produce una rotura
de cristal se provocan dos tipos de sonidos que son de distinta frecuencia: el
primero se produce debido al impacto sobre el cristal y es un sonido grave de
unos 200 Hz. aproximadamente, y el segundo se produce debido a la rotura
del cristal y es un sonido agudo con una frecuencia de 3.000 a 5.000 Hz. El
sensor puede distinguir este tipo de sonidos de cualquier otro que se
produzca en el área.
El Contacto Magnético es otro dispositivo de seguridad constituido
por un contacto eléctrico y un imán permanente que, en proximidad,
mantiene el detector en estado de reposo y al desplazarse provoca su
activación. La parte pasiva del contacto magnético, el imán, se utiliza para
14
CAPÍTULO II

ser instalada en la puerta; y la otra mitad del contacto, la parte activa, se


utiliza para ser fijada en el marco de la puerta. Así, el contacto magnético es
utilizado para controlar la apertura y cierre de puertas que comunican a
áreas de seguridad. El sensor también se puede ubicar en ventanas y
cualquier otro tipo de acceso al área a proteger.
Las cerraduras de seguridad son indispensables para proteger áreas
críticas. Se tiene la Cerradura Electromagnética que es un tipo de
cerradura que permanentemente requiere estar energizada para que la
puerta quede cerrada, ya que se comporta como un imán; se abre cuando se
le quita la alimentación, es decir, despega el imán. Son ideales cuando se
necesita que el sistema destrabe todas las puertas en caso de alguna
emergencia. También existe otro tipo de cerradura llamada Cerradura
Electromecánica, la cual cuenta con un sistema mecánico que se encuentra
empotrado en la puerta, el cual retrae unos pasadores cuando se le da
alimentación y se abre la puerta. En caso de corte de energía la puerta queda
cerrada.
En todos los sistemas de seguridad también es conveniente montar
algún dispositivo que genere una señal de alarma audible (Sirena), ya que de
esta manera se puede alertar tanto en el área interna como externa del local
a proteger. Los elementos acústicos de interior son colocados con el fin de
dar aviso a las personas que estén a cargo de la instalación de seguridad, y
los destinados a zonas externas cumplen el objetivo de ahuyentar al intruso,
incluso antes de que su entrada sea efectiva. Toda sirena exterior tiene que
desarrollar una gran potencia sonora para ser escuchada. Para el oído
humano se considera que un sonido por encima de los 80 decibelios (dB) es
alto, alcanzando el umbral de dolor a los 130 decibelios. Es por ello que las
sirenas están diseñadas en torno a una capacidad de unos 110 decibelios.
La Luz Estroboscópica es otro dispositivo de seguridad, en este caso,
luminoso, que se utiliza para indicar que se está produciendo una
transmisión de alarma. Este dispositivo funciona como un aviso silente,
15
CAPÍTULO II

encendiéndose una luz que proporciona destellos breves con intervalos entre
60 a 90 por segundo.
Otro dispositivo de seguridad es el Pulsador de Emergencia que tiene
por objeto generar una señal de alarma silente la cual se utiliza para cortar la
corriente eléctrica de las puertas que permiten el acceso a áreas de alta
seguridad en casos de emergencia como robos. Generalmente, el pulsador de
emergencia una vez presionado se bloquea y sólo permite ser desactivado a
través del uso de una llave especial.
El Circuito Tamper es otro elemento de seguridad cuya finalidad es
garantizar que no se produzca manipulación alguna en el sistema. La
desconexión del tamper podría ocurrir, por ejemplo, cuando se abre un
sensor o cuando se desprende algún dispositivo de seguridad, con lo cual se
dispara una alarma. Por lo tanto, este circuito está permanentemente en
vigilancia, aunque la alarma esté desactivada.
Se puede considerar también, el Botón de Impacto como otro
dispositivo de seguridad, ampliamente usado para alertar al personal en caso
de emergencias. En caso de que se presente una situación anormal, la
función de seguridad y la rápida accesibilidad del botón de impacto pueden
ser cruciales a la hora de limitar el grado de perjuicio al personal o la
extensión del daño en la infraestructura.
Finalmente, otro componente de seguridad lo constituye la Central
Receptora de Alarmas. Esta central recibe la señal eléctrica de los
detectores o sensores que por algún motivo son activados y pone en marcha
los sistemas de alarma y aviso. La central puede tener varias salidas para
diferenciar las instalaciones por zonas, para así saber en todo momento en
qué parte exacta se está produciendo la activación de la alarma.
Dependiendo de la complejidad de la central utilizada, ésta necesitará una
programación determinada, la cual se realiza a través de un teclado que
además también sirve para conectar y desconectar la instalación de alarma,
de una forma previamente predeterminada, por la introducción de un código
16
CAPÍTULO II

numérico. La central de alarmas también consta de un marcador telefónico


que se encarga de marcar automáticamente el número de teléfono
previamente configurado en la memoria para alertar de alguna anormalidad.
Un aspecto importante que se toma en cuenta a la hora de instalar este
dispositivo es colocar al final de las zonas cableadas una resistencia con un
valor predeterminado y suministrado por el fabricante de la central. Estas
resistencias se conectan en serie con los dispositivos, cerrando de esta forma
el circuito. En el momento en que, por causas de manipulación externa, se
modifica el valor óhmico de la instalación (cortocircuito en el cableado o en
los dispositivos), la central detecta la modificación del mismo y se activa. Es
un sistema que en la práctica resulta ser difícil de violar, ya que un posible
intruso no puede saber el valor de la resistencia para intentar cortar la línea
de dispositivos, y aunque lo supiera, en el momento del cambio, como tendría
que cortar por breves momentos la línea, se activaría la alarma. Si intentan
colocar otra resistencia en paralelo, se modificaría el valor general de la línea,
con lo que igualmente es activada la alarma.
CAPÍTULO III

CAPÍTULO III
EVALUACIÓN DE LA SITUACIÓN ACTUAL DE LOS SISTEMAS DE
SEGURIDAD DE LA EMPRESA

3.1. Procedimientos de Seguridad de la Empresa

A la hora de implementar un sistema de seguridad en una sede


cualquiera, la Empresa contrata los servicios de distintos proveedores y no se
les fijan a priori unas pautas para llevar a cabo el diseño, es decir, no se les
exige el uso de una plataforma tecnológica común. Debido a esta gran
diversidad de ideas, es que en algunas sedes se encuentran sistemas donde
el control principal de los dispositivos de seguridad está a cargo de
tecnologías basadas en arreglos de relés, en otras se usan controladores y
relés, o microcontroladores, y en otros casos se utilizan controladores lógicos
programables. A la hora de la selección de los dispositivos de seguridad que
van a ser instalados, también se cumple con el mismo esquema usado para
la selección del sistema de control, por lo que se puede encontrar una gran
cantidad de marcas y modelos diferentes de dispositivos de seguridad
instalados en las sedes.
A pesar de las distintas tecnologías que se utilizan para llevar a cabo el
diseño del sistema de seguridad de una sede en particular, lo que sí se
mantiene es el criterio de funcionamiento del sistema completo, ya que en
todos esos diseños se buscan manejar básicamente tres elementos: las
puertas, a través de un panel de control a cargo de una persona autorizada
(garita o garitero), los sensores y las salidas de alarma. Todos estos
elementos tienen una dinámica fija que conforma lo que es el procedimiento
de seguridad de la Empresa.
El manejo de las puertas se realiza a través de un panel de control que
le indica a la garita el estado de las mismas, y también le permite abrir las
18
CAPÍTULO III

cerraduras correspondientes a cada una. A este panel de control se le llama


Botonera de la garita. En dicho panel, se encuentran distribuidos
ordenadamente tres indicadores luminosos (LED, Light Emitting Diode) por
cada puerta; uno de ellos sirve para indicar que alguien está pidiendo la
apertura de la puerta (timbre) y el resto sirve para indicar el estado de la
misma (abierta o cerrada). Cada puerta posee instalado un contacto
magnético que es el que permite dar a conocer al panel o botonera de la
garita el estado de la puerta para que se enciendan los LED
correspondientes. Adicionalmente, se tiene un pulsador, también por cada
puerta, para abrir las cerraduras.
Cada LED de la botonera de la garita tiene la siguiente asignación de
colores:
ƒ LED Verde: para indicar que la puerta está cerrada.
ƒ LED Rojo: para indicar que la puerta está abierta.
ƒ LED Amarillo: para indicar que alguien está solicitando la apertura de
puerta.
Cuando una persona desea entrar o salir por una puerta, presiona el
timbre correspondiente para petición de apertura, ya que la puerta se
encuentra normalmente cerrada. En ese momento, el LED amarillo de la
botonera se enciende para indicarle a la garita que alguien quiere pasar. La
garita verifica visualmente a la persona para dar el acceso o no. Si decide
darle el acceso a la persona, la garita presiona el pulsador de la botonera y
entonces la cerradura de la correspondiente puerta se abre y ahora la
persona puede pasar. Mientras la persona atraviesa la puerta, el LED rojo de
la botonera se mantiene encendido, hasta que la puerta se cierre y se
encienda el LED verde.
La lógica de funcionamiento de las puertas está basada en el principio
del enclavamiento de puertas, con lo que se define un grupo de puertas para
formar un área en la que no se permite que más de una esté abierta al
mismo tiempo. Esta área se conoce como trampa de puertas o también se le
19
CAPÍTULO III

llama grupo de puertas enclavadas entre sí. Se dice que una puerta está
enclavada cuando otra de su grupo de enclavamiento está abierta.

Figura 3.1. Diagrama del enclavamiento de puertas.

Basándose en la lógica de enclavamiento de puertas, se tiene que si la


garita intenta abrir una puerta X, presionando el botón correspondiente en la
botonera, que pertenece a un grupo de enclavamiento donde ya se encuentra
una puerta Y abierta, es decir, la puerta X está enclavada, entonces no podrá
abrir dicha puerta hasta que la que se encuentra abierta de su mismo grupo
de enclavamiento se cierre. (Ver Fig. 3.1.)
20
CAPÍTULO III

En cuanto a los sensores y salidas de alarma, se tiene que cada sensor


debe, al detectar una anormalidad, activar las salidas de alarma que estén
asociadas a él. También, las salidas de alarma pueden ser activadas al
abrirse alguna puerta y mantenerse así mientras la puerta permanezca
abierta y desactivarse cuando ésta se cierre. Esto corresponde a una medida
de seguridad para alertar cuando alguna puerta de un área delicada esté
abierta.

3.2. Dispositivos de Control Actualmente Usados por la


Empresa

En algunas sedes de la Empresa el control de todos los dispositivos que


intervienen en la seguridad está basado en arreglos de relés. Todas las
señales que se originan al abrirse una puerta o al activarse un sensor, y las
decisiones que deben tomarse en tales casos, como por ejemplo activar una
determinada alarma o indicar cierto estado en el panel de la garita,
conforman una lógica que se maneja a través de estos relés.
En otras sedes, el sistema de seguridad está basado en el uso de
tecnología un poco más compleja, ya que se utilizan controladores a los
cuales se les integran una cantidad determinada de relés. Estos
controladores son de marca NexWatch y los modelos que se han utilizado son
el NexSentry Star ACU (Access Control Unit, Unidad de Control de Acceso) en
sus versiones I y II cuya implementación en la Empresa está a cargo de la
compañía HoneyWell. El Star ACU consiste de una unidad de control de
acceso formada por 16 puntos de monitoreo la cual es configurable para un
número variable entre 2 y 8 puertas. Al Star ACU se le conecta una unidad
de entradas para su expansión llamada MIRO y un número variable de relés
que permiten realizar el enclavamiento de puertas a través de un proceso
totalmente mecánico. El dispositivo constantemente monitorea las puertas y
puntos de control para detectar cambios en el área bajo supervisión y
21
CAPÍTULO III

reportar las situaciones extraordinarias a una estación central para poder


tomar las respectivas medidas de seguridad. Sin embargo, algunas señales
provenientes de puertas y alarmas no se reportan actualmente, ya que este
tipo de diseño todavía presenta un cableado bastante engorroso, y por ende
se dificulta el seguimiento de las señales entre el cuarto de control y los
dispositivos ubicados en distintos puntos de la sede.
Otro tipo de diseño para el control del sistema de seguridad, que
actualmente se utiliza en la Empresa, es el basado en el uso de
microcontroladores. Este tipo de diseño está en manos de la empresa EXUM
Corp., y consiste básicamente, en el uso de un microcontrolador por cada
puerta de la sede. Cada microcontrolador genera una interrupción al abrirse
la puerta que tiene asignada. Dicha interrupción se envía a un
microcontrolador principal que, además de recoger las señales de todos los
microcontroladores de cada puerta, envía los reportes de los eventos
captados a un computador. Este tipo de diseño se encuentra todavía bajo
prueba, ya que la integración de todos los dispositivos de seguridad que se
manejan en las sedes (sensores, alarmas, control de acceso) más el
enclavamiento de puertas, resulta bastante compleja y no se ha realizado
todavía.
El último tipo de diseño que se utiliza actualmente en la Empresa, es el
basado en el uso de PLC. La compañía encargada de implementar este diseño
es Infotrol Seguridad C.A. El PLC que utiliza dicho proveedor es marca
KOYO, modelo Directlogic 305, CPU DL340, con tres módulos de entradas de
24 voltios y tres módulos de salidas de 24 voltios también. A pesar de contar
con una tecnología avanzada como lo es un PLC, que permite integrar tantos
elementos del sistema de seguridad, Infotrol sólo se le limita a cumplir con el
proceso de enclavamiento de puertas de la Empresa, sin integrar el manejo
de sensores, alarmas y control de acceso.
22
CAPÍTULO III

3.3. Dispositivos de Seguridad Actualmente Usados por la


Empresa

La integración de los dispositivos de seguridad con el sistema que los


controla se realiza de manera similar al diseño del sistema en sí, es decir, la
Empresa no cuenta con un criterio fijo de selección para adquirir sensores y
alarmas. La falta de un criterio sustentado en pruebas experimentales para
seleccionar los elementos de seguridad que mejor se adapten a las exigencias
de las sedes, hace que se puedan ver actualmente instalados una gran
variedad de marcas y modelos para estos dispositivos. Esto dificulta las
labores de mantenimiento, de reemplazo e incluso de adquisición de tales
componentes.
Como ejemplo de la gran variedad de marcas de dispositivos de
seguridad en la Empresa se tiene que para el caso del sensor sísmico
típicamente se utiliza la marca ALARMCOM y por otro lado, para el sensor de
movimiento se utilizan las marcas ROKONET, ORION, DUAL TEC y DSC.
También, para el sensor de rotura de vidrio se utiliza la marca ADEMCO,
para el contacto magnético se usan las marcas SECO-LARM y SENTROL y
para la luz estroboscópica se usa la marca AXESS.
En el Apéndice A.1. se muestra una tabla detallada de los distintos
componentes de seguridad que se utilizan en la Empresa, los usos que se le
dan a dichos componentes y las marcas más comúnmente usadas.
23
CAPÍTULO III

A continuación se muestran algunos de los dispositivos de seguridad


actualmente usados por la Empresa.

Figura 3.2. Algunos dispositivos de seguridad usados por la Empresa.


CAPÍTULO IV

CAPÍTULO IV
SISTEMA PROPUESTO PARA EL CONTROL DE PUERTAS,
SENSORES Y ALARMAS

4.1. Requerimientos del Sistema a Proponer

El sistema a proponer debe cumplir con una serie de requerimientos


previos tal y como se muestra en la Fig. 4.1.

Figura 4.1. Requerimientos del sistema propuesto.

En primer lugar, el sistema de seguridad a diseñarse debe cumplir con


los procedimientos utilizados por la Empresa para el manejo de los
dispositivos de seguridad, tales como las alarmas y los sensores, así como
también debe seguir el principio de funcionamiento de las puertas basado en
el enclavamiento de las mismas. El manejo de las puertas debe ser
controlado por un panel principal, o como se ha llamado, botonera de la
garita.
En segundo lugar, todos los factores que dan vida al proceso de
seguridad de la Empresa deben estar integrados para hacer que el sistema
sea lo más robusto posible y para que exista una constante comunicación
entre cada dispositivo tal que el sistema sea capaz de comunicarse con una
25
CAPÍTULO IV

central de datos para propósitos de monitoreo. Por tanto, el sistema de


control principal debe poder manejar distintas clases de dispositivos para
poder lograrse la integración en el sistema de seguridad, el cual debe
converger, preferiblemente, en un solo tipo de tecnología, ya que como se
mencionó anteriormente, el uso de distintos tipos de diseños y dispositivos de
control ha traído una serie de inconvenientes para la Empresa, como por
ejemplo: se han dificultado las labores de mantenimiento para cada tipo de
diseño y tecnología usada; la integración de los sistemas de control de cada
sede en un núcleo central de monitoreo no llega a ser altamente efectiva por
la falta de compatibilidad entre los sistemas instalados; en caso de
presentarse una falla hay que recurrir a los proveedores que desarrollaron
ese servicio en particular o simplemente deben cambiarse los parámetros a
seguir para la solución de cada problema, puesto que cada tecnología origina
diferentes errores o fallas.
Un tercer requerimiento en este sistema de seguridad es poder contar
con un diseño de amplia adaptabilidad para las distintas necesidades que
exijan las sedes de la Empresa como cambios repentinos en las instalaciones
(remodelaciones, cambios en el establecimiento de trampas o esclusas,
variaciones en los dispositivos que deben causar determinadas alarmas, etc.).
Existen sedes que cuentan con unas instalaciones amplias que requieren el
manejo de una mayor cantidad de dispositivos de seguridad o que tienen un
mayor número de puertas a controlar, en comparación con otras sedes más
pequeñas cuyas exigencias al sistema de seguridad son menores. Este
requerimiento de alta variabilidad del sistema hace que el dispositivo de
control a usarse deba ser expandible desde su mínima hasta su máxima
configuración, con un mínimo de alteración y de tiempo empleado para
ejecutar cualquier cambio que se presente, es decir, que a nivel electrónico
facilite el hacer efectivos los cambios de dispositivos y la manera como estos
se controlan.
La fácil adaptación a las distintas exigencias que se presentan en cada
sede, requiere del dispositivo de control principal, que sea capaz de soportar
26
CAPÍTULO IV

una programación robusta, por lo cual debe contar con una estructura de
memoria amplia y expandible, puesto que todos esos cambios llevan asociada
una cierta alteración en la configuración de los pines del dispositivo central.
En este sentido, el dispositivo de control del sistema a proponer debe permitir
la integración de una interfaz de fácil y rápida programación por el usuario,
para así configurar el comportamiento del control principal desde un
programa sencillo, de fácil acceso, que no requiera del entendimiento de un
lenguaje de alto nivel técnico como podría ser el lenguaje ensamblador.
Igualmente, la configuración y programación interna del dispositivo de
control no deben ser muy complejas, ya que le sería muy difícil al personal de
la Empresa tener el control de sus propios diseños si se tuvieran que
manejar dispositivos electrónicos adicionales para programar internamente al
aparato de control. Lo ideal sería que la programación interna del dispositivo
se hiciera desde un computador directamente. Este requerimiento exige del
dispositivo de control, que sea capaz de tener comunicación serial con el
puerto de la computadora. Esto último facilitaría las labores de configuración
del sistema puesto que no se requeriría del uso de elementos adicionales
para programar el dispositivo de control.
Para cumplir con todo el procedimiento de seguridad de la Empresa y
para mantener un amplio margen para la gran adaptabilidad que debe poseer
el diseño, el sistema debe ser capaz de trabajar con un grupo máximo de
veinte (20) puertas, cuarenta (40) señales de entrada (provenientes de los
sensores) y diez (10) señales de salida (provenientes de las alarmas). Cada
puerta lleva asociada dos (2) señales de entrada (1 para el botón de apertura
de puerta en la botonera de la garita y 1 para el contacto que indica puerta
cerrada o abierta) y tres (3) señales de salida (2 para indicar en la botonera el
estado de la puerta y 1 para permitir la activación de la cerradura asociada).
Es por ello que el dispositivo de control principal debe aceptar por lo menos
ochenta (80) señales de entrada y setenta (70) señales de salida.
Adicionalmente, el sistema debe ser de fácil mantenimiento y
reparación; debe diseñarse con indicadores de estado y modularidad para
27
CAPÍTULO IV

facilitar las reparaciones y la búsqueda de errores. Además, la modularidad


está asociada a la expansión del sistema según se requiera para el diseño.
A su vez, el sistema debe ocupar menor espacio y debe consumir
menor potencia que los sistemas de control por relés. También, debe ser
competitivo en costo de venta e instalación, respecto a los sistemas basados
en relés.
En cuanto a los requerimientos que deben tomarse en cuenta en el
diseño a la hora de considerar los dispositivos de seguridad, se tiene que
estos deben contar con características para la protección anti-vandálica,
deben ser robustos, de fácil instalación y mantenimiento, y deben ser
capaces de integrarse sin mayores complicaciones al sistema de control
principal. Además, se deben considerar los potenciales suministradores o
proveedores de dichos aparatos. En este sentido, hay que analizar la
capacidad y la voluntad del vendedor en cuanto al soporte técnico. Resulta
muy importante la respuesta que el suministrador es capaz de dar a
cuestiones preliminares, que no se hallan de forma explícita en los catálogos.
Por último, hay que considerar la disponibilidad de todos los productos
del sistema y de sus recambios en un tiempo mínimo. Esto es fundamental,
ya que aunque deben existir recambios en el almacén de mantenimiento,
muchas veces no es posible ni rentable cubrir la totalidad de componentes.

4.2. Dispositivo de Control Propuesto

Inicialmente, para proponer el dispositivo encargado del control


principal, se descartó el uso de arreglos de relés con tal fin, debido a que
limitan la capacidad de variabilidad en los diseños pues realizar un cambio
en la lógica de su funcionamiento implica modificar gran parte del cableado y
entre otras cosas, requieren un mantenimiento continuo y presentan gran
dificultad en la detección de fallas.
28
CAPÍTULO IV

Seguidamente, se consideró el uso de microcontroladores con arreglos


de lógica combinacional de compuertas para realizar el control central del
sistema. Se planteó resolver el problema utilizando varios microcontroladores
en configuración maestro-esclavo donde cada microcontrolador esclavo
tomara la información de determinadas partes del sistema y se comunicara
con otro microcontrolador en un nivel superior para tomar decisiones. Sin
embargo, esta posible solución se descartó debido a que el cableado podría
resultar bastante engorroso por tanto la repetición de los circuitos para cada
sede de la Empresa no sería sencilla; además, el sistema no sería fácilmente
expandible pues al diseñarse con un número fijo máximo de señales a
manejar, si la sede creciera y se le agregaran más puertas o más sensores,
entonces habría que agregar una gran cantidad de circuitos y el problema no
se podría resolver con una sencilla programación pues habría que modificar
la lógica general.
Finalmente, para cumplir con los requerimientos del sistema de
seguridad se propuso el uso de un PLC como el dispositivo encargado del
control principal debido a que facilita la expansión del diseño ya que es
intrínsecamente modular y variable en tamaño (número de señales a
manejar), además de que el sistema finalmente desarrollado podría repetirse
fácilmente para aplicarse en otra sede de la Empresa, es decir, sólo se
requeriría reprogramar el nuevo PLC con el mismo programa ya realizado y
reconectar del mismo modo; a todo esto se agregan las innumerables
ventajas estudiadas con anterioridad que el PLC presenta.
Una vez seleccionado el PLC como el dispositivo de control adecuado
para cumplir con las exigencias del diseño, se consultaron distintos
proveedores de las marcas más reconocidas, como lo son: Allen-Bradley,
General Electric, Moeller, Schneider y Siemens. Una vez ubicados los
proveedores antes mencionados, se le solicitó a cada uno información
completa y detallada de todos los modelos de PLC que ofrecen, y de esa
amplia gama de productos se seleccionaron los PLC que entraban en el perfil
que se había establecido para el diseño. Las características de tal perfil son:
29
CAPÍTULO IV

ƒ Por lo menos diez por ciento más del requisito mínimo de ochenta (80)
entradas digitales DC con rango de voltaje manejable de 0 a 24 voltios.
ƒ Por lo menos diez por ciento más del requisito mínimo de setenta (70)
salidas digitales DC con rango de voltaje manejable de 0 a 24 voltios.
ƒ Comunicación con la computadora a través del puerto serial RS-232.
ƒ La interfaz de programación debe poder correr en una computadora
marca Compaq, procesador Pentium 4, sistema operativo Microsoft
Windows© 2000, CPU de 1,8 GHz., 128 Kbytes de RAM y 30 Gbytes de
Disco Duro.
ƒ Gran capacidad de memoria expandible.
El proveedor no sólo debía ofrecer un equipo que cumpliera con las
características mínimas exigidas por el modelo a diseñar, sino que también
tendría que cumplir con el menor tiempo de entrega de todo el equipo, es
decir, tener disponible en su almacén el módulo principal del PLC (CPU) y la
mayor cantidad de componentes y módulos para instalar todo el dispositivo
en el menor tiempo posible. Adicionalmente, se deseaba que el proveedor
tuviera capacidad de ofrecer asesoría técnica y todos los manuales
relacionados al equipo que se solicitaba y sus respectivos accesorios.
El proveedor que cumplía con todos los requisitos antes mencionados y
ofrecía los precios más convenientes para la Empresa fue Somerinca C.A.,
ubicado en Boleita Norte en Caracas, quienes tenían en su almacén diversos
productos de la marca Moeller. El PLC Moeller que se adapta a los
requerimientos del sistema es el PS4-201-MM1, el cual es un dispositivo que
cuenta con las siguientes características:
ƒ La unidad central o CPU maestro tiene 8 entradas digitales de 24
voltios DC, 6 salidas digitales de 24 voltios DC y 0,5 ampere, tipo
semiconductor, 2 entradas analógicas de 10 bits con un rango de
voltaje de 0 a 10 voltios, 1 salida analógica de 12 bits con un rango de
voltaje de 0 a 10 voltios.
30
CAPÍTULO IV

ƒ Se puede expandir a través de dos medios: de manera remota por


unidades esclavas, con un máximo de hasta 8 módulos de expansión, y
con expansiones locales de hasta 6 módulos.
ƒ La expansión máxima proporciona una capacidad de 790 Entradas /
Salidas.
ƒ La alimentación es de 24 voltios DC.
ƒ La programación se realiza a través del puerto RS-232 de la
computadora y la interfaz se llama Suconet S40.
ƒ El procesamiento es de 1 Kbyte de instrucciones binarias cada 5 mseg.
ƒ Los operandos pueden ser por bits, bytes o palabras.
ƒ Posee una memoria básica de datos de 8 Kbytes y una memoria,
también básica, para el programa del usuario de 24 Kbytes. Ambas
memorias vienen respaldadas por una batería. La memoria de usuario
se puede expandir hasta un máximo de 56 Kbytes y, adicionalmente,
se le puede agregar una memoria tipo flash de 64 Kbytes.
ƒ Posee un reloj de tiempo real programable.
ƒ Posee integrado un reloj de 3 KHz.
ƒ Su programación se puede realizar a través de lista de instrucciones,
diagrama de escalera o bloques de funciones.
ƒ Posee funciones de diagnostico para sobre voltajes internos, tiempos
del ciclo y memoria.
ƒ Cuenta con una protección contra cambios de polaridad en el terminal
de alimentación.
ƒ Opera correctamente en un amplio rango de temperaturas que oscilan
entre 0 °C y 55 °C.
31
CAPÍTULO IV

Una vista del PLC Moeller adquirido se muestra en las Fig. 4.2. y 4.3.

Figura 4.2. CPU PS4-201-MM1 con módulos de expansión.2

Figura 4.3. Vista descubierta del CPU PS4-201-MM1 con módulo de expansión.

2 Fuente: http://www.moeller.net
32
CAPÍTULO IV

El presupuesto de la compra que se le realizó al proveedor corresponde


al mencionado modelo, y se muestra en la Tabla 4.1.

Tabla 4.1. Presupuesto del PLC Moeller adquirido.


PLC Marca Moeller
Precio Unitario Precio Total
Ítem Descripción Cantidad
(Bs.) (Bs.)

CPU PS4-201-MM1
(Maestro, 8 Entradas /
6 Salidas Digitales, 24
1 VDC, Semiconductor) 1 1.335.000 1.335.000
(2 Entradas y 1 Salida
Analógicas, 12 bits, 0 a
10 voltios)

LE4-116-XD1 (Módulo
de Expansión Local, 16
2 1 523.000 523.000
Salidas Digitales, 24
VDC)

LE4-116-DD1 (Módulo
de Expansión Local, 8
3* 5 880.000 4.400.000
Entradas / 8 Salidas
Digitales, 24 VDC)

S40-GB-CD (Interfaz
4 1 1.161.000 1.161.000
de Programación)
ZB4-303-KB1 (Cable
5 de Programación, RS- 1 152.000 152.000
232)
6* ZB4-600-BT1 (Batería) 2 93.000 186.000

ZB4-032-SR1
(Expansión de
7 1 224.000 224.000
Memoria de Programa
de 32 Kbytes)

SUB-TOTAL (Bs.) 7.981.000


15% IVA 1.197.150
TOTAL (Bs.) 9.178.150

*Las filas resaltadas en gris son los productos no disponibles en el almacén del
proveedor y por lo tanto, resultaron más costosos y tardíos (cinco semanas de tiempo de
entrega) al tener que ser adquiridos en el exterior. Los otros dispositivos no resaltados se
encontraban disponibles en el almacén del proveedor y fueron de entrega inmediata y sin
cobros adicionales.
33
CAPÍTULO IV

Por razones de costo, el modelo o prototipo a desarrollarse para


demostrar el diseño del sistema de seguridad propuesto quedó reducido a un
menor número de señales ya que se cuenta con diecisiete (17) puertas, siete
(7) sensores y ocho (8) alarmas; que es lo que se puede cubrir con el total
adquirido de 48 entradas digitales DC y 62 salidas digitales DC.

4.2.1. Configuración Física del PLC

El PLC requiere de una fuente de alimentación para funcionar. Esta


fuente se podía adquirir al igual que se adquirió el PLC y todos sus módulos
con el proveedor de Moeller. Sin embargo, la fuente marca Moeller agregaba
un costo de Bs. 300.000 al presupuesto, lo cual resultaba fuera de las
disponibilidades de la Empresa para el proyecto. Por esta razón,
considerando las características originales de la fuente que requiere el PLC,
se contrataron los servicios de la empresa Materiales Eléctricos El
Interruptor, ubicada en La Carlota en Caracas, quienes construyeron la
fuente fija de 24 voltios DC, 2,5 ampere y 60 vatios por un costo de Bs.
66.844.

Figura 4.4. Esquema de conexión del CPU PS4-201-MM1 con el módulo LE4-116-
XD1.
El esquema de conexión general de la fuente de alimentación y de las
entradas y salidas del PLC se muestra en la Fig. 4.4.
34
CAPÍTULO IV

La asignación de los dispositivos a conectar en cada entrada y salida


del PLC se puede observar en detalle en el Apéndice C.
Para conectar los pulsadores de activación de la recepción serial de
datos en el PLC se colocaron a 24 voltios y a la respectiva entrada del mismo.
De igual manera se conectaron los contactos magnéticos y los botones de
garita para la apertura de las puertas. En cuanto a las cerraduras eléctricas,
se tiene que éstas se conectaron a 0 voltios y a la respectiva salida de 24
voltios del PLC y, si la cerradura trabaja con 12 voltios, entonces se conectó
al PLC a través de un regulador de 12 voltios. En el caso de los LED, la
conexión se hizo a 0 voltios y a la salida respectiva del PLC a través de una
resistencia de protección. Los pulsadores de emergencia se conectaron en
paralelo a la misma entrada del PLC (para administrar mejor los recursos), a
través de su contacto normalmente abierto, y a 24 voltios. Además, los
contactos normalmente cerrados de los pulsadores de emergencia se
conectaron en serie al panel de alarmas. Para los sensores, la conexión se
hizo a través de su circuito de conmutación normalmente cerrado a la
respectiva entrada del PLC y a 24 voltios; y las salidas de alarma se
conectaron a 0 voltios y a la respectiva salida del PLC a través de un
regulador de 5 ó 12 voltios según lo requería el caso.
35
CAPÍTULO IV

Figura 4.5. Esquema de conexión del PLC y la central de alarmas.

Para integrar la central de alarmas al PLC se utilizó un circuito


integrado de interruptores controlados por voltaje (CD4066BC, 4
interruptores internos), ya que el PLC trabaja con voltaje y la central trabaja
detectando circuitos abiertos o cerrados. Por tanto, todas las señales de
salida del PLC para las zonas de la central de alarmas se conectaron, a través
de un regulador de 12 voltios, a cada señal de control de abrir o cerrar el
interruptor correspondiente del 4066, y cada interruptor se conectó a la
respectiva zona de la central de alarmas. (Ver Fig. 4.5.)
Finalmente, todas las entradas del PLC deben incorporar filtros con el
fin de evitar lecturas falsas en caso de señales "sucias" como el rebote de un
contacto y además, todas las entradas y salidas del PLC deben incorporar
amplificadores de aislamiento por acople óptico u opto-acopladores y fusibles
como sistema de protección de sobrecargas.

4.2.2. Programación del PLC

La programación del PLC consta de dos partes. La primera parte es


interna al PLC y constituye toda la lógica de programación, a través de la
cual se definen los posibles comportamientos del sistema en función de las
señales de entrada y de los parámetros definidos por el usuario en la
segunda parte, la cual es externa al PLC y constituye una interfaz donde el
usuario configura ciertos parámetros que le permiten al PLC conocer cuál
camino de todos los posibles en su programación interna, tomar.
36
CAPÍTULO IV

4.2.2.1. Programación Interna del PLC

Figura 4.6. Programación interna del PLC.


37
CAPÍTULO IV

La programación interna del PLC se realizó en diagrama de escalera


usando la interfaz de programación Sucosoft S40©. El Apéndice D muestra la
declaración de algunas de las variables que se utilizaron para la
programación del PLC. En el Apéndice E se muestran algunos segmentos del
programa en diagrama de escalera que se utilizaron para la configuración
interna del PLC. En ambos apéndices, D y E, se colocaron sólo fragmentos de
las variables y de las líneas de código que son representativos del total que es
muy extenso.
El PLC se programó para manejar las señales de las puertas y de la
botonera de la garita en función de los procedimientos de la Empresa al
respecto explicados en la sección 3.1. del presente libro. Además, el PLC se
programó para que al activarse cualquiera de los sensores se encienda la
señal de salida asociada a dicho sensor. Cada salida de alarma se encenderá
según se configure por el usuario en la interfaz de configuración del PLC, es
decir, cada salida se encenderá durante el tiempo en que los sensores
asociados a ella se mantengan activados o durante el tiempo en que las
puertas asociadas a ella se mantengan abiertas.
Al detectar la activación de cualquiera de los pulsadores de
emergencia, el PLC bloquea la función de la garita de poder alimentar las
cerraduras eléctricas de las puertas, es decir, se trancan todas las puertas y
no se pueden abrir. En este caso, por medidas de seguridad, para poder
alimentar las cerraduras de nuevo es necesario desactivar el pulsador de
emergencia con su respectiva llave y además, re-inicializar el PLC.
Cuando se abre cualquier puerta con llave sin haber esperado la
autorización de la garita para activar la cerradura de dicha puerta, el PLC
trancará todas las puertas, es decir, la garita no podrá alimentar ninguna
cerradura hasta que se regrese el sistema a la normalidad, para lo cual se
debe re-inicializar el PLC.
Cuando la garita alimenta dos o más cerraduras que pertenecen a
puertas que están enclavadas entre sí al mismo tiempo, el PLC no permitirá
que ninguna de las puertas del sistema (incluso aquellas que no pertenecen
38
CAPÍTULO IV

al enclavamiento) se abran, porque no se puede alimentar ninguna de ellas.


Una vez que la garita deje de alimentar dos o más cerraduras que pertenecen
al mismo grupo de enclavamiento al mismo tiempo, el sistema vuelve a su
normal funcionamiento sin necesidad de re-inicializarlo.
Si una puerta permanece abierta por más de 25 segundos, el PLC
activa la salida de alarma 8. Este mismo caso sucede si se corta el cable del
contacto magnético de cualquiera de las puertas y permanece cortado más de
25 segundos, por tanto la salida 8 se activaría.
Toda la configuración realizada por el usuario en la interfaz de
configuración, que se explica en el punto siguiente, es enviada al PLC a
través del puerto serial de la computadora en bloques de datos de 64 bytes,
debido a que el PLC recibe datos en bloques de este tamaño como máximo.
Para transferirle los datos al PLC desde el computador se requirió del uso de
pulsadores para indicarle al PLC el momento preciso en el que debe empezar
a tomar esos datos y guardarlos en la memoria. Cada pulsador le indica al
PLC el envío de 64 bytes, por lo que para transferir la cantidad total de datos
de configuración del PLC se requirieron seis pulsadores de activación de la
recepción serial de datos en el mismo.
39
CAPÍTULO IV

4.2.2.2. Interfaz de Usuario para Configurar el PLC

El sistema de seguridad diseñado cuenta con una herramienta de


programación que permite configurar el PLC a través de ventanas de fácil
interacción. El programa maneja de manera ordenada todos los parámetros
configurables del sistema, con lo que se logra el carácter variable del diseño,
puesto que como se verá a continuación, el usuario podrá caracterizar la
manera como el PLC maneje los dispositivos que lleva conectados, según la
sede que desee configurar.
La interfaz de configuración consiste de un programa ejecutable que se
ha llamado “Enclavamiento 2004”, el cual fue realizado con la herramienta
Visual Basic© 6.0. Inicialmente, para ejecutar el programa, el usuario debe
introducir los nombres y las claves de acceso que la interfaz ya lleva
guardados, y que posteriormente pueden ser cambiados a través de una de
las opciones del programa que aparece en el menú principal. El menú
principal cuenta con cuatro opciones que permiten realizar toda la
configuración paso a paso.
40
CAPÍTULO IV

Figura 4.7. Primera matriz para configurar el enclavamiento de puertas.

La primera opción del menú principal permite realizar la configuración


para el enclavamiento de puertas, con el fin de establecer qué puertas
formarán una trampa o esclusa. Antes de mostrar las ventanas para
configurar el enclavamiento, se le pregunta al usuario el número de puertas
con el que cuenta la sede deseada. La interfaz permite la programación de
hasta veinte (20) puertas, las cuales se presentan en dos partes para no
hacer del programa una interfaz engorrosa. La configuración del
enclavamiento se muestra a través de un arreglo matricial para indicar de una
manera más práctica la forma como se relacionan las puertas. (Ver Fig. 4.7.)
41
CAPÍTULO IV

Una vez que el usuario haya terminado de establecer el enclavamiento


debe proceder a guardar tal configuración, para lo cual debe presionar el
botón “Aplicar”. En caso de que el usuario desee cambiar algo dentro de la
matriz podrá hacerlo a través del botón “Cancelar”, en cuyo caso se borrará
todo la configuración hecha. No obstante, se le preguntará previamente si
realmente desea eliminar toda la configuración realizada en esa matriz.

Figura 4.8. Segunda matriz para configurar el enclavamiento de puertas.

A través de la segunda matriz el usuario podrá determinar qué puertas


forman una zona de enclavamiento con las puertas pertenecientes al segundo
grupo (desde la puerta once (11) hasta la puerta veinte (20)). (Ver Fig. 4.8.)
42
CAPÍTULO IV

Figura 4.9. Configuración del número de sensores del sistema.

Con la segunda opción del menú principal el usuario podrá determinar


en qué casos se activarán las salidas de alarmas de su sistema. Para ello, se
le preguntará al usuario el número de sensores y de salidas de alarmas con
los que cuenta su sede (Ver Fig. 4.9.). Luego de indicar dichas cantidades
correctamente, es decir dentro del rango que maneja el programa (máximo
43
CAPÍTULO IV

diez (10) alarmas y cuarenta (40) sensores), el usuario podrá tener acceso a
los botones para configurar cada salida de alarma.

Figura 4.10. Configuración de las salidas de alarma.

La configuración de cada salida de alarma consiste en indicar si es de


tipo auditiva (Chicharra) o visual (Luz). También se configuran los casos en
que dicha alarma se activará, es decir, se establece qué puertas al ser
abiertas y qué sensores al detectar algún evento, encienden determinada
salida. Una vez que se terminen de configurar las salidas de alarma, se
guardan los cambios con el botón “Aplicar”, y en caso de que se desee hacer
44
CAPÍTULO IV

alguna modificación, se puede eliminar una determinada configuración con el


botón “Cancelar”.

Figura 4.11. Transmisión de datos al PLC.

Cuando se haya culminado todo el proceso de configuración de todos


los parámetros del sistema, se debe proceder a enviar toda esa información al
PLC a través de la tercera opción del menú principal. Para ello se le va
indicando al usuario, con diversos mensajes, los pasos que debe seguir para
tener éxito en su configuración, puesto que esta parte del proceso es muy
delicada y exige del usuario interactuar con dispositivos físicos del modelo
diseñado. Inicialmente, se le indica al usuario que debe tener conectado el
cable de transmisión serial hasta que el programa le indique que la
transmisión haya finalizado. Luego, se le pide que encienda el PLC, y en el
caso de que ya haya estado encendido, se le pide que lo apague y lo vuelva a
encender. Una vez que el botón “Enviar” sea presionado (Ver Fig. 4.11.), se le
pedirá al usuario que presione de manera ordenada y cuando se lo indique el
45
CAPÍTULO IV

programa, los botones de transmisión de datos que forman parte del modelo
diseñado.

Figura 4.12. Configuración de datos de ingreso al programa.

Por último, y como se había mencionado anteriormente, el usuario


podrá cambiar sus datos para ingresar al programa, para lo cual tendrá que
haber ingresado previamente con el perfil de administrador, ya que si se
ingresa con el otro perfil (usuario), no se tendrá acceso a esta opción del
menú principal. A través de esta última opción se podrán eliminar o agregar
usuarios y se podrán cambiar las claves en caso de que esto sea necesario.
(Ver Fig. 4.12.)
46
CAPÍTULO IV

4.3. Dispositivos de Seguridad Propuestos

En general, cada dispositivo de seguridad deberá poseer básicamente


dos características, primero, un tamper de protección a fin de emitir una
señal de alarma en caso de que un intruso intente levantar la tapa que
protege el módulo para alterar el funcionamiento del dispositivo, y segundo,
alguna certificación reconocida a nivel nacional o internacional como
Underwriters Laboratories (UL). Igualmente, para todos los dispositivos a ser
instalados, se considera la disposición del cableado de tal manera que esté
protegido por tuberías, y que sea colocado en el techo de forma oculta para
evitar que sea violentado. Otra consideración importante una vez que
cualquier dispositivo de seguridad se encuentre operando, es la de realizarle
pruebas periódicamente con el fin de garantizar el correcto funcionamiento
del equipo y detectar a tiempo posibles fallas.
Se considera que los sensores y en general, todos los dispositivos que
se conecten al PLC, sean del tipo normalmente cerrados, para que el PLC
siempre detecte 24 voltios en situación normal en cada entrada, y cuando
algún dispositivo se accione, dicha entrada detecte 0 voltios. Esto para que
cuando se de la situación de que algún intruso desconecte o corte algún
cable, el PLC distinga el cambio de 24 voltios a 0 voltios y detecte de igual
manera como si ese dispositivo se hubiera activado y por tanto, genere la
alarma asociada a él.
De acuerdo a las condiciones anteriores que ha de cumplir un
dispositivo de seguridad para satisfacer las necesidades de la Empresa se
consideran los sensores de marcas como PYRONIX, ADEMCO Y SENTROL
por sus propiedades de robustez y potencialidad.
En el Apéndice A.2. se muestra una tabla detallada de las
recomendaciones de instalación y mantenimiento de componentes de
seguridad, además de las marcas y modelos que se ajustan mejor a las
necesidades de la Empresa según el estudio realizado.
47
CAPÍTULO IV

Finalmente, dentro de los dispositivos de seguridad propuestos se


considera la ampliación del sistema de seguridad mediante la incorporación
de lectoras biométricas y de proximidad. Esta incorporación puede realizarse
de dos maneras. La primera consiste en conectar la señal del botón de
activación de la cerradura que maneja la garita, en serie con la señal de la
lectora que permite o no dar el acceso. Esta situación se presentaría en el
caso donde se tenga un grupo de puertas controladas por una garita, en cuya
situación se le estaría agregando un doble nivel de seguridad al sistema, ya
que ahora no sólo se tendría el criterio de aprobación de la garita para abrir
la puerta, sino que se tendría que aprobar también el acceso de la persona a
través de la verificación de sus referencias en la base de datos de la lectora.
La segunda manera de incorporación de las lectoras se da en el caso en el
cual la puerta no requiere ser controlada por una garita. En tal caso,
simplemente se coloca la señal que sale de la lectora como la señal de
entrada al PLC que permite alimentar la cerradura de dicha puerta y se
eliminaría el botón de la garita. Para ambos casos ya no sería necesario el
uso de un pulsador de timbre para solicitar la apertura de la puerta, sino que
a través de la lectora se hace la solicitud y la señal de salida de la lectora
sería la entrada del PLC que le indica al sistema de control que debe generar
la señal que activa la cerradura.
CAPÍTULO V

CAPÍTULO V
EJEMPLIFICACIÓN DEL SISTEMA DE CONTROL DE PUERTAS,
SENSORES Y ALARMAS

Lo más apropiado para demostrar el correcto funcionamiento del


sistema propuesto sería instalarlo en alguna nueva sede de la Empresa y
realizar todas las pruebas que demuestren que este sistema realmente
soluciona el problema presentado y además, agrega nuevas medidas de
seguridad que no se habían considerado al plantearse el proyecto y también
permite, fácilmente, agregar y/o modificar parámetros de funcionamiento
para mantener el sistema actualizado. Sin embargo, resulta absurdo instalar
un sistema de prueba en una sede real, lo que implicaría un gran gasto para
la Empresa sin si quiera mencionar el tiempo que esto tomaría, sin
demostrar antes la idoneidad del mismo. Por esta razón, como ejemplificación
del sistema de seguridad propuesto se realizó un modelo a pequeña escala
que incluye los elementos básicos del modelo a gran escala y permite
demostrar las ventajas que la solución propuesta ofrece.
Básicamente, el modelo a pequeña escala consiste de un prototipo o
maqueta que sirve como banco de pruebas, el cual se asemeja a un gabinete
realizado a base de metal para colocar el PLC y todos los dispositivos de
seguridad del prototipo. Por ser como una especie de gabinete, internamente
la maqueta está dividida en tres espacios separados por unas repisas sobre
las cuales se colocaron el PLC, la central de alarmas y su batería, las
baquelitas universales de conexión, la fuente de todo el prototipo, los
ventiladores y el cableado. Externamente, se tienen colocados todos los
dispositivos que debe manejar el usuario para configurar el sistema, como los
sensores, las alarmas y unas puertas en tamaño escala para demostrar el
funcionamiento del diseño de seguridad realizado, además de unas rendijas
de ventilación a los laterales del gabinete.
49
CAPÍTULO V

En el panel frontal de la maqueta se colocaron los siguientes


dispositivos:
Llave Tubular: Tiene la función de encendido y apagado de la
maqueta, y también permite re-inicializar todo el sistema.
Puertas: La maqueta posee diez y siete (17) pequeñas puertas que
permiten hacer una representación bastante gráfica del sistema de
enclavamiento. Junto a cada puerta se tiene un pulsador que permite
generar una señal de llamado para abrir la puerta (timbre). Además, la
puerta tiene un contacto magnético pequeño marca ADEMCO, modelo SM-
205 que indica cuándo la puerta está abierta y cuándo está cerrada.
También, cada puerta tiene una hembrilla eléctrica marca OPENERS AND
CLOSERS de 12 voltios y un pistillo, para permitir el enclavamiento de la
misma a través de un mecanismo que simula una puerta electromagnética
real de una sede. La hembrilla eléctrica permite que el pistillo se desplace
libremente a través de ella cuando se alimenta con 12 voltios y tranca su
mecanismo cuando no se alimenta, es decir, no permite que el pistillo se
desplace y que, por tanto, la puerta se abra.
Sensores: La maqueta contiene siete (7) sensores distribuidos de la
siguiente manera: el primer sensor es de movimiento de marca ROKONET,
modelo Comet PIR; el segundo es de vibración de marca SECO-LARM, modelo
SS-040; el tercero, cuarto y quinto son botones de impacto marca
SCHMERSAL, modelo CLP 101; el sexto es de rotura de vidrio de marca
ADEMCO, modelo 2100EX; y el séptimo es un tamper de marca SECO-
LARM, modelo SS-072. El sensor de rotura de vidrio se prueba con un
simulador especial que genera una onda sonora equivalente a la que se crea
cuando un vidrio se rompe. Al activarse cualquiera de los sensores se
encenderá la señal de salida asociada a dicho sensor en el programa de
configuración.
Salidas de Alarma: La maqueta cuenta con ocho (8) salidas de alarma
distribuidas de la siguiente manera: las primeras seis salidas son chicharras
pequeñas y las últimas dos son luces estroboscópicas de marca SECO-LARM,
50
CAPÍTULO V

modelo SL-126. Cada salida se encenderá según haya sido configurada por el
usuario en el programa de configuración del PLC. Adicionalmente, la salida
número 8 se encenderá cuando cualquiera de las puertas permanezca más
de 25 segundos abierta.
Pulsadores de Emergencia: La maqueta posee tres (3) pulsadores de
emergencia de marca ADEMCO conectados en paralelo a una misma entrada
del PLC. Al presionar cualquiera de estos pulsadores se bloquea la función de
la garita de poder alimentar las cerraduras eléctricas de las puertas y en este
caso, para poder alimentar las cerraduras de nuevo es necesario desactivar el
pulsador de emergencia con su respectiva llave y además pasar la llave
tubular para re-inicializar el sistema.
En uno de los laterales de la maqueta se colocaron los siguientes
dispositivos:
Botoneras: La maqueta cuenta con una botonera formada por arreglos
de tres LED (amarillo, verde y rojo) y un pulsador por cada una de las 17
puertas que permite abrirlas. El LED amarillo de cada puerta se enciende
para indicar una señal de llamado para abrir la puerta. El contacto
magnético de cada puerta enciende el LED rojo correspondiente en el caso de
que la puerta esté abierta, y el LED verde correspondiente en caso de que
esté cerrada.
Central de Alarmas: La maqueta incluye un panel de alarmas de
marca ADEMCO programado de la siguiente manera con la finalidad de
demostrar distintos modos de operación:
La zona 1 del panel está programada para reportar únicamente cuando
el mismo esté armado. Esta zona se activa con una única señal proveniente
del PLC a la cual están asociados los contactos magnéticos de todas las
puertas y los sensores 1, 2 y 3. Cuando se abra cualquiera de las puertas o
se active alguno de los tres primeros sensores, esta zona reportará con una
señal audible si el panel está armado.
La zona 2 del panel está programada para reportar cuando el mismo
esté armado y cuando esté desarmado también, es decir, reporta 24 horas al
51
CAPÍTULO V

día. Esta zona del panel de alarmas se activa con una única señal
proveniente del PLC y a esta señal están asociados los sensores 4, 5 y 6.
Cuando se active alguno de estos sensores, esta zona reportará con una
señal audible.
La zona 3 del panel está programada para reportar cuando el mismo
esté armado y cuando esté desarmado también. Esta zona del panel se activa
con una única señal proveniente del PLC y a esta señal están asociados el
sensor 7 y los 3 pulsadores de emergencia (a través de su contacto
normalmente abierto). Cuando se active alguno de los dispositivos asociados,
esta zona reportará con una señal audible.
La zona 4 del panel está programada para reportar cuando el mismo
esté armado y cuando esté desarmado también. Esta zona del panel no está
asociada al PLC y tiene los 3 pulsadores de emergencia conectados
directamente (a través de su contacto normalmente cerrado). Cuando se
active alguno de los pulsadores de emergencia, esta zona reportará con una
señal audible.
Finalmente, la maqueta representa una ejemplificación adecuada del
sistema de control de puertas, sensores y alarmas propuesto descrito en el
capítulo anterior. Sin embargo, esta ejemplificación presenta ciertas
limitaciones en comparación a la instalación que habría que realizar del
sistema propuesto en una sede real. Entre estas limitaciones se tiene que los
contactos magnéticos de la maqueta son de mínima seguridad y su región de
activación, es decir, la distancia máxima entre las dos partes del contacto
magnético a la cual el mismo envía una señal de puerta cerrada errónea
debido a la proximidad entre esas dos partes, es muy amplia, de 25
milímetros exactamente. También, la maqueta utiliza un mecanismo para
trancar las puertas muy sencillo, a través de una hembrilla eléctrica y un
pistillo, en comparación con las cerraduras electromagnéticas que realmente
deben colocarse en las puertas de una sede. En cuanto a las salidas de
alarma, las chicharras pequeñas de la maqueta no son las sirenas que
requiere el montaje real y en cuanto a los sensores, el sensor de vibración y
52
CAPÍTULO V

el sensor de movimiento de la maqueta son de mínima seguridad y poco


confiables en su detección, a diferencia de los sensores que se requieren en el
montaje en una sede real de la Empresa. Por otro lado, en cuanto a la
instalación del PLC en la maqueta, se tiene que los cables de conexión de las
entradas y salidas del mismo no están protegidos contra cortes por tuberías
como lo deberían estar en un montaje real, y además, dichas entradas y
salidas tampoco están protegidas en la maqueta por amplificadores de
aislamiento por acople óptico u opto-acopladores así como tampoco tienen
filtros para evitar la detección de señales erróneas.

Figura 5.1. Panel frontal de la maqueta.


53
CAPÍTULO V

Figura 5.2. Panel lateral de la maqueta.


54
CAPÍTULO V

Figura 5.3. Interior de la maqueta.

A continuación se muestra una tabla del presupuesto final que


involucró la realización de la maqueta.

Tabla 5.1. Presupuesto del prototipo.


Precio Unitario Precio Total
Ítem Descripción Cantidad
(Bs.) con IVA (Bs.)

Contacto Magnético
Miniatura (ADEMCO
1 17 9.600 163.200
SM-205 con margen de
error de 25 mm)

Hembrilla Eléctrica
2 (OPENERS AND 17 48.000 816.000
CLOSERS 12 VDC)
55
CAPÍTULO V

Precio Unitario Precio Total


Ítem Descripción Cantidad
(Bs.) con IVA (Bs.)

Pulsador de Solicitud de
3 Apertura de Puerta 17 800 13.600
(Timbre)

Pulsador de Apertura de
4 17 800 13.600
Puerta en la Botonera

Indicador Luminoso de
5 Color Verde en la 17 174 2.958
Botonera

Indicador Luminoso de
6 Color Rojo en la 17 276 4.692
Botonera

Indicador Luminoso de
7 Color Amarillo en la 17 276 4.692
Botonera
Pulsador para Activar la
Transmisión de Datos
8 6 800 4.800
de la Computadora al
PLC
Central de Alarmas
(ADEMCO 8 zonas, con
9 1 650.000 650.000
teclado, sirena, batería
12 V, transformador)

PLC (MOELLER PS4-


201-MM1 48 entradas
10 1 9.178.150 9.178.150
digitales y 62 salidas
digitales)

Fuente de Alimentación
11 1 66.844 66.844
24 V - 2,5 A

Baquelita de
12 2 21.425 42.850
Conexiones

13 Regulador 7812 (12 V) 27 1.490 40.230

14 Regulador 7805 (5 V) 6 1.490 8.940


Disipador T0220,
15 33 2.228 73.524
Tornillo y Aislante
56
CAPÍTULO V

Precio Unitario Precio Total


Ítem Descripción Cantidad
(Bs.) con IVA (Bs.)
Condensador
16 33 174 5.742
Electrolítico 1uF - 50 V

Resistencia 2,2 KΩ –
17 51 70 3.570
½W

18 Circuito Integrado 4066 1 1.551 1.551

Sensor de Movimiento
(ROKONET Comet PIR,
19 1 63.200 63.200
sin anti-
enmascaramiento)

Sensor de Rotura de
20 Vidrio (ADEMCO 1 120.000 120.000
2100EX)

Tamper (SECO-LARM
21 1 6.600 6.600
SS-072)

Sensor de Vibración
22 1 16.200 16.200
(SECO-LARM SS-040)
Botón de Impacto
23 3 27.400 82.200
(SCHMERSAL CLP101)
Pulsador de Emergencia
24 3 68.000 204.000
(ADEMCO)
Luz Estroboscópica
25 (SECO-LARM 2 84.000 168.000
SL-126 12 V)

26 Chicharra (3-15 V) 6 5.680 34.080

27 Llave Tubular 1 19.160 19.160


Cable (BELDEN STP 3
28 1 124.000 124.000
conductores 100 m)
Ventilador (12 V –
29 1 28.000 28.000
0,14 A)

TOTAL (Bs.) 11.960.383


CAPÍTULO VI

CAPÍTULO VI
CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Se ha desarrollado un sistema automático para el control de puertas,


sensores y alarmas, basado en el uso del PLC como dispositivo principal de
manejo y control de todas las señales provenientes de los distintos
dispositivos que supervisan el área a proteger y de todas las señales
encargadas de reportar los eventos que se generan.
A partir de la finalización del presente proyecto, la empresa Servicio
Panamericano de Protección puede contar por primera vez con un modelo
unificado para desarrollar sus propios diseños del sistema de seguridad,
cumpliendo con los procedimientos ya establecidos por la Empresa. Con este
modelo desarrollado pueden verse representados en su totalidad tanto el
sistema de seguridad de la Empresa adaptado a cada sede, como posibles
modificaciones que se den en las mismas puesto que la tecnología propuesta
ofrece grandes posibilidades de expansión en caso de que se quiera avanzar
tecnológicamente, y todo ello queda en manos de la propia Empresa por lo
cual aumenta el grado de conocimiento que pueda tenerse del sistema de
seguridad en comparación con la situación que se presenta cuando el
sistema es desarrollado por terceros.
La propuesta de utilizar un mismo tipo de tecnología para el dispositivo
de control centralizado adoptando una sola marca, elimina las desventajas
originales que representa tener que conocer diversos tipos de sistemas,
probablemente con funcionamientos distintos y equipos de programación
propios, debido a la mayor similitud de los equipos si se trabaja con una
misma tecnología. Además, el utilizar un mismo tipo de técnica ofrece
muchos beneficios en cuanto a que se simplifican las labores de formación
57
CAPÍTULO VI

del personal respecto a nuevos componentes, por lo que la aparición de


nuevas familias del dispositivo implicaría simplemente la ampliación de los
conocimientos previos del personal ya formado; también, con esto se reduce
el almacén de recambios de productos diferentes, y en el caso de que se
desee ampliar algún módulo del dispositivo de control o PLC, se requerirá
simplemente el cambio de la unidad por otra más potente o añadir más
memoria a la existente y reprogramar.
Establecer relaciones con un fabricante amplía las posibilidades de
mejorar lo que ya se tenga instalado a través de la actualización de los
equipos por productos más avanzados y compatibles. Sin embargo, cabe
destacar que nunca está de más pensar en otro fabricante, para así tener
una alternativa en caso de que se presente una nueva aplicación y para que
el personal técnico esté formado en el empleo de un tipo de equipo diferente.
Por otra parte, el sistema diseñado ofrece la ventaja de que se pueden
generar diversas señales de salida para reportar eventos, a partir de una sola
señal de entrada. Esta idea se puede aprovechar para conectar varias
centrales de alarma y así, incrementar la seguridad, ya que la activación de
los sensores y de los contactos puede reportar a todos los paneles conectados
y no se perdería información si alguno de ellos fallara.
Con la finalidad de realizar distintas configuraciones de todo el sistema
de seguridad diseñado, se realizó una herramienta de programación o
interfaz mediante la cual se le da funcionalidad a los dispositivos que
interactúan con el PLC, ya que a través de este programa de configuración se
puede establecer la manera como van a responder los dispositivos de alarma
de acuerdo a los eventos captados por los sensores. Adicionalmente, con esta
herramienta de programación se puede definir fácilmente la dinámica que
tendrán las puertas para establecer las diferentes trampas o esclusas con las
que contará la sede a la cual se le esté realizando el sistema de seguridad.
Por tal razón, se llegó a una solución práctica para la Empresa donde se
pueden cambiar los diseños en la dinámica de funcionamiento de los
58
CAPÍTULO VI

distintos dispositivos de seguridad con las puertas, cada vez que se detecten
debilidades en el sistema y se quieran reforzar las medidas de seguridad.
Se logró demostrar físicamente la solución propuesta sin llegar a
realizar una instalación del sistema en una sede real, ya que se realizó un
prototipo o maqueta que permitió mostrar en detalle todo el funcionamiento
del sistema, puesto que se incluyeron distintos tipos de sensores que
normalmente se instalan en una sede y dispositivos para señalizar alarmas
como lo son las luces estroboscópicas y las bocinas; se puede apreciar
igualmente a través de este prototipo cómo interactúan los dispositivos antes
mencionados con la lógica de funcionamiento de las puertas basada en el
enclavamiento. Adicionalmente, se le incorporó a la maqueta un panel de
control de las puertas para demostrar de la manera más real posible la forma
cómo se lleva a cabo la apertura de las puertas con la lógica de
enclavamiento a través de lo que se conoce como botonera de la garita. A este
prototipo también se le incorporó una central receptora de alarmas para
demostrar la capacidad de integración que se logró con el PLC, así como
también se puede observar claramente la manera como se configura todo el
sistema a través de una computadora usando la interfaz que es parte
esencial de la solución final.
Tal como se había pautado en los objetivos del proyecto, el sistema de
seguridad diseñado e implementado respondió conforme a lo esperado de
manera satisfactoria. El sistema propuesto pasa a ser una solución práctica
que incrementa la potencialidad del sistema de seguridad original, ofreciendo
variabilidad y adaptabilidad, y garantizando que cada elemento del sistema
diseñado cumpla con los requerimientos de seguridad con lo que quedan
cubiertas las exigencias de la Empresa.
59
CAPÍTULO VI

RECOMENDACIONES

Con la finalidad de aportar ideas para contribuir a la solución de


problemas y para mejorar el sistema de seguridad de la Empresa, se
proponen una serie de recomendaciones:

1.- Se recomienda el uso del discador automático del panel de alarmas


para establecer una comunicación remota a través del discado de uno o
varios números telefónicos que tienen como destino una receptora a donde
llega un código que indica qué evento está ocurriendo. Esta comunicación
remota permite agregarle otro nivel de seguridad al diseño, ya que no sólo se
generarían alarmas al detectarse algún evento, sino que un mismo evento
originaría el reporte a una central receptora y la activación de una o varias
salidas de alarma. Adicionalmente, se podrían incorporar al sistema de
control del PLC varios paneles de alarma que reporten a diferentes sitios a
partir de un mismo evento, con la finalidad de incrementar la seguridad y
para contar siempre con un panel de alarmas reportando en caso de que
algún otro falle.

2.- Se recomienda considerar el criterio de emplear unidades


redundantes para el control centralizado, que está a cargo del PLC, con el fin
de evitar el inconveniente de que si el dispositivo o PLC falla, se produzca
una parada total del sistema. Como es muy poco probable que dos
componentes fallen al mismo tiempo, resulta más seguro duplicar estos
dispositivos ya que su funcionamiento es fundamental. La redundancia
puede ser activa o pasiva. En el primer caso, todos los dispositivos
redundantes están simultáneamente activos lo que ofrece una mayor
garantía de seguridad, y en el segundo caso sólo una parte de los dispositivos
redundantes funciona y el resto se pone en marcha en caso de que ocurra
una falla.
60
CAPÍTULO VI

3.- Con la finalidad de conocer el estado de los dispositivos que


intervienen en el sistema de seguridad para detectar posibles fallas, se
recomienda considerar la función de auto-evaluación (self-testing). Esta
función permite verificar automáticamente el correcto desempeño de cada
componente de seguridad. Se comprueban los dispositivos que cambian de
condición con cada ciclo, a fin de detectar cualquier falla o mal
funcionamiento. Si se detecta una falla durante la auto-evaluación, el
dispositivo se detiene, impidiendo que se continúe con el proceso. Se usa
auto-evaluación cíclica para garantizar un control de alto nivel de seguridad,
y si se quieren mayores niveles de seguridad, la auto-evaluación se realiza
permanentemente.

4.- Se recomienda ampliar la cantidad de indicadores en el panel de


control de la garita o botonera, con el fin de proporcionarle más información
sobre la situación o el estado en el que se encuentran las puertas. Para ello,
se recomienda aprovechar el hecho de que al PLC le llega la información de
que la puerta está abierta a través del contacto magnético, y en lugar de
generar dos salidas para indicar “puerta abierta” y “puerta cerrada” (LED rojo
y verde), se generarían dos salidas pero para indicar “puerta cerrada y libre
de enclavamiento”, es decir, ninguna de las puertas de su grupo de
enclavamiento se encuentra abierta, y “puerta enclavada”, es decir, no se
puede abrir pues alguna de las puertas de su grupo de enclavamiento sí se
encuentra abierta. De esta manera, la garita manejaría directamente la
información sobre cuáles puertas están enclavadas y cuáles no, sin tener que
imaginárselo a partir de si se pueden o no activar las cerraduras con los
pulsadores de la botonera, ya que esto podría prestarse a confusión para la
garita. En este caso, la señalización de “puerta abierta” se podría generar con
un circuito externo al PLC que provenga directamente de la señal del
contacto magnético así como se hizo con la señal del timbre en la botonera.
De hecho, si se colocan lectoras y se elimina la señal de timbre, entonces el
LED amarillo quedaría libre y se podría aprovechar para indicar “puerta
61
CAPÍTULO VI

abierta”, el LED rojo indicaría “puerta enclavada” y el LED verde indicaría


“puerta cerrada y libre de enclavamiento”.

5.- Se recomienda instalar un pulsador de presencia que funcione en


horas de la noche con el fin de evitar que la garita se quede dormida y
descuide su labor de supervisión. Estos pulsadores se pueden programar en
el PLC para que funcionen de la siguiente manera: cada 20 segundos se
activa una señal luminosa para indicarle a la garita que debe presionar un
botón para lo cual tiene 10 segundos; si se cumplen esos 10 segundos y el
botón no ha sido presionado, se genera una alarma sonora que se apagará
cuando se presione el botón. Para evitar trampas, si el botón permanece más
de 10 segundos presionado, también se generará una alarma sonora que se
apagará cuando se deje de presionar el botón.
62

GLOSARIO

B
Botonera: Consiste en un panel de control que le permite al vigilante activar
desde un puesto determinado la apertura de las puertas. Adicionalmente, el
panel cuenta con unos indicadores para conocer el estado de las puertas que
se controlan.

C
Contacto Normalmente Abierto (N.A.): Contacto que está abierto en estado
de reposo (o desactivado). El accionamiento externo cierra este tipo de
contacto, cerrando el circuito.

Contacto Normalmente Cerrado (N.C.): Contacto que está cerrado en


estado de reposo (o desactivado). El accionamiento externo abre este tipo de
contacto, abriendo el circuito.

E
Enclavamiento de Puertas: Sistema eléctrico en el que se define un grupo
de puertas que conforman una trampa y que no permite que más de una de
ese grupo de puertas esté abierta al mismo tiempo.

Enmascaramiento: Es una acción de sabotaje ante una instalación, en la


cual un individuo bloquea el lente y los campos de visión de algún sensor con
objetos colocados delante del detector, como cajas por ejemplo. Este sabotaje
se practica antes de que el sistema de alarma sea activado, de modo que al
activarse, el detector ya se encuentre bloqueado y el sensor no reporte el
sabotaje.
63

G
Garita: Cuarto pequeño que suelen tener los porteros o vigilantes. Este
cuarto se ubica por lo general en un portal principal o en un área de amplia
visualización de puertas para poder ver quien entra y quien sale. Por lo
general, el nombre de garita también se le aplica al propio portero o vigilante.

S
Sensor: Es un elemento capaz de comprobar las variaciones de una
condición de reposo en un lugar determinado y enviar información de esa
variación a una central.

Sistema de Alarmas: Conjunto de sensores y paneles que conectados emiten


señales auditivas o luminosas para alertar de una situación que puede ser
peligrosa. Algunos de los componentes más comunes que conforman un
sistema de alarmas son las sirenas, los timbres, bombillas, faros rotativos,
luces estroboscópicas, marcadores telefónicos, cámaras fotográficas, etc.

T
Trampa de Acceso o Esclusa: Es un área conformada por paredes y puertas
de alta seguridad en la que de un número determinado de puertas, que
permiten el acceso o la salida en esa área, sólo una de ellas puede estar
abierta a la vez. El objetivo de mantener sólo una puerta abierta es el de
limitar el tránsito a través de esa región para dificultarle el paso a los
intrusos en caso de que se presente una situación de ese tipo. De esta
manera, sería más fácil atrapar a dichos individuos en algunas de las
esclusas de la empresa cortándoles el acceso hacia zonas más delicadas, o
incluso impidiendo su salida. La definición de las trampas o esclusas se hace
a través del principio del enclavamiento de puertas.
64

BIBLIOGRAFÍA

Libros

DENTON, Keith, “Seguridad Industrial: Administración y Métodos”, 1ra


Edición, McGRAW-HILL, México (1.996).

ANDERSON, Ross J., “Security Engineering: A Guide to Building


Dependable Distributed Systems”, 1ra Edición, Wiley Computer Publishing,
Estados Unidos de América (2.001).

Documentos

PRIETO J., José A., “Alarmweb: Diseño e Implementación de Interfaz de


Comunicación para Sistema de Seguridad ADEMCO”, Universidad Simón
Bolívar, Miranda, Venezuela (Julio 2.002).

Manuales

“Manuales de Usuario del Sistema de Seguridad ADEMCO”, Revisión


B1999, Nueva York, Estados Unidos de América (1.996).

JAKOBI, Volver, “Manuales de Aplicación”, Moeller GmbH, Bonn, Alemania


(1.999).

“Manual de Usuario Nexsentry Star I Access Control Unit”, Revisión D,


Parte 6600062, California, Estados Unidos de América (2.002).

“Manual de Usuario Nexsentry Star II Access Control Unit”, Revisión B,


Parte 6600058, California, Estados Unidos de América (2.002).
65

Páginas de Internet

HONEYWELL INTERNATIONAL INC. Sistemas de Control de Acceso [en


línea]. Wisconsin, Estados Unidos de América. Última actualización:
Septiembre 2.002 [Consulta: 30 enero 2005].
<http://www.nexwatch.com/wse_products>

DIGITAL SECURITY CONTROLS LTD. Sistemas de Seguridad, Centrales de


Alarmas [en línea]. Toronto, Canada. Última actualización: Febrero 2.003
[Consulta: 15 marzo 2005].
<http://www.dsc.com>

ELECTROMATICA LTD. Sensores, Control Lógico programable,


Instrumentación, Relés, Equipos de Seguridad [en línea]. Chile. Última
actualización: Octubre 2.004 [Consulta: 1 octubre 2004].
<http://www.electromatica.cl>

ADVANCED MICRO CONTROLS INC. PLC Allen-Bradley, GE Fanuc, Modicon


[en línea]. Estados Unidos de América. Última actualización: Octubre 2.004
[Consulta: 1 octubre 2004].
<http://www.amci.com/plc-modules>

MELORE, Phil. Tutorial de PLC [en línea]. Estados Unidos de América.


Última actualización: Septiembre 2.004 [Consulta: 17 septiembre 2004].
<http://www.plcs.net>

ROCKWELL AUTOMATION. Controladores Allen-Bradley [en línea]. Estados


Unidos de América. Última actualización: Octubre 2.004 [Consulta: 4 octubre
2004].
<http://www.ab.com/plclogic>
66

AUTOMATION DIRECT. PLC, Módulos, Programación, Cables de


Comunicación, Documentación [en línea]. Estados Unidos de América. Última
actualización: Enero 2.005 [Consulta: 24 enero 2005].
<http://web5.automationdirect.com>

MOELLER COMPANY GROUP. Automatización y Distribución de Sistemas


Eléctricos [en línea]. Bonn, Alemania. Última actualización: Marzo 2.005
[Consulta: 20 marzo 2005].
<http://www.moeller.net>

ROKONET ELECTRONICS LTD. Sistemas de Seguridad, Sensores [en línea].


Estados Unidos de América. Última actualización: Marzo 2.005 [Consulta: 20
marzo 2005].
<http://www.rokonet.com>

HONEYWELL INTERNATIONAL INC. Seguridad Electrónica, Sistema de


Seguridad ADEMCO, Sensores [en línea]. Estados Unidos de América. Última
actualización: Marzo 2.005 [Consulta: 20 marzo 2005].
<http://www.security.honeywell.com>

VISONIC LTD. Sensores de Movimiento, Sensores de Rotura de Vidrio [en


línea]. Tel Aviv, Israel. Última actualización: Marzo 2.005 [Consulta: 13
marzo 2005].
<http://www.visonic.com>

SECO-LARM. Productos de Seguridad Vehicular, Comercial y Residencial [en


línea]. California, Estados Unidos de América. Última actualización: Marzo
2.005 [Consulta: 26 marzo 2005].
<http://www.seco-larm.com>
67

PYRONIX LTD. Sensores de Movimiento, Detectores de Rotura de Cristal,


Paneles de Control, Sirenas, Discadores Telefónicos [en línea]. Rotherham,
Inglaterra. Última actualización: Marzo 2.005 [Consulta: 26 marzo 2005].
<http://www.pyronix.com>

SECUTRONEX. Cerraduras Electromagnéticas [en línea]. Florida, Estados


Unidos de América. Última actualización: Diciembre 2.004 [Consulta: 20
diciembre 2004].
<http://www.secutronex.com>
68

APÉNDICE A.1: Dispositivos de Seguridad Usados por la Empresa

Marcas
Ítem Dispositivo Uso en la Empresa Observaciones
Utilizadas

Supervisión de cajas
fuertes, bóvedas
blindadas y locales
de cámaras
acorazadas en caso
de ataques con
dispositivos como
ALARMCOM,
1 Sensor Sísmico taladros, prensas
Modelo GM560
hidráulicas y
explosivos. Se
encuentran
instalados
principalmente en
las áreas que rodean
las bóvedas.

Inmunidad a falsas
ROKONET,
alarmas, Circuito
Modelo COMET
tamper, Ajuste de
PIR
sensibilidad.

Restricción del
campo visual
mediante máscaras
ORION, Modelo
adhesivas,
Se encuentran EL-55
Cubierta especial
instalados en
para protección
oficinas, pasillos,
Sensor de contra incendios.
2 áreas de
Movimiento
procesamiento de
efectivo, cubículos
de seguridad. Anti-
enmascaramiento
DUAL TEC,
(detecta intentos de
Modelo DT-900
bloqueo en su
campo visual).

Carácter dual (dos


campos visuales),
DSC, Modelo Discriminación de
Bravo 6 falsas alarmas
causadas por
mascotas.
69

Marcas
Ítem Dispositivo Uso en la Empresa Observaciones
Utilizadas

Detección de
rotura de ventanas
y/o puertas de
Comúnmente cristal estando
instalados en zonas montado sobre una
de las distintas pared próxima al
Sensor de Rotura sedes donde hay ADEMCO, cristal que se
3
de Vidrio ventanas o puertas Modelo 2100EX protege, Tecnología
de vidrio, que por lo doble (detecta
general están en las tanto las ondas de
áreas de oficina. choque como las
ondas sonoras
asociadas con la
rotura de cristales).

SECO-LARM,
Para áreas de baja
Dependiendo de la Modelos SM-216
seguridad.
marca, se instalan y SM-208
en puertas que se
encuentran en áreas Construcción
de mucho tráfico de robusta de acero
Contacto
4 personal y donde la inoxidable con
Magnético
seguridad no es tan tubería para
extrema o en áreas SENTROL, proteger el
donde los niveles de Modelo 2707 cableado, Imanes
seguridad son de diferente
mayores. sintonización para
evitar sabotajes
externos.

Se encuentran
instaladas en
puertas blindadas
que definen áreas
Cerradura AXESS, Series
5 delicadas de alta
Electromagnética 600 y 1200
seguridad, como las
bóvedas y zonas de
procesamiento de
efectivo.
70

Marcas
Ítem Dispositivo Uso en la Empresa Observaciones
Utilizadas

Están instaladas,
generalmente, para
alertar cuando una
puerta de un área de
alta seguridad se
6 Sirena encuentre abierta, SECO-LARM
por lo que dejará de
sonar el tono una
vez que se cierre la
correspondiente
puerta que lo activó.

Se usan para indicar


cuando una
determinada puerta
de un área de alta
seguridad
Luz SECO-LARM,
7 permanece abierta o
Estroboscópica Modelo SL-126
para indicarles a los
guardias de manera
silente de alguna
eventualidad que se
esté presentando.

Su funcionamiento
en la Empresa
consiste en no
permitir abrir las
cerraduras de las
puertas al ser
presionado, por lo
Pulsador de que es colocado en
8 ADEMCO
Emergencia regiones de poca
visibilidad. Una vez
que se quiera
desactivar el
pulsador, se procede
a pasarle su
correspondiente
llave.
71

Marcas
Ítem Dispositivo Uso en la Empresa Observaciones
Utilizadas

En la Empresa se
instalan estas
centrales para
zonificar a todos los
sensores y puertas.
Al activarse un
determinado sensor
Central
o al abrirse una ADEMCO,
9 Receptora de
puerta en particular, Modelo 4110DL
Alarmas
el panel de alarmas
detecta el evento y a
través de su módulo
de programación
indica en qué zona
se generó dicho
evento.

Estos dispositivos
son instalados,
generalmente, en las
centrales de alarma
ADEMCO y en todas
10 Circuito Tamper aquellas cajas de SECO-LARM
seguridad que
contienen equipos
delicados tales como
relés, controladores
o PLC.

Se utilizan para
Pulsador de
indicar una
SCHMERSAL, termoplástico
situación de
Modelos CLP 110 reforzado con fibra
emergencia. Se
Botón de (normalmente de vidrio, Soporta
11 colocan en sitios
Impacto abierto) y CLP hasta 5 amperes y
muy visibles de gran
101(normalmente 24 voltios en
accesibilidad para
cerrado) corriente directa
todo el personal de
DC.
la Empresa.
72

APÉNDICE A.2: Dispositivos de Seguridad Propuestos

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

Se propone la
realización de pruebas
previas para la
comprobación del
correcto Circuito tamper,
funcionamiento del Certificaciones
equipo (verificar el internacionales,
campo de acción en Permiten la
las paredes realización de
acorazadas que pruebas remotas o
conforman las auto-evaluaciones
bóvedas) y para (verificación de
disminuir los puntos CERBERUS, funcionamiento),
muertos (donde Modelos Material de
1 Sensor Sísmico
debido a la limitación CER01 y construcción de
del campo de acción GM560 alta resistencia
del sensor, éste no (acero), Radio de
logra detectar alguna acción en pisos y
alteración en el área paredes de concreto
que está protegiendo; para el modelo
para ello pueden CER01 de 12
colocarse los sensores metros, y para el
de manera que el modelo GM560 de 4
campo de acción de metros.
cada uno
complemente el área
que no está siendo
protegida).
73

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

Se propone analizar el Circuito tamper,


tipo y la extensión del Ajuste de
recinto a proteger en sensibilidad en
cuanto a la existencia distintos niveles,
de entradas y salidas Protección ante
en el área, a fin de variaciones
determinar el alcance climáticas y ante
y la cobertura del elementos que
sensor para estimar pueden producir
su ubicación idónea. falsas alarmas. Los
En zonas abiertas se modelos MAGNUM
propone tomar en PI, ENFORCER PI y
consideración los EQUINOX PI poseen
factores ambientales PYRONIX, detector inmune a
que podrían provocar Modelos mascotas. El
interferencias y MAGNUM PI, modelo KUDOS DT
Sensor de
2 desactivar el sensor. ENFORCER es el más robusto y
Movimiento
Evitar instalar el PI, EQUINOX se considera en
sensor cerca de PI y KUDOS aplicaciones de alta
lámparas, bombillos, DT seguridad por
salidas de aire poseer anti-
acondicionado, enmascaramiento,
fuentes de calefacción, capacidad para
cables de alta detectar
potencia u otra fuente anormalidades
que produzca cambios justo debajo de él,
de temperatura en el auto-evaluación
ambiente, a fin de digital para verificar
evitar falsas alarmas. su comportamiento,
Evitar que algún y 3 lentes con un
objeto obstaculice el alcance desde los
campo de visión del 20 hasta los 45
sensor. metros.
74

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

Detector basado en
micrófonos de
tecnología
integrada, Funciona
para cualquier tipo
Se propone la de vidrios, Alcance
evaluación periódica de 16 metros con
con el uso de un cobertura de 360
simulador de la onda grados, Permite
sonora que se produce auto-evaluación,
al romperse un vidrio. Cuenta con tres
PYRONIX,
Estos simuladores indicadores de
Sensor de Rotura Modelo
3 cuentan con diversos estado (uno de ellos
de Vidrio BREAK GLASS
sonidos que activan al se activa en el caso
2000
sensor ante diferentes de que se detecte
situaciones por lo que una vibración o
facilitan las labores de impacto cercano,
calibración de la otro se activa en
sensibilidad del caso de rotura del
dispositivo. vidrio y el último
indicador es de
activación de
alarma porque se
produjeron los dos
casos anteriores).
75

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

Construcción
robusta anti-
vandálica, 3 imanes
de diferente
sintonización para
evitar sabotajes
externos con otros
magnetos, Tubería
flexible de acero
inoxidable para
proteger el
cableado, Lazos de
supervisión
internos a través de
circuitos tamper o
contactos de alarma
Se propone conectar el
en caso de violación
dispositivo empotrado SENTROL,
Contacto física o magnética,
4 a la puerta tal que se Modelos 2707-
Magnético Certificaciones
limite el sabotaje con A y 2707-AD
internacionales
magnetos externos.
como UL. El modelo
2707-A cuenta con
un solo contacto
(normalmente
abierto o
normalmente
cerrado). El modelo
2707-AD cuenta
con dos contactos
que pueden
configurarse según
se requiera, y cada
contacto podría
aprovecharse para
dos conexiones
diferentes.
76

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

Dispositivos
robustos que
pueden establecer
Para su instalación, se
el contacto
propone utilizar una
magnético de hasta
cubierta de protección
1500 libras de peso,
adicional para
Cerradura RUTHERFORD Magneto para
5 proteger al dispositivo
Electromagnética y AXESS alarmas que podría
y todo su cableado,
conectarse en un
también podría
sistema de alarmas
empotrarse en la
adicional para que
puerta.
reporte en caso de
fallas o en cualquier
otro evento.

Tecnología
combinada de
sirena interna y
altavoz, Conexiones
independientes
Se propone para su
para la alarma y
instalación el uso de PYRONIX,
para el altavoz, El
6 Sirena una caja metálica Modelo TWIN
altavoz se activa a
para proteger a la ALERT
su máxima potencia
sirena.
si a la sirena le
llega una señal de
alarma, 3 diferentes
circuitos tamper de
protección.
77

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

La marca Moeller
ofrece columnas de
señalización que
Se propone establecer
permiten indicar
la asociación de
distintos tipos de
distintos tipos de
eventos mediante
sensores a cada
señales ópticas y
módulo de la columna
acústicas, que
de señalización para
pueden combinarse
así tener un evento
a voluntad y que
Luz asociado a cada
7 MOELLER permiten maniobrar
Estroboscópica indicador de la
hasta cinco
misma.
entornos. Con cada
Adicionalmente, se
módulo de la
podrían asociar a cada
columna se puede
módulo de la columna
tener una luz
un determinado grupo
continua, una luz
de puertas de la zona
intermitente, una
a protegerse.
luz destellante o
una señalización
acústica.

Certificación
internacional,
Confeccionados de
material resistente,
ADEMCO,
Diferentes
El pulsador de Modelo
interruptores
emergencia deberá ser ADM05
internos para tener
ubicado en la garita un mayor
principal, áreas aprovechamiento
Pulsador de
8 operativas y del dispositivo.
Emergencia
administrativas, y
debe estar activo las
veinticuatro horas del
día.
PYRONIX,
Fácil instalación y
Modelos PB80
económicos.
y PB40
78

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

8 zonas expandibles
hasta 64, Hasta 8
teclados, Capacidad
de almacenar hasta
38 códigos de
acceso, Puede
guardar hasta 256
Se propone que el eventos, Interfaz
lugar en el que se telefónica, Soporta
ubique la central esté sistemas de circuito
protegido para evitar cerrado de
posibles sabotajes y televisión (puede
Central que se protejan los manejar hasta 8
DSC, Modelo
9 Receptora de cables de la línea cámaras de video),
POWER864
Alarmas telefónica ante cortes, Memoria EEPROM,
ya que es 4 receptores
fundamental su inalámbricos (con lo
correcto que se reduce la
funcionamiento las 24 posibilidad de
horas del día. pérdida de
información y se
aumenta el área de
cobertura),
Protocolo TCP/IP
para transmitir
información a la
estación central.

Robustos y
10 Circuito Tamper SECO-LARM
confiables.

Protección contra
reportes de falsos
eventos (no se
puede dar la señal
de emergencia sin
Botón de
11 MOELLER efectuar antes una
Impacto
señalización de la
ubicación del
botón), Se
consiguen de pie o
de mano.
79

Marcas
Ítem Dispositivo Recomendaciones Observaciones
Propuestas

Se propone considerar
el uso de un UPS para
proporcionar energía
eléctrica a todos los
equipos que requieran
estar encendidos todo
el tiempo, incluso ante
un corte de la energía
de la red eléctrica
nacional. Se propone
conectar el UPS en
modo de reserva para
todos aquellos equipos
con bajos
requerimientos de Cuenta con un
protección (el UPS panel donde se
trabajará sólo cuando muestra el estado
Fuente
se produzca el corte del banco de
Ininterrumpible TRIPP LITE,
de energía con un baterías y los
de Alimentación Modelo
12 circuito de parámetros de
(UPS, SMART 1400
conmutación rápida operación, Permite
Uninterruptible NET
para proporcionar la llevar un registro
Power Supply)
potencia necesaria en histórico de eventos
menos de 5 vía interfaz con la
milisegundos). Si se computadora.
va a conectar a
equipos con
aplicaciones críticas,
se propone el uso de
un UPS en modo en
línea (se suministra de
forma constante la
energía necesaria
asegurando una
protección del equipo
ante todo tipo de
fallas y problemas en
la red de
alimentación).
80

APÉNDICE B: Diversas Fotos del Prototipo

Figura B.1. Prototipo de sede en miniatura.


81

Figura B.2. Puertas, sensores y salidas de alarma en prototipo.

Figura B.3. Puertas miniatura con contacto magnético, hembrilla eléctrica y timbre.
82

Figura B.4. Vista interna del prototipo.

Figura B.5. PLC dentro del prototipo.


83

APÉNDICE C: Asignación de Entradas y Salidas del PLC

1. CPU: 8 Entradas Digitales DC y 6 Salidas Digitales DC:


Entrada .0 – Primer pulsador para activar recepción serial de datos en PLC
Entrada .1 – Pulsadores de emergencia
Entrada .2 – Contacto magnético de la puerta 1
Entrada .3 – Contacto magnético de la puerta 2
Entrada .4 – Contacto magnético de la puerta 3
Entrada .5 – Contacto magnético de la puerta 4
Entrada .6 – Botón de garita para apertura de la puerta 1
Entrada .7 – Botón de garita para apertura de la puerta 2
Salida .0 – Cerradura eléctrica de la puerta 1
Salida .1 – Cerradura eléctrica de la puerta 2
Salida .2 – Cerradura eléctrica de la puerta 3
Salida .3 – Cerradura eléctrica de la puerta 4
Salida .4 – LED verde asociado a la puerta 1 en la botonera
Salida .5 – LED rojo asociado a la puerta 1 en la botonera

2. Primer Módulo de Expansión: 16 Salidas Digitales DC:


Salida .0 – LED verde asociado a la puerta 2 en la botonera
Salida .1 – LED rojo asociado a la puerta 2 en la botonera
Salida .2 – LED verde asociado a la puerta 3 en la botonera
Salida .3 – LED rojo asociado a la puerta 3 en la botonera
Salida .4 – LED verde asociado a la puerta 4 en la botonera
Salida .5 – LED rojo asociado a la puerta 4 en la botonera
Salida .6 – Cerradura eléctrica de la puerta 5
Salida .7 – Cerradura eléctrica de la puerta 6
Salida .8 – Cerradura eléctrica de la puerta 7
Salida .9 – Cerradura eléctrica de la puerta 8
Salida .10 – LED verde asociado a la puerta 5 en la botonera
84

Salida .11 – LED rojo asociado a la puerta 5 en la botonera


Salida .12 – LED verde asociado a la puerta 6 en la botonera
Salida .13 – LED rojo asociado a la puerta 6 en la botonera
Salida .14 – LED verde asociado a la puerta 7 en la botonera
Salida .15 – LED rojo asociado a la puerta 7 en la botonera

3. Segundo Módulo de Expansión: 8 Entradas Digitales DC y 8 Salidas


Digitales DC:
Entrada .0 – Botón de garita para apertura de la puerta 3
Entrada .1 – Botón de garita para apertura de la puerta 4
Entrada .2 – Contacto magnético de la puerta 5
Entrada .3 – Contacto magnético de la puerta 6
Entrada .4 – Contacto magnético de la puerta 7
Entrada .5 – Contacto magnético de la puerta 8
Entrada .6 – Botón de garita para apertura de la puerta 5
Entrada .7 – Botón de garita para apertura de la puerta 6
Salida .0 – LED verde asociado a la puerta 8 en la botonera
Salida .1 – LED rojo asociado a la puerta 8 en la botonera
Salida .2 – Cerradura eléctrica de la puerta 9
Salida .3 – Cerradura eléctrica de la puerta 10
Salida .4 – Cerradura eléctrica de la puerta 11
Salida .5 – Cerradura eléctrica de la puerta 12
Salida .6 – LED verde asociado a la puerta 9 en la botonera
Salida .7 – LED rojo asociado a la puerta 9 en la botonera

4. Tercer Módulo de Expansión: 8 Entradas Digitales DC y 8 Salidas


Digitales DC:
Entrada .0 – Botón de garita para apertura de la puerta 7
Entrada .1 – Botón de garita para apertura de la puerta 8
Entrada .2 – Segundo pulsador para activar recepción serial de datos en PLC
Entrada .3 – Tercer pulsador para activar recepción serial de datos en PLC
85

Entrada .4 – Contacto magnético de la puerta 9


Entrada .5 – Contacto magnético de la puerta 10
Entrada .6 – Contacto magnético de la puerta 11
Entrada .7 – Contacto magnético de la puerta 12
Salida .0 – LED verde asociado a la puerta 10 en la botonera
Salida .1 – LED rojo asociado a la puerta 10 en la botonera
Salida .2 – LED verde asociado a la puerta 11 en la botonera
Salida .3 – LED rojo asociado a la puerta 11 en la botonera
Salida .4 – LED verde asociado a la puerta 12 en la botonera
Salida .5 – LED rojo asociado a la puerta 12 en la botonera
Salida .6 – Cerradura eléctrica de la puerta 13
Salida .7 – Cerradura eléctrica de la puerta 14

5. Cuarto Módulo de Expansión: 8 Entradas Digitales DC y 8 Salidas


Digitales DC:
Entrada .0 – Botón de garita para apertura de la puerta 9
Entrada .1 – Botón de garita para apertura de la puerta 10
Entrada .2 – Botón de garita para apertura de la puerta 11
Entrada .3 – Botón de garita para apertura de la puerta 12
Entrada .4 – Contacto magnético de la puerta 13
Entrada .5 – Contacto magnético de la puerta 14
Entrada .6 – Contacto magnético de la puerta 15
Entrada .7 – Contacto magnético de la puerta 16
Salida .0 – Cerradura eléctrica de la puerta 15
Salida .1 – Cerradura eléctrica de la puerta 16
Salida .2 – Cerradura eléctrica de la puerta 17
Salida .3 – LED verde asociado a la puerta 13 en la botonera
Salida .4 – LED rojo asociado a la puerta 13 en la botonera
Salida .5 – LED verde asociado a la puerta 14 en la botonera
Salida .6 – LED rojo asociado a la puerta 14 en la botonera
Salida .7 – LED verde asociado a la puerta 15 en la botonera
86

6. Quinto Módulo de Expansión: 8 Entradas Digitales DC y 8 Salidas


Digitales DC:
Entrada .0 – Contacto magnético de la puerta 17
Entrada .1 – Botón de garita para apertura de la puerta 13
Entrada .2 – Botón de garita para apertura de la puerta 14
Entrada .3 – Botón de garita para apertura de la puerta 15
Entrada .4 – Botón de garita para apertura de la puerta 16
Entrada .5 – Botón de garita para apertura de la puerta 17
Entrada .6 – Sensor 1
Entrada .7 – Cuarto pulsador para activar recepción serial de datos en PLC
Salida .0 – LED rojo asociado a la puerta 15 en la botonera
Salida .1 – LED verde asociado a la puerta 16 en la botonera
Salida .2 – LED rojo asociado a la puerta 16 en la botonera
Salida .3 – LED verde asociado a la puerta 17 en la botonera
Salida .4 – LED rojo asociado a la puerta 17 en la botonera
Salida .5 – Salida de alarma 1
Salida .6 – Salida de alarma 2
Salida .7 – Salida de alarma 3

7. Sexto Módulo de Expansión: 8 Entradas Digitales DC y 8 Salidas


Digitales DC:
Entrada .0 – Quinto pulsador para activar recepción serial de datos en PLC
Entrada .1 – Sexto pulsador para activar recepción serial de datos en PLC
Entrada .2 – Sensor 2
Entrada .3 – Sensor 3
Entrada .4 – Sensor 4
Entrada .5 – Sensor 5
Entrada .6 – Sensor 6
Entrada .7 – Sensor 7
Salida .0 – Salida de alarma 4
Salida .1 – Salida de alarma 5
87

Salida .2 – Salida de alarma 6


Salida .3 – Salida de alarma 7
Salida .4 – Salida de alarma 8
Salida .5 – Zona 1 de la central de alarmas
Salida .6 – Zona 2 de la central de alarmas
Salida .7 – Zona 3 de la central de alarmas
88

APÉNDICE D: Algunas Variables del Programa del PLC

Nombre Tipo Dirección Comentario


Pulsador de Emergencia que cierra todas
Emergencia1 BOOL I0.0.0.0.1
las puertas
EmergenciaSET BOOL
Contacto Magnético Puerta1 1=Puerta
Contacto_P1 BOOL I0.0.0.0.2
Abierta 0=Puerta Cerrada
Contacto Magnético Puerta17 1=Puerta
Contacto_P17 BOOL I0.0.5.0.0
Abierta 0=Puerta Cerrada
Garita_P1 BOOL I0.0.0.0.6 Pulsador de la Garita para abrir la Puerta1
Garita_P17 BOOL I0.0.5.0.5 Pulsador de la Garita para abrir la Puerta17
Cerradura Puerta1 1=Puerta Abierta
Cerradura_P1 BOOL Q0.0.0.0.0
0=Puerta Cerrada
CerraduraON_P1 BOOL
Llave_P1 BOOL
Cerradura Puerta17 1=Puerta Abierta
Cerradura_P17 BOOL Q0.0.4.0.2
0=Puerta Cerrada
CerraduraON_P17 BOOL
Llave_P17 BOOL
0=LED Apagado 1=LED Encendido LED DE
OUT_LEDVer1 BOOL Q0.0.0.0.4
P1 CERRADA
0=LED Apagado 1=LED Encendido LED DE
OUT_LEDRoj1 BOOL Q0.0.0.0.5
P1 ABIERTA
0=LED Apagado 1=LED Encendido LED DE
OUT_LEDVer17 BOOL Q0.0.5.0.3
P17 CERRADA
0=LED Apagado 1=LED Encendido LED DE
OUT_LEDRoj17 BOOL Q0.0.5.0.4
P17 ABIERTA
Serial1 SCO Primer Bloque de Comunicación Serial
Primer Pulsador para activar la recepción
PulsadorSerial1 BOOL I0.0.0.0.0
serial
Strobe1 BOOL
Command1 USINT
CardAddress1 USINT
MemoryAddress1 BYTE MB0.0.0.0
DataSize1 USINT
Busy1 BOOL
ElementNumber1 USINT
Error1 USINT
CuarentaNueve USINT Código ASCII para el Uno
DUMMY BOOL Variable Auxiliar
DUMMY2 BOOL Variable Auxiliar
P1_Enclavada BOOL
P1_P2 USINT MB0.0.0.0 SCO1 - 1 dato recibido por el puerto serial
89

Nombre Tipo Dirección Comentario


P1_P2Bool BOOL
P1_P3 USINT MB0.0.0.1 SCO1 - 2 dato recibido por el puerto serial
P1_P3Bool BOOL
P1_P4 USINT MB0.0.0.2 SCO1 - 3 dato recibido por el puerto serial
P1_P4Bool BOOL
P1_P5 USINT MB0.0.0.3 SCO1 - 4 dato recibido por el puerto serial
P1_P5Bool BOOL
Sensor1. 1=Sensor Activado. 0=Sensor
Sensor1 BOOL I0.0.5.0.6
Desactivado
Sensor7. 1=Sensor Activado. 0=Sensor
Sensor7 BOOL I0.0.6.0.7
Desactivado
Salida1->0=Alarma Apagada 1=Alarma
Salida1 BOOL Q0.0.5.0.5
Encendida
Salida8->0=Alarma Apagada 1=Alarma
Salida8 BOOL Q0.0.6.0.4
Encendida
Señal para Zona1 del panel de alarmas
ADEMCO1 BOOL Q0.0.6.0.5
ADEMCO
Señal para Zona2 del panel de alarmas
ADEMCO2 BOOL Q0.0.6.0.6
ADEMCO
Timer1 TP Reloj de puerta 1 abierta
90

APÉNDICE E: Algunas Secciones del Programa del PLC

Pulsador que inicia la recepción serial


Igual desde el pulsador 1 hasta el pulsador 6

Bloque de comunicación serial


Igual desde el bloque 1 hasta el bloque 6

Almacenamiento de datos recibidos


por comunicación serial
91
92
93
94

You might also like