Para nosotros Ajax es la solución ideal y que aconsejamos para sistema de seguridad para hogar, con un riesgo medio/bajo.
Sabemos por experiencia que las rejas de las ventanas, las puertas blindadas y las cerraduras no pueden protegernos de los intrusos.
Tanto la policía como las compañías de seguridad privadas aconsejan mejorar la protección con la ayuda de un sistema de seguridad.
Esta simple decisión evita que muchos ladrones roben en tu hogar o negocio. Y si el sistema de seguridad está conectado a la central receptora, muchos de ellos ni siquiera mirarían la puerta de su hogar.
¿Cuáles son los tipos de sistemas de seguridad?
En general, existen tres tipos de sistemas de seguridad: cableados, inalámbricos e híbridos.
En los sistemas de seguridad cableados, la señal de los detectores al concentrador se transfiere a través del cable, en forma inalámbrica, a través del canal de radio. Los sistemas híbridos son una combinación de sistemas alámbricos e inalámbricos, y la señal se transfiere tanto a través de cables como a través del aire.
Las soluciones cableadas han dominado el mercado durante mucho tiempo. Esto estaba relacionado con las deficiencias de los sistemas inalámbricos: el canal de radio no estaba suficientemente protegido, los sistemas a menudo perdían contacto con los detectores, la conexión de una vía no ayudaba contra las falsas alarmas frecuentes. Estos problemas aún están presentes en los sistemas que puede comprar en Aliexpress.
Sin embargo, las soluciones inalámbricas PRO-level han evolucionado y ahora presentan una competencia seria para sistemas cableados. Los modernos sistemas de seguridad inalámbricos brindan más información, son fáciles de instalar y le brindan más que solo seguridad.
Son más caros que los sistemas cableados, pero la comodidad y las posibilidades más amplias que ofrecen compensan la diferencia de precio.
Elegir un sistema de seguridad:
Selecciona
1. Conexión a una central receptora
Este es el indicador principal que debes considerar cuando elige un sistema de seguridad. La razón es que solo un sistema certificado se puede conectar a una central receptora. La certificación requiere que cada dispositivo pase por docenas de pruebas. Estas pruebas ayudan a determinar si el dispositivo cumple con los requisitos estándar. El rendimiento de los detectores bajo condiciones extremas también se verifica. Si el sistema no supera al menos una de las pruebas, ninguna empresa lo conectaría a su central receptora.
2. La cantidad de canales de comunicación
Al elegir un sistema, presta atención a la cantidad de canales de comunicación. Cuantos más canales haya, mayores serán las posibilidades de que el sistema avise sobre el peligro cuando sea necesario. Las centrales de alarma están equipadas con puertos Ethernet, Wi-Fi y módulos GSM. Tenga en cuenta que debe haber diferentes tipos de canales. Incluso si el sistema tiene tres módulos, pero todos ellos son GSM, es lo mismo que si solo tuviera un canal. Si no hubiera cobertura móvil, tampoco habrá comunicación con el mundo exterior.
3. Batería de respaldo
Un sistema de alarma seguro no debería verse afectado por cortes de energía. En este caso, es útil una batería de respaldo que asegure un trabajo continuo después si hubiera un corte eléctrico. Es mejor si la batería es de Li-Ion. Estas baterías tienen más capacidad y casi ningún 'efecto de memoria'.
Baterías de gel o ácido | Baterías de Litio |
Ventajas:
|
Ventajas:
|
4. Distancia de funcionamiento
Presta atención a la distancia de trabajo del sistema. Los fabricantes a menudo indican los números en espacios abiertos. En el espacio cerrado, los números dependerán del material del que están hechas las paredes y los techos / pisos. Por lo tanto, cuanto más distancia de funcionamiento tenga, mejor. Por ejemplo, en el sistema Ajax, los detectores pueden trabajar a una distancia de hasta 2.000 metros del Hub, un panel de control del sistema Ajax. Este es el indicador de espacio abierto. En un edificio, es suficiente para cubrir 3-4 pisos.
5. Protección del sistema
El sistema no solo debe poder asegurar las instalaciones, sino también a sí mismo. Con esto en mente, las empresas en desarrollo equipan sus productos con niveles adicionales de protección.
Cifrado. La señal de radio entre los detectores y el concentrador debe estar encriptada y protegida contra falsificaciones.
Esto ayudará a evitar la inhibición de la señal. Es mejor si se utiliza un algoritmo AES complicado para el cifrado, que no tiene un codificador de código correspondiente, y no el método de cifrado estándar, como KeeLoq, que ha sido pirateado durante mucho tiempo.
Reservar un canal. Los sistemas de seguridad inalámbricos requieren un canal de radio limpio. Desafortunadamente, solo es posible en el mundo ideal.
En realidad, el aire está contaminado con interferencias de otros dispositivos electrónicos, incluidos bloqueadores utilizados por los ladrones.
Para que la central no pierda la conexión con los detectores en condiciones de radio comprometidas, algunos fabricantes utilizan algoritmos de programa que transfieren automáticamente el sistema a la frecuencia limpia.
Jamming notification. Los intrusos pueden bloquear todo el rango de frecuencia. En este caso, incluso el canal de radio de respaldo no ayudará, ya que el nivel de interferencia será el mismo en toda la banda de frecuencia.
Esto causará que todos los detectores no estén disponibles. Es por eso que el sistema debería estar equipado con la capacidad de notificar acerca de los primeros intentos de bloqueo y situaciones en las que el nivel crítico de interferencias de radio ha hecho que el sistema quede a ciegas.
6. Protección frente a falsas alarmas
El sistema no solo debe poder asegurar las instalaciones, sino también a sí mismo. Con esto en mente, las empresas en desarrollo equipan sus productos con niveles adicionales de protección.
Cifrado. La señal de radio entre los detectores y el concentrador debe estar encriptada y protegida contra falsificaciones.
Esto ayudará a evitar la inhibición de la señal. Es mejor si se utiliza un algoritmo AES complicado para el cifrado, que no tiene un codificador de código correspondiente, y no el método de cifrado estándar, como KeeLoq, que ha sido pirateado durante mucho tiempo.
7. Requisitos de temperatura ambiente para dispositivos
No todos los sistemas tienen el mismo rendimiento bajo diferentes condiciones climáticas. Si la habitación está caliente, húmeda o ambas cosas, es posible que los detectores de movimiento ya no puedan detectar los movimientos humanos, ya que la temperatura de la habitación se acerca a la temperatura del cuerpo humano.
Es por eso que se ha creado la característica de compensación de temperatura. Regula automáticamente la sensibilidad del detector dependiendo de las condiciones climáticas de la habitación. En invierno, cuando la diferencia entre la temperatura del aire y la temperatura corporal es grande, el detector tendría baja sensibilidad. Y en la temporada de calor, el detector detectará el movimiento del objeto, incluso si su temperatura es solo varios grados más alta que la temperatura ambiente.
8. Formas de Notificar con un salto de alarma
Aquí también, se aplica la regla 'cuanto más mejor'. Debería poder recibir notificaciones inmediatas sobre el evento, incluso si se encuentra en un país diferente.
Notificaciones push en una aplicación móvil, SMS, una llamada en caso de alarma: el usuario debe tener la opción de elegir la forma mas conveniente de aviso de saltos de alarma. También debemos mencionar las notificaciones simultáneas sobre alarmas.
Después de que el sistema esté conectado a la estación de monitoreo central de la compañía de seguridad, el propietario aún debe poder seguir los eventos en las instalaciones seguras.
9. Definición de Detectores
Poder dar nombres a los detectores ayudan a comprender cuál de los dispositivos se activó, se alteró o se quedó sin batería. De esta forma, sabrá que el movimiento fue detectado por un detector de dormitorio, no el que está en la sala, o que es hora de cambiar las baterías. En los sistemas cableados, existe el lazo de línea, cuando varios detectores están conectados a la misma zona. En caso de que uno de ellos esté activado, solo puedes adivinar de cuál se trataba. También es más difícil que las notificaciones lleguen como códigos ilegibles, que corresponden a ciertos tipos de alarma. En este caso, tendrás que llevar una hoja de trucos que los descifre.
10. Características adicionales
Debe pedir más que solo un sistema de seguridad. Detectores de humo, inundación y temperatura, dispositivos domésticos inteligentes: las tecnologías modernas permiten tener todo junto.
Si es posible, elija un sistema que pueda estar adicionalmente equipado con dispositivos 'inteligentes'.
11. Aplicación móvil
Hoy en día, todos los fabricantes de sistemas de seguridad que se respetan y que también respetan a sus usuarios tienen una aplicación móvil que combina con su sistema. Las aplicaciones móviles hacen que controlar el sistema sea más fácil, pero a menudo se limitan a activar / desactivar la seguridad. Algunos de los fabricantes convierten la aplicación en un panel de control completamente funcional, que ofrece actualizaciones de estado para todos los detectores, información detallada sobre el sistema, el registro de eventos, la función de prueba del dispositivo. Debe saber que no siempre las aplicaciones se desarrollan para todos los sistemas operativos móviles al mismo tiempo. Si este es el caso, algunos de los fabricantes también lanzan la versión web, que se puede abrir en el navegador web.
12. Personalización remota y actualizaciones
Elija un sistema de seguridad, donde el fabricante mantiene y actualiza el software. Los modernos sistemas de seguridad son comparables a los teléfonos inteligentes con sus actualizaciones frecuentes. La posibilidad de personalizar y actualizar el sistema de forma remota ahorra el tiempo y dinero.
13. Vídeo o foto verificación de alarmas
Asegúrese de que el sistema ofrezca integración con cámaras de vigilancia de otros fabricantes, ya que la videovigilancia y un sistema de seguridad no son lo mismo. Esto ayudará a confirmar la intrusión o descubrirá que uno de los miembros de la familia se olvidó de apagar el sistema de seguridad. En otros casos, esto ayudará a reunir pruebas para presentar una denuncia a la policía.
14. Ciberseguridad
El sistema operativo que usa el sistema de seguridad también tiene un papel importante. Las soluciones basadas en código de código abierto a menudo están plagadas de errores y agujeros, lo que facilita que los intrusos dejen de controlar el sistema.
Consideraciones finales
Al elegir un sistema de seguridad, estudie la información sobre el sistema cuidadosamente. Compruebe con qué frecuencia se publican las actualizaciones y si se agregan nuevos dispositivos a la línea de productos. Esto indica que el fabricante desarrolla y mantiene activamente el producto. En nuestro caso, por ejemplo, AJAX lanzan nuevos detectores cada año y gradualmente avanzan hacia el objetivo de que Ajax se convierta en una solución de hogar inteligente completamente funcional especializados en seguridad.