Modulo Curso Manejo de Consolas PDF
Modulo Curso Manejo de Consolas PDF
Modulo Curso Manejo de Consolas PDF
DE CONSOLAS DE
GUÍA DE ESTUDIO
CONTENIDO
MARCO DE REFERENCIAS 4
OBJETIVOS 4
AREAS DE COMPETENCIAS 4
PERFIL DE EGRESO 5
MALLA CURRICULAR 5
METODOLOGIA 5
2
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.
3
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.
1. MARCO DE REFERENCIA.
2. OBJETIVOS.
3. ÁREAS DE COMPETENCIAS
4
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.
4. PERFIL DE EGRESO
Al finalizar el programa de capacitación el Operador de Consola estará en
capacidad de:
• Aplicar las regulaciones de la normativa legal vigente en el uso y manejo de los
sistemas de radiofrecuencias y la operación legal de las redes de comunicación
interconectadas.
• Operar los sistemas de radio frecuencias y redes de comunicación
interconectadas y sistemas de seguridad electrónica en apoyo a la seguridad
física (fija y móvil) con el máximo respeto a la intimidad personal y familiar de las
personas y sin interferir con los sistemas de seguridad pública.
• Identificar e interpretar situaciones críticas que atenten contrala seguridad
• Manejar procedimientos efectivos en la solución de situaciones de emergencia
críticas que se pueden presentar.
5. MALLA CURRICULAR
MATERIAS HORAS
NORMATIVA LEGAL 10
SEGURIDAD FISICA 10
SEGURIDAD ELECTRONICA 10
TECNICAS DE MONITOREO
10
TOTAL 60
6. METODOLOGIA
La metodología a aplicarse será en base al estudio de casos y aprendizaje basado en
problemas a los que se ve abocado el operador de consola en el día a día de la operación,
simulaciones y ejercicios que den a los estudiantes un marco donde aprender de manera
interactiva por medio de una experiencia viva, afrontar situaciones que quizá no están
preparados para superar en la vida real, expresar sus sentimientos respecto al aprendizaje y
experimentar con nuevas ideas y procedimientos, generando una cultura de observancia
irrestricta de la Constitución y la legislación que regula las operaciones de vídeo vigilancia en
el Ecuador.
5
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.
6
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.
MÓDULO I
NORMATIVA APLICABLE
AL OPERADOR DE
CONSOLA
7
NORMATIVA APLICABLE AL OPERADOR DE CONSOLA
UNIDAD UNO
Ley Orgánica de Telecomunicaciones1
Esta Ley tiene por objeto desarrollar, el régimen general de telecomunicaciones y del espectro
radioeléctrico como sectores estratégicos del Estado que comprende las potestades de
administración, regulación, control y gestión en todo el territorio nacional, bajo los principios y
derechos constitucionalmente establecidos.
La presente Ley se aplicará a todas las actividades de establecimiento, instalación y
explotación de redes, uso y explotación del espectro radioeléctrico, servicios de
telecomunicaciones y a todas aquellas personas naturales o jurídicas que realicen tales
actividades a fin de garantizar el cumplimiento de los derechos y deberes de los prestadores
de servicios y usuarios.
Las redes e infraestructura usadas para la prestación de servicios de radiodifusión sonora y
televisiva y las redes e infraestructura de los sistemas de audio y vídeo por suscripción, están
sometidas a lo establecido en la presente Ley.
El Artículo 13 de la Ley Orgánica de Telecomunicaciones determina que las redes privadas
son aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio, con el
propósito de conectar distintas instalaciones de su propiedad o bajo su control. Su operación
requiere de un registro realizado ante la Agencia de Regulación y Control de las
Telecomunicaciones y en caso de requerir de uso de frecuencias del espectro radioeléctrico,
del título habilitante respectivo.
Las redes privadas están destinadas a satisfacer las necesidades propias de su titular, lo que
excluye la prestación de estos servicios a terceros. La conexión de redes privadas se sujetará
a la normativa que se emita para tal fin.
Que, el artículo 19 de la LOT, dispone que se podrán otorgar títulos habilitantes para la
prestación de servicios de telecomunicaciones, uso o explotación del espectro radioeléctrico
y establecimiento y operación de redes de telecomunicaciones a personas naturales
residentes o jurídicas domiciliadas en el Ecuador que cumplan con los requisitos técnicos,
económicos y legales señalados en esta Ley, su reglamento general de aplicación y en el
Reglamento para Otorgar Títulos Habilitantes que emita la Agencia de Regulación y Control
de las Telecomunicaciones. Los títulos habilitantes para el uso de frecuencias del espectro
radioeléctrico para servicios de radiodifusión y sistemas de audio y vídeo por suscripción se
otorgarán conforme a las disposiciones de la Ley Orgánica de Comunicación, su Reglamento
General y reglamentos emitidos por la Agencia de Regulación y Control de las
Telecomunicaciones.
El Artículo 37 de la Ley ibídem, define los títulos habilitantes que la ARCOTEL puede otorgar,
siendo para la operación de una red privada, un registro de servicios y la concesión para el
1
ASAMBLEA NACIONAL: Ley Orgánica de Telecomunicaciones. RO Nº 439, Quito,
miércoles 18 de febrero de 2015
8
uso de frecuencias a personas naturales y jurídicas conforme el Art. 20 del Reglamento para
Otorgar Títulos Habilitantes para Servicios del Régimen General de Telecomunicaciones y
Frecuencias del Espectro Radioeléctrico.
En el artículo 44 de la LOT, se establece que los títulos habilitantes no podrán enajenarse,
cederse, transferirse, arrendarse o gravarse por ningún medio sin autorización de la
ARCOTEL, siendo causa suficiente para la terminación anticipada del título habilitante en caso
de que se incurra en dicho evento.
El artículo 45 de la LOT, dispone que el Reglamento para Otorgar Títulos Habilitantes que
emita la Agencia de Regulación y Control de las Telecomunicaciones, establecerá el
contenido mínimo de los diferentes títulos habilitantes, los requisitos y procedimientos para su
otorgamiento, renovación y registro.
En los artículos 46 y 47 de la LOT, se establecen las causas para la extinción de los títulos
habilitantes para la prestación de servicios de telecomunicaciones, con independencia de su
clase o duración; indicando además que en los casos de fusión, la empresa resultante
subrogará en los derechos y obligaciones contenidos en los títulos habilitantes, previa
autorización de la ARCOTEL, entre otros aspectos; y, se señalan, además de las causales
previstas en la Ley Orgánica de Comunicación, otras causales para la extinción de títulos
habilitantes de servicios de radiodifusión.
Complementariamente, en el Capítulo IV de la LOT, se establecen disposiciones relativas a
la intervención y reversión de bienes por revocatoria. Que, respecto de los cambios de control,
el artículo 49 de la LOT, establece que "Sin perjuicio de cumplir con lo dispuesto en el
ordenamiento jurídico vigente, el prestador de servicios de telecomunicaciones no podrá
realizar operaciones que impliquen un cambio de control, sin la respectiva autorización del
Director de la Agencia de Regulación y Control de las Telecomunicaciones, especialmente
aquellas relacionadas con: cambios en la titularidad de las acciones de la empresa,
cualesquier clase de contratos o convenios que incidan en el control operativo o real sobre la
empresa o en la toma de decisiones sobre la misma, aunque no comporten un cambio en la
titularidad de las acciones de la prestadora.
Previo a la realización de la operación que comporte un cambio de control, el prestador de
servicios de telecomunicaciones deberá presentar ante la Agencia de Regulación y Control
de las Telecomunicaciones la solicitud correspondiente de conformidad con los requisitos y
condiciones que establezca la Agencia de Regulación y Control de las Telecomunicaciones.
En la solicitud se realizará la descripción de la operación a realizar, su naturaleza,
características, agentes económicos participantes en la operación y los efectos que pudieran
generarse con ocasión de su realización.
La Agencia de Regulación y Control de las Telecomunicaciones deberá tramitar la solicitud y
emitir el informe correspondiente, tal como queda establecido en esta Ley. Para el caso de
servicios de radiodifusión y televisión y audio y vídeo por suscripción, se observará lo
dispuesto en la Ley Orgánica de Comunicación y su normativa de aplicación.".
El Art. 51 de la LOT determina que para el otorgamiento del título habilitante de uso del
espectro radioeléctrico de redes privadas, se realizará por medio de adjudicación directa; y el
Artículo 56 establece que los títulos habilitantes para el uso del espectro radioeléctrico tendrán
la misma duración del título habilitante de operación de red privada al cual se encuentren
asociados y se encontrarán integrados en un solo instrumento acorde con el objetivo Nro. 16
de la LOT previsto en el Art. 3: “Simplificar procedimientos para el otorgamiento de títulos
habilitantes y actividades relacionadas con su administración y gestión”.
La LOT en su artículo 94, en cuanto a la administración, regulación, gestión, planificación y
control del espectro radioeléctrico dispone que perseguirá, entre otros, los siguientes
objetivos: "9. La asignación del espectro radioeléctrico debe realizarse con procedimientos
9
ágiles y flexibles y se debe promover y facilitar que las redes inalámbricas soporten varios
servicios con diversas tecnologías.".
El Artículo 142 de la antes citada Ley crea la Agencia de Regulación y Control de las
Telecomunicaciones (ARCOTEL) como persona jurídica de derecho público, con autonomía
administrativa, técnica, económica, financiera y patrimonio propio, adscrita al Ministerio rector
de las Telecomunicaciones y de la Sociedad de la Información. La Agencia de Regulación y
Control de las Telecomunicaciones es la entidad encargada de la administración, regulación
y control de las telecomunicaciones y del espectro radioeléctrico y su gestión, así como de los
aspectos técnicos de la gestión de medios de comunicación social que usen frecuencias del
espectro radioeléctrico o que instalen y operen redes.
Para obtener el permiso de radiofrecuencia, las compañías de seguridad privada deben
realizar una solicitud, conforme lo establecido en el Art. 148, numeral 3 de la Ley Orgánica de
Telecomunicaciones, que expresa lo siguiente:
“Corresponde a la Directora o Director Ejecutivo de la Agencia de Regulación y Control de las
Telecomunicaciones: (…) 3. Dirigir el procedimiento de sustanciación y resolver sobre el
otorgamiento y extinción de los títulos habilitantes contemplados en esta Ley, tanto en
otorgamiento directo como mediante concurso público, así como suscribir los
correspondientes títulos habilitantes, de conformidad con esta Ley, su Reglamento General y
los reglamentos expedidos por el Directorio”.
La LOT en el numeral 11 de su Art. 144 y numeral 4 del 148, dentro de las competencias de
la ARCOTEL incorpora la siguiente: “Establecer los requisitos, contenidos, condiciones,
términos y plazos de los títulos habilitantes”; además en el mismo Art. 148 la Dirección
Ejecutiva, tiene las atribuciones de “3. Dirigir el procedimiento de sustanciación y resolver
sobre el otorgamiento y extinción de los títulos habilitantes, de conformidad con esta Ley y su
Reglamento General y los reglamentos expedidos por el Directorio”, “16. Ejercer las demás
competencias establecidas en esta Ley o en el ordenamiento jurídico no atribuibles al
Directorio”
Las disposiciones transitorias primera y segunda de la LOT señalan que "Los títulos
habilitantes para la prestación de servicios de telecomunicaciones otorgados antes de la
expedición de la presente Ley se mantendrán vigentes hasta el vencimiento del plazo de su
duración sin necesidad de la obtención de un nuevo título. No obstante, las y los prestadores
de servicios de telecomunicaciones deberán cumplir con todas las obligaciones y
disposiciones contenidas en esta Ley, su Reglamento General, los planes, normas, actos y
regulaciones que emita la Agencia de Regulación y Control de las Telecomunicaciones.
En caso de contradicción o divergencia entre lo estipulado en los títulos habilitantes y las
disposiciones de la presente Ley y su Reglamento General, incluyendo los actos derivados de
su aplicación, prevalecerán estas disposiciones."; y, "Los títulos habilitantes cuyo
otorgamiento se encuentren en curso al momento de la promulgación de la presente Ley se
tramitarán siguiendo los procedimientos previstos en la legislación anterior ante la Agencia de
Regulación y Control de las Telecomunicaciones.
No obstante, la Agencia de Regulación y Control de las Telecomunicaciones establecerá los
contenidos, condiciones, términos y plazos de dichos títulos, de conformidad con lo dispuesto
en la presente Ley.".
El "REGLAMENTO PARA OTORGAR TITULOS HABILITANTES PARA SERVICIOS DEL
REGIMEN GENERAL DE TELECOMUNICACIONES Y FRECUENCIAS DEL ESPECTRO
RADIOELECTRICO"2 tiene como objeto “Establecer los requisitos, procedimientos, plazos y
UNIDAD DOS:
Código Orgánico Integral Penal-COIP3
El derecho penal regula el ejercicio punitivo y preventivo del Estado, cuya finalidad no es
únicamente la tipificación de conductas que lesionan bienes jurídicos, sino que contiene y
reduce el poder punitivo garantizando la hegemonía de un Estado constitucional de derechos
y justicia.
Sobre la base de las premisas citadas, los textos normativos contienen disposiciones
sistemáticas y preceptivas, originadas en una decisión política que exige el respeto de la
sociedad. El Código Orgánico Integral Penal (COIP) surge de la imperiosa necesidad de
unificar en un solo texto la legislación existente de carácter punitivo, que hasta antes de su
publicación se encontraba dispersa en el ordenamiento jurídico ecuatoriano, y cuya mayor
exigencia se ve reflejada en la seguridad jurídica.
El Artículo 178 del COIP que se refiere a los delitos contra el derecho a la intimidad personal
y familiar establece que “La persona que, sin contar con el consentimiento o la autorización
legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos
personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida
en soportes informáticos, comunicaciones privadas o reservadas de otra persona por
cualquier medio, será sancionada con pena privativa de libertad de uno a tres años”.
3ASAMBLEA NACIONAL: CÓDIGO ORGÁNICO INTEGRAL PENAL; RO. Nº 180, Quito, lunes 10
de febrero de 2014.
11
El Artículo 188 del COIP señala que “La persona que altere los sistemas de control o aparatos
contadores para aprovecharse de los servicios públicos de energía eléctrica, agua, derivados
de hidrocarburos, gas natural, gas licuado de petróleo o de telecomunicaciones, en beneficio
propio o de terceros, o efectúen conexiones directas, destruyan, perforen o manipulen las
instalaciones de transporte, comunicación o acceso a los mencionados servicios, será
sancionada con pena privativa de libertad de seis meses a dos años.
La pena máxima prevista se impondrá a la o al servidor público que permita o facilite la
comisión de la infracción u omita efectuar la denuncia de la comisión de la infracción.
La persona que ofrezca, preste o comercialice servicios públicos de luz eléctrica,
telecomunicaciones o agua potable sin estar legalmente facultada, mediante concesión,
autorización, licencia, permiso, convenios, registros o cualquier otra forma de contratación
administrativa, será sancionada con pena privativa de libertad de uno a tres años”.
El Artículo 190 del citado Código expresa que “La persona que utilice fraudulentamente un
sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación
de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos
en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando,
manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.
La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de
tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras semejantes”.
El Artículo 229 del COIP señala que “la persona que, en provecho propio o de un tercero,
revele información registrada, contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la
intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de
uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios
internos o de instituciones de la economía popular y solidaria que realicen intermediación
financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años”.
El Artículo 232 del COIP expresa que “la persona que destruya, dañe, borre, deteriore, altere,
suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos
informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen,
será sancionada con pena privativa de libertad de tres a cinco años”.
El Artículo 234 del COIP manifiesta que “La persona que sin autorización acceda en todo o
en parte a un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para
explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de
tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos
a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad
de tres a cinco años”.
El Artículo 470 del Código expresa que “No podrán grabar o registrar por cualquier medio las
comunicaciones personales de terceros sin que ellos hayan conocido y autorizado dicha
grabación o registro, salvo los casos expresamente señalados en la ley.
La información obtenida ilegalmente carece de todo valor jurídico. Los riesgos, daños y
12
perjuicios que genere para las personas involucradas, serán imputables a quien forzó la
revelación de la información, quedando obligada a efectuar la reparación integral de los daños.
UNIDAD TRES:
Ley de Vigilancia y Seguridad Privada y su Reglamento General4
4 CONGRESO NACIONAL: LEY DE VIGILANCIA Y SEGURIDAD PRIVADA: Registro Oficial 130 de 22-jul.-
2003
5 PRESIDENCIA DE LA REPÚBLICA: REGLAMENTO GENERAL A LA LEY DE VIGILANCIA Y SEGURIDAD
PRIVADA: Decreto Ejecutivo 1181, Registro Oficial 383 de 17-jul.-2008
6 http://www.ecisec.com.ec/9-razones-para-utilizar-radios-motorola-en-esquemas-de-seguridad-privada/
13
incendio por ejemplo, es imperativo avisar de inmediato a los bomberos.
▪ Los usuarios no tienen conocimiento de qué necesitan contratar en el servicio de
vigilancia, no han detectado necesidades, los usuarios, no usan casi medios electrónicos
y se encuentran insatisfechos con el servicio que reciben.
▪ Porque los vigilantes no tienen la capacidad deseada y no tienen una conectividad de voz
y datos.
▪ Todos desean reducir los riesgos, pero para esto se requiere usar más tecnología,
especialmente en la detección antiterrorista.
▪ Con las nuevas tecnologías de compartir frecuencias, se logra multiplicar las
comunicaciones simultáneas que se manejan.
▪ En los momentos de casos de emergencias, los Radios demuestran su efectividad.
▪ Los nuevos radioteléfonos digitales incluyen muchas facilidades para vigilancia como es
el control de ronda, que le garantiza a la empresa que el vigilante si realizó el recorrido
asignado.
▪ Las empresas de seguridad privada buscan garantizar sus servicios con tecnología que
cuenten con excelente cobertura y desempeño, además de una comunicación eficiente e
instantánea para poder combatir el hurto y disminuir las tasas de robos e incidentes.
▪ Una de las muchas ventajas de los radios digitales, es qué en caso de pérdida o robo, se
puede localizar y recuperar, y hasta apagar de por vida.
14
BIBLIOGRAFIA
15
MÓDULO II
SEGURIDAD FISICA
16
UNIDAD UNO
Generalidades.
El nivel de vulnerabilidad de una instalación o facilidad está dado, fundamentalmente, por las
deficiencias físicas que presenta su infraestructura. Una empresa u organización sin ningún
tipo de seguridad física ni la aplicación de criterios básicos de protección puede ser fácilmente
penetrada y atacada. La aplicación de los principios de protección, difieren mucho de una
instalación a otra, pues, cada una tiene sus características, actividades, entorno y
necesidades muy particulares, consecuentemente, el tratamiento en materia de seguridad
física será específico para cada tipo de instalación.
SEGURIDAD FÍSICA
18
Características de un Sistema de Seguridad Física
− Protección perimetral.- Primera línea de defensa.
− Protección en profundidad.- Criterio secuencial de protección.
− Detección efectiva.- Inmediatamente de producido el intento de agresión.
− Comunicación y alerta temprana.- Para garantizar reacción oportuna.
− Capacidad de respuesta inmediata.- Para neutralizar la agresión.
− Flexibilidad.- Para adaptarse y reacción frente a cualquier tipo de agresión.
− Movilidad.- Capacidad de desplazamiento inmediato hacia la agresión.
− Coordinación.- Con todos los elementos del sistema.
Todo Sistema de Seguridad Física debe cumplir con tres funciones básicas para lograr una
capacidad operativa y funcional acorde a las necesidades de protección de la instalación:
Detección, Retardo, Respuesta.
Mientras más lejos del punto crítico o instalación a proteger haya sido la detección, la
posibilidad de una respuesta efectiva será mucho mayor.
Etapas de la Detección:
19
En algunos casos, es posible que la suma de retardos (dificultades físicas y lógicas) que
encuentre el intruso le hagan desanimar de sus intenciones. Por lo que el Sistema de
Seguridad Física siempre deberá estar diseñado bajo este criterio de protección
secuencial o en profundidad.
En muchos de los casos, el adversario puede ser retardado antes que el sistema lo
detecte. Es importante considerar que esta condición no es un valor que proporciona
tiempo adicional al sistema para responder. Retardo antes de la detección se considera,
fundamentalmente, disuasión.
El factor clave de una buena respuesta constituye la comunicación oportuna y clara sobre
la agresión o alerta generada.
Condiciones de Respuesta.
La efectividad de la respuesta estará en función de las siguientes condiciones:
− Tiempo en que el sistema se demora en detectar, evaluar y comunicar la alerta
− Tipo y capacidad de la fuerza de respuesta.
− Ubicación del dispositivo de respuesta.
− Recursos humanos, técnicos y logísticos disponibles.
− Nivel de entrenamiento y experiencia de dicha fuerza.
− Características físicas de la instalación, (favorables o desfavorables).
− Tipo de agresión: Número, medios empleados.
− Nivel e ímpetu de la agresión.
− Área crítica a proteger.
Un Sistema de Seguridad Física considera 4 niveles, en cada uno de los cuales se cumple
una serie de funciones y acciones, muchas de ellas simultáneas o consecutivas, lo que
posibilita una dinámica propia que permite al sistema bien diseñado controlar una agresión o
intrusión en sus inicios o durante su progreso.
3. Tercer Nivel.- REACCIÓN.- Todo Sistema de Seguridad Física debe tener una capacidad
de REACCIÓN suficiente como para poder contrarrestar las agresiones de las cuales es
objeto. Cuatro acciones se cumplen en este nivel:
− Evaluar.- La fuerza de reacción o respuesta, previo a su intervención, analizará y
avaluará la situación de agresión o intrusión que se vive.
− Decidir.- El responsable de la respuesta, deberá tomar la decisión inmediata de actuar
en función de la situación real que se vive en ese momento.
− Intervención.- Una vez analizada y decidida la intervención, el equipo de respuesta se
desplaza hacia el lugar de la intrusión usando los recursos y medios disponibles y
salvaguardando su integridad.
− Neutralización.- Desplegada la fuerza y obteniendo ventaja táctica y física, se procede
con la neutralización de la agresión o intrusión, considerando siempre la legislación
local vigente.
UNIDAD DOS
Todos aquellos recursos de carácter tangible y visible que se usan para brindar protección a
una determinada instalación, a las personas que allí laboran, a las actividades y bienes
comprometidos, deben ser considerados parte del Sistema de Seguridad Física de una
empresa u organización.
21
Medios de Protección
Conjunto de obstáculos dispuestos de manera técnica y sistemática que tienen como objetivo
limitar, evitar o reducir al mínimo los efectos de las agresiones a personas, infraestructura,
vehículos, objetos, actividades, etc.
Es importante aclarar que los Medios de Protección Física por sí solos no son suficientes para
las tareas de protección. Se requiere de otros elementos de carácter electrónico, informático
y técnico, que deben complementarse con el concurso irremplazable del ser humano, quien
es el que ejecuta su operación, monitorea, procesa la información generada y decide las
respuestas necesarias de ser el caso.
Se puede esperar que los Medios de Protección Física actúen como una disuasión psicológica
para desalentar lo indeterminado y retrasar lo determinado, sin embargo, el éxito de un
esquema de protección siempre pasará por la capacidad de reacción y el nivel de
entrenamiento del recurso humano.
Un sistema de seguridad electrónica está formado por distintos elementos relacionados a nivel
de instalación y que han de coordinarse para ser efectivos.
• Alimentación.
• Detectores de presencia de uso interior o exterior (sensores).
• Controles de acceso.
• Señalizadores o Alarmas.
Los detectores son los encargados de iniciar la alarma en caso de observarse cualquier
alteración en el estado de normalidad de una zona. En general los podemos agrupar en dos
tipos:
22
Los sensores perimetrales son los más simples y suelen dedicarse a controlar aberturas
(como las puertas y las ventanas) y siguen siendo muy efectivos para detectar cualquier rotura
o intento de forzar una entrada.
Una vez detectada una intrusión o una amenaza por cualquiera de los sensores integrados
en el sistema de seguridad electrónica, ha de producirse la alarma o aviso correspondiente, a
fin de que se puedan tomar las medidas oportunas, notificar los hechos a las fuerzas de
seguridad del estado e incluso desplazar a un equipo de vigilantes de seguridad.
En la actualidad se suelen usar dos o más avisadores para aumentar el grado de seguridad y
de fiabilidad de las alarmas, detectando intrusiones o accesos no autorizados con mayor
exactitud.
Nuestro Plan Integral de Seguridad define y gestiona el conjunto de medios con los que se
puede afrontar cualquier tipo de riesgo en el caso específico de cada cliente, tanto si es
una empresa, como una comunidad de propietarios o un hotel.
La calidad de un sistema de seguridad no viene determinada sólo por tener la alarma más
sofisticada y los mejores sensores. La eficacia de un sistema de seguridad se basa en la
correcta coordinación de todos los elementos y al final siempre depende de la profesionalidad
de la empresa que gestione su seguridad, y de la formación del personal responsable.
UNIDAD TRES
23
La seguridad física está integrada por un conjunto de medios pasivos como:
• Vallas o cercado.
• Barreras para vehículos.
• Puertas
• Rejas y contraventanas.
• Cajas fuertes.
• Cámaras acorazadas.
• Muros y cercas
• Cerraduras y llaves
• Puertas y accesos
• Paredes
• Rejas en ventanas/puertas
• Iluminación protectiva
• Bóvedas y cajas fuertes
• Señalización
• Alarmas electrónicas
UNIDAD CUATRO
Generalidades.
Construir, adecuar o integrar un sistema de barreras de protección implica evaluar de manera
práctica y real el nivel de riesgo al cual está expuesta la instalación de una empresa a la cual
se desea proporcionar seguridad. Todo sistema de barreas debe estar diseñado y debe ser
24
utilizado para proteger al objeto mediante la Demora, Negación o Neutralización de una
agresión, si se cumplen estos tres propósitos, el sistema estará brindando la confianza que
se necesita para la operación.
Es imposible que los sistemas de barreras NO puedan ser penetrados por el hombre. Ninguna
barrera es impenetrable. El objetivo es diseñar cada barrera de tal forma que pueda causar la
mayor cantidad de retraso. Con la suma de retrasos, una agresión puede ser controlada o un
intento de penetración desanimado.
Definición de Barrera
Barrera es el obstáculo o dispositivo con el cual se dificulta el paso por un sitio a personas,
vehículos, objetos, materiales, animales, etc. La barrera no sólo permite controlar el ingreso,
sino la salida, manteniendo a los indeseables afuera y protegiendo a quienes se encuentren
al interior de ella. Las barreras además de definir límites, retardan o previenen la penetración
en un área y, aun cuando comúnmente sirven de protección o separación, no siempre pueden
evitar la penetración indebida.
El Sistema de Barreras
Se denomina Sistema de Barreras al conjunto de barreras de diferente naturaleza que,
combinadas e integradas entre sí y, distribuidas en el sentido de la profundidad de manera
secuencial, lógica y oportuna, permiten contrarrestar la penetración de agentes agresores
externos o internos a las instalaciones objeto de la protección.
− Primera Línea de Defensa.- El perímetro de la propiedad debe estar diseñado de tal forma
que contenga la intención inicial de penetración. Aquí se utilizan muros, cercas, mallas,
alambradas, etc., así como la vigilancia humana.
− Tercera Línea de Defensa.- Aquí se toma en cuenta lo que tiene que ver con puertas,
paredes, ventanas, techos, etc., propios del edificio o instalación. Al interior de los edificios,
se considera la capacidad de acceso, áreas restringidas, corredores y áreas de
circulación. Se pone mucho énfasis en los sistemas de alarmas y control de acceso para
regular el tránsito.
− Cuarta Línea de Defensa.- Protección directa a los Puntos Críticos a Proteger (PCP), tales
como bóvedas, cuartos de máquinas, generadores, bodegas, laboratorios de calidad,
áreas de sistemas, áreas de gerencia o presidencia, etc. Se combina seguridad
electrónica, física y humana.
Los diferentes tipos de barreras que existen en la actualidad permiten al personal operativo
de un sistema de seguridad física, disponer de una gama de alternativas y recursos para un
ejercicio adecuado y efectivo de la seguridad en una instalación bajo nuestra responsabilidad.
En este capítulo revisaremos de manera general las diferentes clases de barreras.
Barreras Naturales
Las Barreras Naturales son aquellas resultantes de accidentes topográficos, que se presentan
para obstaculizar o impedir el libre acceso a un área determinada. Nunca se utilizan como
barreras por sí solas, siempre requieren de su alternatividad y combinación con los otros tipos
de barreras. Normalmente, al interior del perímetro urbano de las grandes ciudades son poco
utilizadas. Entre las principales tenemos:
− Formaciones Geográficas.- Grandes cadenas montañosas.
− Elevaciones.- Cerros, montes, lomas, etc.
− Desniveles.- Abismos, quebradas, acantilados, riscos, etc.
− Vegetación.- Bosques, árboles, ramadas, cercas vivas, etc.
− Accidentes Orográficos.- Ríos, lagos, pantanos, etc.
Barreras Estructurales
Las Barreras Estructurales son, fundamentalmente, parte de la construcción de la instalación.
26
Aquí se consideran todos los aspectos estructurales de una edificación como son los muros
perimétricos, las paredes, los techos, las puertas, ventanas, cerraduras, ductos, claraboyas,
etc. que deben ser tomados en cuenta durante la planeación, el diseño, la implementación y
operación del sistema de barreras.
Barreras Humanas
Las Barreras Humanas comprenden, básicamente, a todo el personal de seguridad que se
encuentran dispuestos de manera técnica y coordinada en las diferentes Líneas de Defensa
del Sistema, especialmente en los filtros de seguridad peatonal y vehicular, así como en los
perímetros y puntos críticos a proteger (PCP). Más adelante, en otro módulo de este manual,
analizaremos a profundidad este tipo de barreras.
Barreras Animales
Consiste básicamente en la utilización de animales para integrarlos dentro del sistema de
barreras como elementos del mismo. En la actualidad, son muy utilizados los perros de
seguridad, los mismos que tienen cierto tipo de ventaja sobre el ser humano, específicamente
en el olfato y en el oído.
Este tipo de barreras debe siempre estar dirigida por agentes de seguridad entrenados para
el efecto. En el campo se utiliza mucho a los gansos como barreras animales, por cuanto son
animales muy tercos, graznan muy fuerte y marcan muy bien su territorio.
Barreras de Energía
Las Barreras de Energías son cualquier dispositivo electrónico de seguridad que sirve para
proteger a una instalación permitiendo prevenir o alertar sobre cualquier ingreso no
autorizado: alarmas, sensores, cámaras de seguridad, detectores de armas y explosivos,
sistemas automáticos de control de accesos, lectores biométricos, software y hardware
integrados a los sistemas de protección. Este tipo de barreras, necesariamente tienen que ser
operadas por el ser humano para su funcionamiento efectivo. Por sí solas no cumplen con su
tarea esencial.
Mucha de la protección que requiere una instalación, pasa por el correcto aprovechamiento
de sus características físicas.
Definición
Se conoce por Barreras Estructurales a toda construcción hecha por el hombre y que sirve
para ser utilizada como mecanismo de defensa y protección en una instalación. La
27
infraestructura física en sí de las edificaciones es el componente primordial del sistema de
barreras estructurales.
Este tipo de barreras son muy usadas en la actualidad para brindar un sistema de protección
adecuado a una determinada instalación. Consiste en la utilización y aprovechamiento de toda
la infraestructura física de las edificaciones para ejercer un mejor control y brindar niveles
óptimos de protección a las personas, bienes y procesos que allí se desarrollan.
BARRERAS PERIMETRALES
BARRERAS PERIMÉTRICAS
Las Barreras Perimétricas pueden ser violadas de cualquier manera. No existen barreras
impenetrables, el éxito en su aplicación está en una adecuada planeación y la disposición
técnica de todos los recursos de seguridad disponibles para lograr crear una instalación
relativamente impenetrable, entre ellos alarmas, cerrajerías, iluminación, sistema de circuito
cerrado de televisión, patrullas y el componente principal que se constituye el cerramiento
perimetral.
Perímetro de Seguridad
El Perímetro de Seguridad incluye todas las barreras lineales construidas en los límites
exteriores de una instalación de una empresa con propósitos de protección y delimitación
territorial.
Debe estar diseñado para causar un impacto psicológico a los potenciales intrusos y dar un
fuerte mensaje a las personas extrañas de que se han tomado las medidas necesarias para
bloquear aquellos intentos de penetración.
Barreras Perimétricas
Las Barreras Perimétricas son aquellas que definen el derecho de propiedad de una
instalación en una empresa u organización y que son construidas con la intervención del ser
humano. Normalmente forman parte de la estructura misma de la edificación en su parte
perimétrica y son las que reflejan e imponen, de inicio, el nivel de seguridad que existe al
interior de dicha instalación.
29
Vulnerabilidad de las Barreras Perimétricas
Las barreras se pueden vulnerar de diferentes maneras:
− Las mallas pueden ser trepadas, cortadas o atravesadas.
− Los muros pueden ser escalados, perforados o calados
− Las puertas y portones se pueden abrir, traspasar o violar.
− Los controles de acceso se pueden burlar, infiltrar, falsear, penetrar.
Consideraciones Legales
En algunas ciudades, las ordenanzas municipales de los ayuntamientos, consideran
normativas legales referentes a la construcción de cercas y paredes perimetrales, las mismas
que deberán ser cumplidas para evitarse inconvenientes con las autoridades locales.
Altura Estándar
El promedio de altura de un ciudadano latinoamericano es de 1,70m., estiradas sus manos
alcanza los 2m., y si salta podría estar alcanzando los 2,5m. De acuerdo a este análisis técnico
se recomienda que todo cerramiento perimétrico, tenga una altura mínima de 3 metros, para
que brinde las seguridades necesarias en nuestro medio.
Guarda Perimétrica
Por sobre todo cerramiento perimétrico, se debe construir una “Guarda” o “Brazo Voladizo” de
50 centímetros de alto con una inclinación de 45º hacia afuera de la propiedad. Este brazo
debe tener 3 hilos de alambres de púas con tensión, extendiendo la altura del cerramiento a
no menos de 3,50 metros sobre el nivel del suelo. Si existen edificios, árboles, montículos o
cualquiera otra característica vertical dentro de los 3 metros cercanos al cerramiento, este
debe ser elevado o protegido con una guarda de altura en forma de “Y”.
Puertas en Perímetros
Las Puertas en los Perímetros son vitales para el tráfico de personas y vehículos, a diferencias
de las puertas interiores, deben tener seguridades adicionales como candados para
exteriores, cerraduras fuertes, reforzamientos estructurales, vigilancia humana y electrónica y
su composición deberá ser de material resistente. Estas puertas deben ser inspeccionadas
frecuentemente.
Mientras más puertas haya, más personal de seguridad deberá desplazarse para controlar el
tráfico a través de ellas. Las puertas usadas solo en horas pico deben permanecer con
candado y aseguradas. Los candados utilizados deben ser marcados para ser identificados y
evitar la sustitución.
Las puertas peatonales deben medir entre 1,2 metros hasta un máximo de 1,8 metros de
ancho para permitir un flujo holgado de entrada o salida, pero es importante que no sean
demasiado anchas para mantener el control. Al contrario, las puertas vehiculares deben ser
lo suficientemente anchas para permitir el tipo de tráfico propio de cada instalación en doble
sentido o bi direccional, el ancho recomendado es de 9 metros o superior.
30
Otros Puntos de Acceso Perimetral
En el área perimetral existen una serie de aberturas que deben ser consideradas dentro del
sistema de protección, pues muchas de ellas pueden constituirse en puntos de penetración.
Toda abertura que tenga un área superior a los 40 centímetros cuadrados, deberá ser
protegida por barras, rejilla, alambre de púas o puertas aseguradas desde abajo y adentro.
Entre los principales puntos a considerar están:
− Sumideros de aguas lluvias
− Alcantarillas
− Acequias
− Tubos de drenaje
− Túneles
− Conductos de descarga o escapes
− Tubos de tomas de aire
− Depósitos de desperdicios
− Elevadores de servicio
− Cajas de paso
MALLAS DE ESLABONES
Una de las barreras perimetrales más comúnmente utilizadas es la Malla de Eslabones, por
su facilidad de instalación, por el costo y por su versátil utilidad al permitir una amplia
31
observación. Este tipo de cerramientos presenta una debilidad que es la posibilidad externa
de observación, cualquier intruso con malas intenciones puede observar desde afuera, las
actividades al interior de las instalaciones.
Especificaciones Técnicas
En nuestras sociedades latinoamericanas, por la estatura promedio de nuestros ciudadanos
y por el tipo de amenazas a las cuales están expuestas las instalaciones, se recomienda
utilizar las mallas de eslabones bajo las siguientes características:
− Altura no menor a 3 metros sobre el nivel del suelo, y por sobre la parte superior de la
malla, una guarda con tres hilos de alambras de púas. Dando un total de 3,4 metros de
altura como mínimo.
− La abertura o diámetro de los eslabones o diamantes de la malla (Tejido), no deben tener
una abertura mayor a 5 centímetros por lado, de lo contrario se puede convertir en una
escalera artificial y facilitar la penetración y escalamiento de intrusos.
− La malla debe estar estirada y amarrada a postes rígidos de metal, anclados sobre
concreto y con tensión o amarres adicionales en las esquinas y en donde vayan las
puertas.
− La separación de los postes no debe ser mayor a 3 metros. Si el suelo es blando se
recomienda sembrar los postes en material de concreto en no menos de 40 centímetros
de base hacia el suelo.
− La base de la malla puede ser estabilizada contra arrastre o levantamiento, ligándola a
una varilla de metal rígido o a un antepecho de concreto, caso contrario la parte inferior
de la malla debe sembrarse por debajo del nivel del terreno, especialmente si el suelo es
blando o erosivo.
− Debe haber un remate torcido y con púas en la parte superior e inferior de la malla.
− El grosor de la Malla debe ser igual o mayor a 9 mm. (# 9)
MUROS O PAREDES
Los Muros o Paredes de mampostería son otro sistema de defensa perimetral muy
comúnmente utilizados en nuestro medio, son un excelente sustituto de las mallas de
eslabones o cercas de alambre. Muchos arquitectos diseñan muros y paredes muy vistosas y
elegantes que, a la vez, cumplen con las necesidades básicas de seguridad.
Consideraciones de Construcción
La mayoría de muros construidos alrededor de instalaciones tienen como característica
principal el ocultamiento de la actividad interna que proporciona una construcción de esta
naturaleza desde afuera. Aunque esto se vea como una ventaja de protección, el contraste
resulta de la imposibilidad de ver la actividad externa desde adentro, esto podría ayudar en la
aproximación de los intrusos. Frente a esta situación, es necesario complementar el sistema
perimetral con torres altas de vigilancia, circuito cerrado de televisión perimétrico y espejos
cóncavos en las esquinas o áreas de observación.
Especificaciones Técnicas
Se puede usar un sinnúmero de materiales para su construcción, la mayoría son hechas de
mampostería y deben cumplir con las siguientes especificaciones técnicas:
− Altura no menor a 3 metros
− Una guarda de 50 centímetros por sobre la pared, con 3 o 4 líneas de alambres de púa,
con una inclinación de 45º hacia el exterior.
32
− Se utiliza material de mampostería, bloques, ladrillos, piedra, e incluso concreto.
− Los pilares de concreto y hierro deben estar a una distancia no menor a 2, 5 metros entre
cada uno.
− En terrenos blandos se deben considerar una base de piedra o mezcla de concreto de no
menos de 50 centímetros, sembrada hacia el piso.
La Cerca de Alambre de Púas es menos utilizada que las mallas de eslabones, pues resulta
menos efectiva al momento de controlar una penetración. Este tipo de protección perimétrica
puede ser usada en extensiones de terreno demasiado grandes como haciendas o espacios
sin construir o en áreas amplias donde no se requiera brindar mayor protección y simplemente
se desee definir límites de propiedad.
Especificaciones Técnicas
Este tipo de cerramiento perimétrico cumple con ciertas especificaciones de seguridad, que
son recomendadas con el fin de darle una utilización técnica:
− La altura de la cerca de alambres de púas debe estar en el orden de los 1, 5 metros y
sobre este nivel una guarda de 50 centímetros con tres líneas de alambre de púas, con
una inclinación de 45º hacia el exterior del perímetro.
− Utiliza generalmente alambre calibre # 12, de doble hebra entorchada, con puntos de púa
de 4 puntas colocados a 10 centímetros de intervalo.
− Los postes de soporte vertical deben ser metálicos y estar ubicados a no más de 1,8
metros uno del otro, para procurar una adecuada tensión.
− La distancia vertical entre cada hilera de alambres no debe ser mayor a 15 centímetros,
más de aquello permitiría una fácil penetración.
Las Cercas de Concertinas son muy poco usadas en nuestro medio como línea de defensa
perimétrica permanente. Se utilizan de manera temporal para sustituir a mallas o cercas
durante periodos de reparación. La concertina es probablemente el cerramiento más difícil de
penetrar, pero es antiestético. Con excepción de la concertina, la mayoría de cerramientos
únicamente disuaden psicológicamente y definen el límite de una instalación, en general,
pueden ser penetrados sin mucho esfuerzo físico.
Especificaciones Técnicas
La Concertina es una espiral de alambre de acero con cuchillas engrapadas que van en forma
de argollas, formando un cilindro altamente resistente. Tiene las siguientes características:
− Pesa alrededor de 60 libras (varía de acuerdo al tipo de material y fabricante)
− Desplegada alcanza una distancia de 15 metros.
− Tiene una altura aproximada de 90 centímetros.
33
− Línea Perimétrica.- Se despliegan las concertinas en el sentido del frente y se las va
uniendo entre sí de manera consecutiva. Las terminales de cada una de las concertinas
deben ser ligados juntos para evitar el vaivén y el movimiento.
− Espirales Múltiples.- Se coloca un rollo en la parte posterior del otro, logrando construir
dos líneas de defensa consecutivas y un ancho de 1,8 metros. Se utilizan estacas para
estabilizarlas.
− Pirámides.- Se colocan como base dos concertinas consecutivas en el piso y sobre ellas,
distribuida en el centro, una tercera, logrando alcanzar un altura de 1,8 metros. La base
debe ser anclada a la tierra o a la guarda de altura mediante amarres a un cable guía.
− Por Niveles.- Se puede construir un sistema de niveles de concertinas, una encima de
otra, pero se necesitan dos hileras de columnas de acero ancladas a los terminales.
− Guardas.- Es lo más comúnmente utilizado en nuestro medio, arriba de las cercas de
eslabones o los muros perimétricos, se colocan las concertinas, cumpliendo funciones de
extensión o guardas de altura.
BARRERAS VOLUMÉTRICAS
Generalidades
Las Barreras Volumétricas son un elemento determinante en la protección de una
determinada instalación empresarial. Esta línea de defensa intermedia, es la que proporciona
resguardo físico a las diferentes dependencias de la instalación, a través de toda su estructura
superficial de construcción en sus tres dimensiones, superior, horizontal e inferior.
BARRERAS VOLUMÉTRICAS
Una vez que el intruso haya lograda sobrepasar la primera línea de defensa que se
constituyen las barreras perimetrales, su segundo propósito será penetrar las Barreras
Volumétricas de las diferentes dependencias de una instalación empresarial, para ello deberá
haber logrado alcanzar ya la segunda línea de defensa y encontrarse frente a la superficie
misma de las instalaciones a penetrar.
34
A pesar de que las superficies de los edificios (paredes, pisos y techos) no están construidas
como barreras de seguridad primarias, su composición es un factor determinante en una
penetración.
Barreras Volumétricas
Se conoce por Barreras Volumétricas a todas aquellas áreas o superficies que rodean
físicamente a una dependencia específica en sus tres dimensiones: alto, frente y profundidad;
en otras palabras, son las paredes, techos y pisos de una dependencia con todos sus
componentes y características particulares.
Los Techos son una de las vías de penetración más utilizadas por los delincuentes a la hora
de cometer sus fechorías. Una adecuada planificación de las seguridades en estas
superficies, niega la posibilidad de acceso y penetración. Los techos de una edificación,
aunque no son construidos como barreras primarias de defensa, son determinantes a la hora
de contrarrestar la acción de un intruso desde las alturas.
35
La Protección de los Techos
Un Techo es relativamente fácil de penetrar. Con unas pocas herramientas como un combo,
un taladro o una suelda, un delincuente puede cortar a través del techo. Debido a que la
vigilancia humana, la iluminación y los sistemas electrónicos de detección o monitoreo muy
pocas veces tienen alcance hacia los techos, estas superficies son muy atractivas para los
ladrones.
Todo Techo que se encuentre construido bajo los 5,5 metros de altura y que tenga un área de
superficie mayor a 2 metros cuadrados, debe ser doblemente protegido o reforzado en su
estructura y superficie, sobre todo si se trata de instalaciones donde, por el tipo de materiales
que se almacenan, se requiera mayores niveles de protección.
Estos techos se refuerzan de forma frecuente con varillas de acero de ambas direcciones, las
varillas que son más largas deberán empotrarse en los muros, al menos 10 centímetros.
Generalmente una losa posee un acabado horizontal y el declive se obtiene con una plantilla,
seguramente posee un ligero agregado para mejorar el aislamiento térmico. Se pueden
instalar respiraderos para una mejor ventilación y evitar la humedad que proviene de debajo
del techo, pero estos deben estar dotados de seguridades adicionales.
Aberturas en Techos
Existen cierto tipo de aberturas que se construyen en los Techos de las edificaciones como
claraboyas, ventanas, ductos de ventilación, chimeneas, puertas de techo, etc., cada una de
ellas tiene utilidades específicas como iluminación, aireación, ventilación, etc.
Este tipo de aberturas requieren de protección especial, por cuanto son vías estructurales de
penetración. Se recomienda implementar medidas adicionales como rejas o mallas rígidas de
acero que impidan el acceso no autorizado.
Cuando el techo superior está construido de losa de concreto, los tumbado y cielos falsos no
necesitan mayores seguridades, pero si los techos son confeccionados con materiales poco
resistentes como zinc, planchas de acrílico o claraboyas, se deberá reforzar estás superficies
con mallas tejidas de acero templado colocadas entre el techo y los cielos falsos y empotradas
en las paredes o muros.
36
LAS PAREDES COMO BARRERAS VOLUMÉTRICAS
Muchas Paredes adornan estéticamente las construcciones, pero resulta muy relevante que
Los Operadores de Consolas de CC.TV. y Medios Tecnológicos de un sistema de seguridad
física de una empresa, consideren su protección, especialmente cuando se trata de paredes
o superficies verticales que rodean y definen Puntos Críticos a Proteger (PCP).
Muchas Paredes no pueden ser consideradas a simple vista como puntos posibles de
penetración, debido a que tienen aspectos sólidos. Sin embargo, intrusos decididos a atacar
pueden atravesar paredes, incluso de hormigón armado en pocos minutos. Con la utilización
de combos, puede abrirse un agujero que permita el paso de un hombre en una pared de
bloques huecos, ladrillo o mampostería.
Construcción de Paredes
En la actualidad, la mayor parte de construcciones de Paredes se realiza con materiales como
ladillos o bloque huecos horneados. Muy pocas construcciones, por los costos que representa,
utilizan materiales como hormigón o concreto reforzado o paredes de piedra, éstas últimas
ofrecen la mayor resistencia a la perforación. Sin embargo, en otro tipo de culturas como la
americana, la mayoría de paredes que se levantan son de materiales poco resistentes como
gypsum o madera, que proporcionan mínimas seguridades en este tipo de superficies.
Paredes Compartidas
Cuando se trate de Paredes compartidas o comunes que separan dos instalaciones
independientes, se debe tomar ciertas consideraciones de seguridad, ya que los ladrones
pueden ocupar el edificio continuo o la habitación y penetrar fácilmente a nuestras
37
instalaciones, perforando la pared. El perímetro de un edificio, especialmente en áreas
urbanas, es muy a menudo las paredes edificio. Un ladrón puede entrar a través de la pared,
perforándola desde la calle o desde algún terreno desocupado. Es importante conocer cuáles
son las actividades que se realizan en el terreno circundante y el tipo de infraestructura que
rodea la instalación.
Los Pisos son considerados el tercer tipo de barrera volumétrica. Aunque con menos
frecuencia y posibilidades de éxito, este tipo de superficies bajas o subterráneas pueden ser
una vía de penetración hacia una instalación desde el exterior o una vía de escape desde los
interiores hacia el exterior.
Las superficies sobre las cuales se levantarán las edificaciones deben ser analizadas en su
composición. Muchas instalaciones requieren que los suelos sobre los cuales se van a
levantar sean rellenados con material pétreo resistente para lograr una base sólida y
resistente. Otro factor importante a considerar es el grosor de las losas que se funden para
construir los diferentes pisos, éstas juegan un papel importante a la hora de planificar la
seguridad de áreas sensible o Puntos Críticos a Proteger (PCP). Los pisos deben ser
reforzados con roca o piedra bola, normalmente obtenida en canteras o ríos, con entretejidos
de hierro y si el caso lo amerita mallas metálicas de acero templado, todo esto dificulta o niega
el acceso desde abajo.
38
BARRERAS PUNTUALES
Generalidades.
Las Barreras Puntuales generalmente son parte estructural de las instalaciones de una
empresa y guardan ciertas formas estéticas, arquitectónicas y son determinantes a la hora de
controlar el intento de penetración a un área específica. Estas Barreras Puntuales,
normalmente se construyen o ubican en las superficies de las paredes o al interior de las
oficinas.
Las Puertas se construyen en los edificios como medios de entradas o salidas que permiten
el acceso y flujo de personas, vehículos, activos y paquetes. Estas pueden constituir un riesgo
para la seguridad de la instalación. Tengamos presente que mientras más puertas existan en
una infraestructura, más difícil resultará el control para el personal de seguridad.
Gran porcentaje de los robos que se producen, son cometidos por las Puertas. Esta
consideración obliga al personal operativo de un sistema de seguridad física a tomar siempre
las seguridades de las puertas como el primer obstáculo a reforzar. Todas las puertas
requieren protección, incluyendo las del garaje, las de corredera, las que se levantan, las que
están operadas por cadenas y las eléctricas.
Tipos de Puertas
En el mercado existe una infinidad de Puertas. Dependerá de la necesidad de protección,
39
estética, diseño y sobre todo de la disponibilidad económica a la hora de considerar la
implementación de una puerta para proporcionar protección a una determinada área.
• Puertas Huecas o Falsas.- De aglomerado, isoplana o triples, hacen que los candados o
cerraduras más fuertes no sirvan debido a que el delincuente podría penetrar fácilmente
a través de la puerta. Estas puertas no ofrecen resistencia contra cortes, agujereados o
destrucción, además los dispositivos de seguridad no se fijan sólidamente. Para reforzar
las puertas huecas se recomienda interponer láminas o planchas de metal empotradas a
la estructura interior de la puerta.
• Puertas de Aluminio y Vidrio.- Son altamente vulnerables, puesto que el cristal puede ser
fácilmente roto y la puerta penetrada. Este tipo de puertas puede ser reforzadas con
películas anti robo, así como con dispositivos electrónicos.
• Las Puertas de Madera Sólidas.- Ofrecen más resistencia, su composición es más
compacta. Se recomienda un grosor no menor a 2,5 centímetros y sin utilizar rellenos.
Ofrecen un buen soporte para la fijación de cerraduras o blindajes adicionales, aunque es
vulnerable a ciertas herramientas.
• Las Puertas Metálicas.- Son de gran resistencia, se las puede reforzar con otros materiales
fuertes y variados. Son mucho más recomendables para Puntos Críticos a Proteger o
Áreas Sensibles.
• Las Puertas Enrollables.- Son una buena alternativa para áreas de bodegas, andenes de
carga y áreas de producción. Este tipo de puertas debe ser reforzada por candados o
cerradura de alta seguridad, así como marcos cubre candados.
40
LAS CERRADURAS EN LOS SISTEMAS DE PROTECCIÓN
La mayor parte de intentos de penetración o violación de un área se realizan por las puertas,
violando las cerraduras. En consecuencia, las cerraduras juegan un papel muy importante a
la hora de detener el acceso no autorizado de personas de afuera y también de adentro. La
mayor parte de cerraduras tradicionales son operadas por una llave, una combinación
numérica, una tarjeta o electricidad.
Las Cerraduras nos permiten asegurar las instalaciones y limitar el acceso de personas hacia
áreas no autorizadas, así como negar la entrada a intrusos o personas con fines no éticos o
deshonestos.
Las Cerraduras tienen que soportar frecuentemente grandes flujos de personas o el cambio
de personal, por lo que una de las condiciones más críticas es conservar y mantener en
óptimas condiciones dichas cerraduras.
Un gran número de personal con acceso autorizado implica aumentar las probabilidades de
pérdida de llaves y de los bienes o información que se está protegiendo.
Casi todas las Cerraduras operadas con llaves tienen una espiga que se extiende desde la
cerradura de la puerta hacia un receptáculo de espigas dentro del marco. Una entrada no
autorizada puede ocurrir mediante el uso de una llave no apropiada para mover esta espiga
hacia adentro de la cerradura. Las cerraduras tradicionales tienen los pines que son menos
seguros que las espigas debido a que tienen muelles. Estos tienen un corte de un ángulo para
permitir que se deslicen dentro del receptáculo cuando la puerta es cerrada. A no ser que el
pin esté equipado con una banda de cierre (o espiga) se puede utilizar una tarjeta de crédito
o un cuchillo para empujar el pin y abrir la puerta.
41
La Cerradura al igual que otros dispositivos de seguridad, han tenido una gran evolución en
su forma, tamaño y técnicas de cerrado. En la actualidad se combina mucho los sistemas
electrónicos o la utilización de tarjetas con bandas magnéticas de código de barras.
Otro tipo de Sistemas de Cerraduras que se vende en el mercado pueden ser accionadas a
través de dispositivos electrónicos o biométricos muy sofisticados, como lectores de huella
digital, tarjetas de proximidad, voz e iris de ojo. Este tipo de cerraduras tienen su aplicación
para áreas sensibles o críticas que requieren mayores niveles de protección.
Clases de Cerraduras
Con fines de seguridad, las Cerraduras se pueden dividir en tres clases: Aquellas que operan
con principios mecánicos, aquellas de accionar eléctrico y las cerraduras de tipo
electromagnéticas, comúnmente asociadas a los controles de acceso. Dentro de esta
clasificación podemos encontrar los siguientes tipos:
• Cerraduras de Guarda.- Es uno de los tipos más antiguos de cerraduras, se abre cuando
se introduce una llave de esqueleto que hace contacto con la espiga y la hace retirarse de
la puerta. Son fáciles de abrir y su uso común es en edificios viejos. Son fáciles de
reconocer porque la cerradura permite mirar a través de ella. Las esposas tienen este tipo
de dispositivos.
• Cerraduras de Disco.- Originalmente diseñados para la industria del automóvil, su uso se
ha extendido a escritorios, gabinetes, archivadores. Son las cerraduras que tienen un tipo
de tambor giratorio, el mismo que se desplaza una vez ingresada la llave.
• Cerraduras de Pines.- Inventado por Lirus Yale en 1844, el cierre de pines se usa
ampliamente en la industria y la residencia, su seguridad es superior a la de los dos
mencionados anteriormente. Este tipo de cerraduras son las más utilizadas en la
actualidad.
• Cerraduras de Barra.- Son comúnmente utilizados en vitrinas, gavetas y escritorios,
ofrecen muy poca seguridad, mientras que aquellos que se encuentran en las cajas fuertes
de los bancos o en las cajas de depósitos son mucho más complejos y ofrecen mucha
mayor seguridad.
• Cerraduras de Combinación.- Este tipo de cerradura requiere de la manipulación de un
dial de números para lograr el acceso. Usualmente tienen tres o cuatro diales que deben
ser alineados de la forma correcta para poder entrar. Generalmente son usados en cajas
fuertes, bóvedas de bancos y los gabinetes de alta seguridad. En muchos de estos
cerrojos las combinaciones pueden ser cambiadas.
• Cerraduras Accionadas por Tarjeta.- Tarjetas codificadas, grabadas en realce o
conteniendo un patrón o partícula de cobre, son eléctricas o electromagnéticas.
• Cerraduras Electromagnéticas.- Funcionan por medio de magnetismo, manteniendo la
puerta cerrada, mientras los magnetos están energizados. El momento en que se
interrumpe la energía los magnetos se aíslan y el campo se desactiva, permitiendo la
apertura de la puerta.
• Candados.- Son usados en puertas de cerca o rejas metálicas en combinación con
cadenas o argollas. Los más seguros son aquellos de discos, pines o barras. Cuando se
utiliza candados, la rotación de los mismos es una alternativa de seguridad, especialmente
en áreas críticas o donde haya muchas personas laborando.
• Candados de Combinación.- Este candado es similar en su operación a los cerrojos de
combinación. Es muy utilizado en los casilleros de estudiantes y empleados. Algunos de
estos candados tienen un cerrojo para que también puedan ser abiertos con llave.
42
LAS VENTANAS EN LOS SISTEMAS DE PROTECIÓN
Las Ventanas
Usualmente las Ventanas son diseñadas y construidas con tres propósitos básicos:
ventilación, iluminación y observación, o una combinación de los tres. En su gran mayoría las
ventanas tienen vidrios transparentes que pueden ser movidos o desplazados para abrir la
ventana. Sin embargo, existen otro tipo de ventanas que son fijas o empotradas y más difíciles
de remover o violar.
Cuando existen áreas sensibles, PCP o sectores que requieren mayor reserva de sus
actividades, no es recomendable utilizar ventanas y cristales muy grandes, pues esto facilita
la visibilidad desde afuera o la tentación de cometer algún acto ilegal en contra de las personas
o bienes que se encuentran en el interior.
Tipos de Ventanas
Existen varios tipos de ventanas que hemos considerado para el presente estudio. Todas ellas
con una variedad de estilos, modelos y utilidades, pero siempre cumpliendo un papel
importante en los sistemas de protección.
• Ventanas de Apertura Vertical.- Se componen de dos módulos o secciones, Superior e
Inferior, que se deslizan de manera vertical la una de la otra. Lo más común es que el
módulo superior sea fijo y que el inferior se desplace hacia arriba.
• Ventana de Marco.- Normalmente, este tipo de ventanas suele disponer de bisagras de
ventilación a los costados del macro para proveer la apertura completa de la ventana hacia
el exterior de la habitación. El desplazamiento es angular.
• Ventanas de Celosía. Estas ventanas tienen plaquetas horizontales de vidrio y son
accionadas por una manija circular de base que permite abrir dichos dispositivos.
• Ventanas de Proyección. Poseen una especie de manijas móviles que permiten que las
diferentes secciones se balanceen hacia el interior o hacia el exterior, girando hacia un
lado horizontalmente.
• Ventanas Corredizas Horizontales. Poseen unos canales de aluminio o madera que
permiten desplazar a las diferentes secciones de manera horizontal. Este tipo de ventanas
son las más comúnmente utilizadas en nuestro medio latinoamericano.
• Ventanas Empotradas. Normalmente son los grandes ventanales de los edificios, que por
su característica tienen ventilación interna y no necesitan la apertura de ventanas. El vidrio
es grande y grueso y suele estar fijado al marco estructural de la ventana.
43
Muchos pillos utilizan una copa de succión o ventosas para evitar que el cristal roto caiga y
haga ruido. Otra técnica que utilizan es una cinta pegante para mantener el vidrio junto.
Comúnmente rompen los vidrios para soltar las cerraduras y poder penetrar.
Desde este punto de vista se recomienda que todas las Ventanas que estén en los primeros
y segundos pisos de las edificaciones, sean reforzadas con medidas de seguridad adicionales.
En ciertos casos donde existan otras edificaciones contiguas, árboles o postes muy próximos
a las ventanas altas o superiores, estás también deberán ser reforzadas para evitar
penetraciones.
Es importante considerar la posibilidad de clausurar las ventanas que no son utilizadas o que
están muy alejadas y fuera de control visual. En las instalaciones, empresas u oficinas, se
debe coordinar con los empleados para que no ubiquen artículos u objetos de valor junto a
las ventanas, esto podrían atraer la atención de gente inescrupulosa. En áreas donde se
necesite limitar la visibilidad desde el exterior, se podría pintar los vidrios de las ventanas con
colores obscuros.
Protección de Ventanas
El principio de protección de Ventanas no radica solamente en las cerraduras o protecciones
dispuestas también, y fundamentalmente, se debe considerar los materiales utilizados para
su construcción que pueden ser madera, hierro o aluminio, combinado con vidrio para darle
facilidad de observación y luz. Es importante considerar la capacidad de ventilación y de
escape en caso de emergencia por las ventanas, cuando se diseñan y construyen.
44
En el mercado existe un sinnúmero de alternativas en Vidrio que pueden ser utilizados en las
construcciones. Dependerán del nivel de protección que se requiera y la utilidad que se le
quiera dar al vidrio, para escoger un determinado tipo. Las áreas sensibles o PCP, donde se
almacena dinero, joyas, objetos de alto valor, son comúnmente protegidas por vidrios de
seguridad, blindados o de aleaciones de alta resistencia.
Clasificación de los Vidrios.
Existen tres grupos generales de Vidrios que se conocen y que pueden tener diversas
utilidades en un sistema de protección:
Vidrios de Cristales
• Vidrio de Lámina o de Líneas.- El vidrio de lámina es aquel que se fabrica para consumo
general. Es el más comúnmente utilizado en las construcciones. El precio es muy
accesible al consumo popular. Y no ofrece mayor resistencia a los impactos.
• Vidrio Templado.- Conocido también como vidrio de flotación, en su fabricación se aplica
una técnica de templado mediante hornos especiales, son de 3 a 5 veces más resistentes
que el vidrio de láminas.
• Vidrios Blindados,- Son fabricados potenciando su dureza mediante compuestos
especiales como el plomo. Con la superposición de capas de vidrio y láminas se obtiene
distintos grados de resistencia, lo que se conoce como “nivel de blindaje”.
Todos estos métodos son utilizados en la construcción, por lo que resulta importante
45
complementar su uso con seguridades adicionales como rejas, trancas o remaches en los
marcos de las ventanas. En áreas críticas, ayuda mucho etiquetar los vidrios con anuncios
como “vidrio a prueba de robos” o “vidrios de seguridad”. Muchos delincuentes se detienen
cuando ven una señal en el vidrio que dice que es resistente a martillos, piedras, llamas y
otras técnicas.
Dependiendo del país jurisdicción, existirán normativas que regulan el empleo de vidrios
blindados o de alta seguridad y resistencia para ser utilizados en las áreas de caja de las
agencias bancarias. El nivel de blindaje siempre dependerá del tipo y nivel de riesgo al cual
esté expuesta esa agencia, así como al área de influencia donde se encuentra ubicada. En el
mercado existen variedad de modelos de vidrios con diferentes características, bondades y
niveles de blindaje. La implementación de este tipo de vidrios en las agencias bancarias
dependerá siempre del factor económico.
BARRERAS DE ENERGÍA
En el mercado existe una variedad de dispositivos electrónicos que se pueden usar como
barreras de energía, resulta fundamental que el los Operadores de Consolas de CC.TV. de
un sistema de seguridad física de una instalación conozca de manera general su operación y
su aplicación dentro de un sistema de protección. Esto ayuda a optimizar el empleo de dichos
dispositivos, a tener mejores resultados de operación y a generar un considerable ahorro
económico.
Barreras de Energía
Barreras de Energía se considera a cualquier dispositivo electrónico que sirve para proteger
una instalación, permitiendo detectar y/o alertar sobre cualquier ingreso o desplazamiento no
autorizado en las instalaciones objeto de la protección. Este tipo de barreras, necesariamente
requieren el monitoreo de operadores especializado para su óptima y eficiente operación, así
como una respuesta humana oportuna para contrarrestar y neutralizar la intrusión detectada.
Los sistemas de alarmas contra intrusión, integran el grupo de Barreras de Energía, pero por
su importancia y aplicabilidad en los sistemas de seguridad, los estudiaremos de manera
particular en los siguientes capítulos de este manual.
BIBLIOGRAFIA
Manuales y Documentos
− PILLIPH P, Purpura; Seguridad y Prevención de Perdidas, cuarta edición 2002
− Manual de Seguridad Física del Ejército Americano
− Manual de Seguridad Física preparatorio para el curso de CPP, ASIS
− Material del Diplomado de Seguridad Física SICUREX
− ALAS/CANASA, Certificación Técnicos en alarmas, 2002
− Sentrol, Inc. Revisión 6/1997 pag. 17
− PIERCE, Charlie. La guía de CCTV de los profesionales, Aplicación y diseño de CCTV
− Video Security Institute, Curso sobre Aspectos básicos de CCTV, PELCO
− ZULOAGA Mario, Curso de fundamentos de CC.TV., Bogotá 2006
47
MÓDULO III
SEGURIDAD
ELECTRONICA
48
UNIDAD UNO
Generalidades.
En este módulo estudiaremos los Medios Tecnológicos de Seguridad o también conocidos
como Barreras Activas que operan dentro de un sistema de seguridad física de una
instalación. Éstas son Barreras Humanas, Barreras Animales y Barreras de Energía. Cada
una cumple un papel fundamental dentro de la protección de una instalación.
UNIDAD DOS
SISTEMAS DE ALARMAS
Usos
Procesos de Seguridad
50
Generalidades.
El empleo de Sistemas de Alarma contra Intrusión ha contribuido a reducir la cantidad de
robos en bancos, hogares y comercios de todo el mundo. Cada día se vuelve más común e
imprescindible el empleo de alarmas electrónicas, en las instalaciones de empresas o
instituciones en todos los países de Latinoamérica, así como en comercios, oficinas, industrias
e incluso áreas rurales, cultivos y todo tipo de propiedades que requieren ciertos niveles de
protección.
Las alarmas de hoy son mucho más inteligentes y sofisticadas, incluso detectan y avisan
solamente cuando deben hacerlo. Además, se pueden seleccionar distintos tipos de equipos,
algunos de ellos con características muy avanzadas que permiten al vigilante remoto
identificar exactamente el tipo de ilícito que se está cometiendo para tomar la decisión correcta
y rápida para impedirlo en el acto.
Las Alarmas contra Intrusión son sistemas que permiten detectar un evento de inseguridad
dentro de su área de cobertura. Este reporta la presencia de un intruso dentro de una
propiedad y permite reducir relativamente las perdidas asociadas durante un robo. Al igual
que las barreras de energía, las Alarmas contra Intrusión no evitan el cometimiento de actos
delictivos, ni tampoco posibilitan la captura de los perpetradores. El beneficio de estos
sistemas radica en la posibilidad de reducir significativamente el tiempo de acción de los
delincuentes, en función del tiempo que se demore el sistema en reaccionar y neutralizar la
agresión.
El mejor sistema de alarma es aquel que combina la protección del perímetro y el interior de
la instalación. Cada puerta o ventana debe ser protegida con algún tipo de sensor. El interior
de una propiedad se protege utilizando sensores de movimiento, los más comunes detectan
la presencia de alguna persona, comparando la temperatura del cuerpo con la temperatura
ambiente de la habitación. Existen sensores anti mascotas o roedores, que suelen ser
dispuesto en bodegas o áreas abiertas.
Una alarma correctamente elegida con sensores y detectores bien seleccionados,
técnicamente instalada y conectada a una Central de Alarmas monitoreada, reducirá al
mínimo las posibilidades de ser víctima de robos o intrusiones y será mucho más económica
y eficiente que un vigilante tradicional.
Sin embargo, en los sistemas de alarmas de intrusión es fundamental prevenir y reducir las
falsas alarmas, para ello se debe seleccionar y verificar la instalación adecuada de todos los
dispositivos, capacitar de manera apropiada al usuario, disponer de un cronograma de
51
mantenimiento, entre otros.
Las Alarmas están diseñada para prevenir asaltos o robos violentos, el panel de alarma
también funciona de día y la mayoría de éstos aceptan dispositivos inalámbricos tipo botón o
pulsador, los mismos que al ser oprimidos discretamente emiten una señal que es transmitida
a la central de monitoreo, generando la repuesta esperada. También existen los pisa billetes
en los cuales el cajero jala un billete conectado a un dispositivo que pide ayuda.
Algunos sistemas de alarmas contra intrusión también pueden prevenir y alertar sobre
incendios o calor. En la actualidad estos sistemas binarios son muy utilizados en sectores
comerciales, de oficinas y también en el hogar, le pueden garantizar su seguridad cuando Ud.
y su familia descansan o se encuentran de vacaciones.
Un sistema de alarmas contra intrusión está constituido por tres elementos básicos:
− Panel de Control y Teclado.- Se instala en un cuarto escondido en el edificio.
− Elementos de Entrada (sensores).- Son utilizados para supervisar las áreas críticas por
donde puede ingresar un intruso. Existe un sensor para cada aplicación.
− Elementos de Salida.- En este grupo se incluyen las sirenas, bocinas, estrobos que se
encargan de notificar de manera local una posible violación del sistema.
Definición de Zona
Es un área determinada en donde uno o más sensores son conectados, pueden ser de
movimiento, de rotura de vidrio, contactos magnéticos para puertas, entre otros. Existen
algunos tipos de zonas:
52
− Instantánea.- Causa una alerta inmediatamente después de violentada un área.
− Supervisión 24 Horas.- Si la zona es violentada, sea que el sistema esté armado o no, el
control reportará a la estación de monitoreo.
ELEMENTOS DE ENTRADA
Sensores
Los sensores son dispositivos que operan ante una alteración física (vibración mecánica,
corriente eléctrica, energía térmica, etc.) del detector. Esta alteración es detectada y es
enviada como información al panel de control donde se acciona una alerta sea esta acústica
(sirenas) y/o lumínica (balizas o luces de flash). Los dispositivos seleccionados advertirán de
forma rápida y oportuna, siempre que estén bien ubicados, instalados técnicamente y
correctamente mantenidos.
Tipos de Sensores
− Sensor de Movimiento Infrarrojo Pasivo (PIR).- Este dispositivo está diseñado para activar
una alarma cuando se detecta la radiación infrarroja emitida por un cuerpo vivo ubicado
dentro de su campo de acción.
El PIR tiene una óptica especial (lentes) que concentra los rayos infrarrojos en un punto
denominado foco, lugar en el que se instala el sensor piro eléctrico que es la parte central
de este dispositivo. El sensor piro eléctrico actúa cuando se detecta un cambio de
temperatura, generando un voltaje y el circuito procesador asociado, emite una señal que
provoca una alarma. La señal puede generarse debido a la “detección” de una persona o
un animal, por esta circunstancia en el mercado se encuentran sensores de movimiento
que se denominan anti mascotas. El alcance y la cobertura de estos sensores dependerán
de su correcta aplicación, por lo que se recomienda tomar en cuenta las especificaciones
− Pulsadores de Pánico.- Estos dispositivos envían una señal a la central de alarma, para
que se dé una acción de respuesta, como por ejemplo la ejecución de un llamado
telefónico o la activación de una señal auditiva o luminosa. Estos dispositivos deben ser
ELEMENTOS DE SALIDA
Salida de Alarma
Corresponden a las formas y métodos de comunicación del panel de control y básicamente
son: local y monitoreada. Estas formas deben cumplir requerimientos tales como:
comunicación inmediata, comprender e interpretar con facilidad la señal de alarma, ser
estable.
Alarma Local
En este caso no existe una conexión o comunicación con una estación de monitoreo externa.
En aplicaciones residenciales se instala una sirena que puede ser disuasiva, sin embargo,
esto es una desventaja pues si la señal de la sirena no es escuchada y no hay respuesta de
alguien, el sistema no está cumpliendo su propósito.
Monitoreo Remoto.
La central de alarma está conectada a través de un medio de comunicación a una central o
estación de monitoreo, desde donde se dará o no respuesta a una señal de alarma. Los
medios de comunicación pueden ser la línea de telefonía fija o comunicación celular (GPRS10),
Wi-max, SMS11, TCP/IP12.
UNIDAD TRES
Ventajas
• Vigilancia y seguimientos remotos
• Reducción de personal de vigilancia
• Disminución de exposición a riesgos
• Disuasión RELATIVA a potenciales delincuentes
• Identificación de intrusos o sospechosos
• Registro y Almacenamiento de imágenes
Usos
• Procesos de Seguridad
• Procesos Productivos u Operativos
• Procesos Administrativos o de Servicios
55
CIRCUITO CERRADO DE TELEVISIÓN
Generalidades.
Muchas personas asumen que los sistemas de CC.TV. son muy complicados y difíciles de
manejar, sin embargo, el instalarlos es tan sencillo como conectar el elemento que capta la
imagen (cámara) al medio de transmisión, para grabar y observar las imágenes desde un
centro de monitoreo. No obstante, para poder diseñar, instalar y dar mantenimiento a un
sistema de CC.TV., se deben conocer ciertas teorías y operaciones de los elementos que
constituyen este sistema. En este módulo desarrollaremos una visión general de los
elementos constitutivos del CC.TV., así como algunas características de los mismos.
Los Circuitos Cerrados de Televisión permiten a una persona observar diversos lugares, esta
es una gran ventaja a la hora de proteger los límites de una instalación, porque reduce los
costos de personal de seguridad. Toda una instalación tanto por fuera como por dentro puede
ser controlada y vigilada por un CC.TV.
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores que reproducen las imágenes capturadas
por las cámaras. Aunque, para mejorar el sistema se suelen conectar directamente o enlazar
por red otros componentes como vídeos u ordenadores. En un sistema moderno, las cámaras
que se utilizan pueden estar controladas remotamente desde una sala de control, donde se
puede configurar su panorámica, inclinación y zoom.
56
Los equipos de última generación incluyen visión nocturna, operaciones asistidas por
ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta
cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser
excelente, se puede transformar de niveles oscuros a claros. Todas estas cualidades hacen
que el uso del CC.TV. haya crecido extraordinariamente en estos últimos años.
57
− Asignar determinadas tareas a los operadores, como transmisión de comunicaciones,
elaboración de reportes, asignación de accesos, etc.
La primera pregunta que se debe formular antes de instalar un CC. TV. es ¿Qué tipo de
cámara debo utilizar? y existen tres o cuatro preguntas como consecuencia de la primera que
van desde ¿Es una cámara a color o blanco y negro? ¿Qué formato requiero para mi
aplicación? ¿Cuál es la resolución? ¿Cuáles son las características para conseguir la mejor
respuesta posible? En general, las cámaras son fijas o con movimiento horizontal, vertical y
zoom denominadas estas PTZ (Pan Tilt Zoom).
Cámaras
Las Cámara se constituyen en el elemento base del sistema de Circuito Cerrado de Televisión,
por cuanto transforman una imagen óptica en una señal eléctrica fácilmente transmisible hacia
dispositivos de salida y almacenamiento.
Formato de Cámara
El formato de la cámara es otro factor que se debe considerar. Esto se refiere al tamaño real
de la porción utilizable del sensor de imagen (figura 1) denominado dispositivo acoplado
cargado (CCD13 o chip), en consecuencia, si el tamaño del sensor es de ¼ de pulgada, la
Selección de Cámara
Para escoger la cámara apropiada se debe considerar la sensibilidad general de la misma, la
iluminación disponible, el tipo de lente y magnitud del lente. La sensibilidad está relacionada
con los niveles de luz que permitirá que la cámara produzca una buena imagen y la
comparación de las cámaras se da en los niveles más bajos de iluminación; cuanto menor
sea la cantidad de luz que se requiera para producir una imagen, más sensible será la cámara.
La sensibilidad esta medida en lux o pie candela (10 lux). La iluminación del área que será
monitoreada varía entre brillante o tenue, constante o variable, se recomienda y necesita
iluminación adicional para operación nocturna.
Cámara PTZ
Carcasas
¿Cómo posiciona y protege sus cámaras? Las carcasas brindan grados variables de
protección contra los factores ambientales (polvo, lluvia, etc.). Diseñadas de acuerdo con la
aplicación.
59
Montaje de las Cámaras
Para el montaje de las cámaras se pueden utilizar soportes que llevan el peso de la
combinación de carcasa y cámara y brindan una plataforma estable para la visualización de
las imágenes. Existen soportes móviles denominados posicionadores, los mismos que pueden
ser panorámico horizontal para interiores; horizontal y vertical para interiores o exteriores.
Para el montaje de las cámaras hay que considerar los siguientes criterios de selección:
• El largo total de la carcasa de cámara
• El peso total del conjunto cámara/lente/carcasa
• El tipo de montaje requerido (en pared, poste o techo)
Para instalaciones en techos, los equipos se deben asegurar con cadenas o cables. Para el
uso de exteriores se debe considerar el uso de protectores solares que, como su nombre lo
indica, protegen a la cámara del sol y además bloquean el reflejo directo de los rayos solares
en el conjunto de las lentes.
Angulo de visión
60
Otros parámetros a considerar para la elección de los lentes son:
− Cuando la iluminación es fija o varia, se necesita un lente con iris fijo o manual, que
permitirá regular la cantidad de luz que pasa por este.
− Si la cámara se instala en un área donde la luz varía considerablemente, se requiere un
lente con iris automático.
− Si la escena o el área de visión permanece constante (un solo punto de referencia), se
necesita un lente con longitud focal fija, por el contrario, si se tienen varios puntos de
referencia se necesita un lente zoom.
El tipo de lentes antes señalados no resultan apropiados para ciertas aplicaciones, como en
grabaciones ocultas, para estos casos existen los lentes denominados pinhole, que tiene una
apertura mínima.
El lente debe ser de igual formato al de la cámara; un lente de menor formato que el de la
cámara producirá una imagen con visión túnel, que se corrige únicamente con el cambio del
lente.
Una herramienta común utilizada en los lentes es el denominado tele convertidor 2X, 3X, o
5X, que permite duplicar triplicar o quintuplicar la magnitud del lente; por ejemplo, un lente de
25 mm., con un tele convertidor 3X se volverá equivalente a un lente de 75mm
Una pregunta frecuente es ¿Por qué un monitor cuesta más que un televisor común?, la razón
es que los requerimientos del CC.TV. son más críticos que los que se obtiene con un televisor.
Un monitor de CC.TV. ofrece entre 700 y 1000 líneas de resolución mientras que un televisor
ofrece alrededor de 300 líneas de resolución. Además, en los monitores de video de los CCTV
hay muchas funciones especiales agregadas que se han incorporado para producir una
imagen de video más clara. Otros factores son la seguridad y el rendimiento ya que los
monitores están diseñados para funcionar las 24 horas del día los 365 días del año.
Los Monitores
Los elementos de un circuito cerrado de T.V. que nos permiten reproducir las imágenes
captadas por las cámaras son los monitores. Un monitor de T.V. en circuito cerrado es
básicamente similar a un televisor doméstico, si bien carece de los circuitos de radiofrecuencia
y dispone de selector de impedancia para la señal de entrada; también está diseñado para
soportar un funcionamiento continuo.
Como las imágenes formadas en los monitores están constituidas por las mismas líneas, es
un error suponer que en un monitor mayor se verá mejor; el tamaño de pantalla debe elegirse
solamente en función de la distancia desde la cual se verán las imágenes.
61
Tipos de Monitores
− Monitores Analógicos.- El monitor analógico es un tipo de monitor visual que admite
señales analógicas -voltaje o corriente que varía en forma continua- con lo que puede
exhibir un número infinito de colores o tonalidades grises. Esta característica lo diferencia
del monitor digital, que tiene un número fijo de colores y del monitor monocromo, que tiene
imágenes en un único color, que puede ser negro sobre blanco o verde sobre negro.
− Monitor LCD.- Son pantallas planas basadas en cristal líquido o por sus siglas en inglés -
Liquid Cristal Display- “LCD”. El funcionamiento de estas pantallas se fundamenta en la
utilización de sustancias que comparten propiedades de sólidos y líquidos a la vez. Una
pantalla LCD está formada por dos filtros polarizados colocados perpendicularmente entre
sí de manera que al aplicar una corriente eléctrica al segundo de ellos dejaremos pasar o
no la luz que ha atravesado el primero de ellos.
Las ventajas de este tipo de pantallas son su menor tamaño, el bajo consumo de energía
-por eso se utilizan en computadores portátiles-, la desaparición de los problemas de
parpadeo y geometría de las pantallas normales tubo de rayos catódicos. Las desventajas
son su costo superior a los monitores convencionales, el menor ángulo de visión -hay que
mirarlas de frente-, la menor velocidad de refresco y la pérdida en la gama de colores por
lo que no son aptas para trabajos de diseño gráfico.
Cuando se busca un video grabador es necesario considerar los tipos de grabación, calidad
de imagen, entradas de video, tiempo de almacenamiento, numero de fotos por segundo, tipo
de compresión, conectividad a la red y el presupuesto.
Funcionamiento básico
Tipo de Grabación
Se conocen 4 tipos de grabación que deben ser considerados a la hora de implementar un
sistema de CC.TV.
− Continua
− Por cambios en la imagen (detección de movimiento);
− Por alarma (sensores externos);
− Por eventos (movimiento o alarma)
Dispositivos de Grabación
Actualmente los sistemas de grabación denominados DVR, tienen disponibles características
como las que se indican a continuación:
− Detección de pérdida de video
− Grabación continua, por cambios en la imagen, por alarma o múltiple
− Acercamiento digital durante reproducción de video
− Salida de video análogo
− Bitácora de eventos
− Ajuste de ancho de banda
− Unidad CDRW o DVR-RW
− Impresión de imágenes directo del equipo
− Control para cámaras PTZ, entre las más importantes.
ELEMENTOS DE TRANSMISIÓN
Si bien la transmisión por cable coaxial es la más usual, no es la única, la transmisión también
se puede efectuar mediante:
• Cable de 2 hilos trenzados (cable de par trenzado).
• Línea telefónica
• Cable de fibra óptica.
• Enlace por microondas (inalámbricos)
63
Para cada caso es importante considerar los dispositivos adecuados tales como conversores,
transmisores/ receptores, transmisores de video, etc.
− Cable Coaxial.- El cable coaxial es un cable eléctrico formado por dos conductores
concéntricos, uno central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado
positivo o vivo), y uno exterior en forma de tubo o vaina, y formado por una malla trenzada
de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este último
produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero
está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del
dieléctrico dependerá principalmente la calidad del cable. Y todo el conjunto puede estar
protegido por una cubierta aislante.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga
distancia, con velocidades de transmisión superiores, menos interferencias y permite
conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes
de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir
señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido
térmico, ruido de Inter modulación. Para señales analógicas se necesita un amplificador
cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes
razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y
sencillo de manejar.
− Fibra Óptica.- Es el medio de transmisión más novedoso dentro de los guiados y su uso
se está masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en
casi todos los campos. En estos días lo podemos encontrar en la televisión por cable y la
telefonía. En este medio los datos se transmiten mediante una haz confinado de
naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus
ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección
al momento de observar rendimiento y calidad de transmisión.
64
Físicamente un cable de fibra óptica está constituido por un núcleo formado por una o
varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico
con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio
revestimiento y una cubierta plástica para protegerla de humedades y el entorno.
En el cable de fibra óptica las señales que se transportan son señales digitales de datos
en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar
datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de
señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto
significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con
grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.
Transmisión Inalámbrica
En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La
información se transmite en forma digital a través de ondas de radio de muy corta longitud
(unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones
dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones
consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal
del usuario.
D
EN Matrix
E
A/C RF D/
C
A DVR
D
− Microondas Terrestre.- Los sistemas de microondas terrestres han abierto una puerta a
los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones
no estén restringidas a este campo solamente. Las microondas están definidas como un
tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya
propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de
corta longitud.
Tiene como características que su ancho de banda varía entre 300 a 3.000 Mhz, aunque
con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace
entre una empresa y un centro que funcione como centro de conmutación del operador, o
como un enlace entre redes Lan.
65
la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e
interferencias, y es muy sensible a las malas condiciones atmosféricas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan
menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan
para transmisión de televisión y voz.
− Microondas por Satélite.- El satélite recibe las señales y las amplifica o retransmite en la
dirección adecuada. Para mantener la alineación del satélite con los receptores y emisores
de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para:
Difusión de televisión, Transmisión telefónica a larga distancia, Redes privadas.
UNIDAD CUATRO
Ventajas
• Permite el control automático de puertas (Entradas)
• Mantiene registro de movimientos
• Permite rápidamente cancelar o autorizar el acceso a cualquier área bajo control
• Permite el monitoreo total de áreas protegidas
• Permite o niega el acceso hacia área y horarios no permitidos.
• Reduce el empleo de personal de seguridad.
Usos
Procesos de Seguridad
Procesos Administrativos
66
Generalidades.
Los sistemas automáticos de control de accesos aportan altos niveles de seguridad y
confiabilidad a una instalación de una empresa, muy al contrario de un sistema de acceso
compuesto de una cerradura y una llave, donde el principal problema es la llave en sí, puesto
que puede copiarse rápidamente y dar acceso a cualquiera que la posea; además cada
persona puede necesitar varias llaves y no existe control de cuándo y dónde se usa una llave
y tampoco hay registro de su uso.
Los Sistemas de Control de Acceso son una solución eficaz y económicamente accesible para
enfrentar problemas de flujos desde afuera hacia adentro y al interior de una instalación
bancaria. Con este tipo de sistemas cada persona recibe una tarjeta o código que restringe el
acceso a zonas y/o en horarios programados. Un panel de control programable permite o
impide el acceso. En caso de tarjetas perdidas o robadas, el panel de control puede volver a
programarse rápida y fácilmente.
67
Muchos sistemas tienen códigos de emergencia en caso de que el personal sea victimado.
Otra característica es que una alarma suena cuando hay un intento de ingreso no autorizado.
Los sistemas de acceso pueden ser programados para permitir un acceso preseleccionado
de acuerdo con la hora, el día y el lugar.
Otro ejemplo a considerar son las capacidades de alojamiento para así asegurar la
localización del personal en cuanto al tiempo y fecha y que recursos se están utilizando (por
ejemplo, tiempo de computación, espacio de parqueo, cafetería, etc.).
Usuario
En el contexto de sistema de seguridad, usuario es toda persona que utilice la infraestructura
de hardware y software del Sistema de Control de Acceso.
Zonas de Tiempo
Una zona de tiempo es un conjunto de horas y días que tiene asignado un nombre, para
identificarla en el software de administración del sistema. Estos períodos se usan para definir
en qué momento se permite ejecutar acciones en el sistema de control de acceso. Los horarios
se componen de bloques o espacios de tiempo: una hora de inicio, una hora de finalización y
los días en que el horario es válido.
Las zonas de tiempo se pueden utilizar para controlar otras acciones, además de tiempos de
acceso, como, por ejemplo, pueden controlar la activación y desactivación de relés, activación
y desactivación de zonas de alarma, bloqueo y desbloqueo de puertas. Todas estas acciones
se las puede realizar automáticamente cuando una zona de tiempo es programada con estos
propósitos.
68
Niveles de Acceso
Los niveles de acceso determinan en dónde será autorizado a acceder un usuario. Al igual
que las zonas de tiempo, los niveles de acceso deben ser asignados con un nombre
específico, para que los identifique el software de administración. Cuando se asigna un nivel
de acceso, se está dando la posibilidad de acceder a un grupo de puertas al usuario, es decir,
cada persona puede pasar solamente por ciertas puertas y cuando se le ha asignado zonas
de tiempo u horarios. Los niveles de acceso se combinan con las zonas de tiempo para
determinar dónde y cuándo un usuario podrá acceder a un sitio remoto.
Función Anti-Passback
Conocida también como Anti-duplicación de Paso, es una característica de un sistema de
control de acceso que reduce la probabilidad de que dos o más personas puedan usar la
misma credencial de acceso para ingresar a una zona controlada. Esto se logra al exigir la
presentación de la credencial al ingresar a una zona y nuevamente al salir de ella. Si se usa
la misma credencial para dos entradas sin haber una salida entre ellas, se desencadenará
una alarma y se negará el acceso.
Relés
Un relé es un swtich (interruptor) controlado electrónicamente, éste puede ser usado para
activar o desactivar varios dispositivos. Los relés son usados para activar y desactivar las
cerraduras electromagnéticas y eléctricas y son localizados en el panel de control; cada panel
deberá tener uno o más relés, de acuerdo a los requerimientos de control en cada sitio remoto.
Los relés pueden ser programados para estar activados o desactivados por un período de
tiempo o por pulsos. Estos pueden ser activados o desactivados por una variedad de eventos,
como: una entrada de alarma, la presentación de una identificación válida, al presionar un
pulsador de salida. Los relés además, pueden ser controlados por zonas de tiempo.
Monitoreo de Alarmas
Los sistemas de control de acceso normalmente tienen múltiples entradas de alarma. Las
entradas de alarma son usadas para monitorear varios dispositivos que se encuentren
conectados al panel de control, de esta manera se puede alertar de cualquier evento
“inesperado” o “comportamiento anormal” al operador de consola, el mismo que puede
establecer las acciones que correspondan.
Cuando una lectora, sea de tarjetas o biométrica, es instalada en una puerta, generalmente
se instala también un contacto magnético, el mismo se utiliza para supervisar si la puerta ha
sido forzada o abierta por un usuario no autorizado, generando alarmas que son reportadas y
mostradas en una pantalla al operador del Sistema.
69
Entre los dispositivos que son supervisados normalmente por los sistemas de control de
acceso, se encuentran los detectores de movimiento, pulsadores de pánico, contactos
magnéticos para puertas y ventanas, sensores de rotura de cristal, sensores de humo y
temperatura, etc.
Identificación
Todos los sistemas de control de accesos electrónicos trabajan con la base de la identificación
de las personas, antes de permitir/restringir el acceso a un área. Los medios de identificación
se catalogan en tres categorías:
− Sistemas solo de teclado, donde cada persona tiene un número o código diferente de
identificación.
− Sistemas basados en tarjetas, son los más populares y proporcionan mayor seguridad.
Cabe señalar que en el mercado existen varias tecnologías con sus características y
configuraciones particulares. De estos sistemas existen las que se deben insertar o las
que se presentan a distancia o de proximidad.
− La tercera categoría es la identificación por los parámetros biométricos particulares de
cada persona.
Lectoras de Proximidad
Las lectoras son las que identifica a la persona en el sistema por medio de la lectura de su
identificación. Las lectoras de proximidad transmiten continuamente una señal de radio
frecuencia (RF), que proporciona energía a la tarjeta. Cuando la tarjeta se sostiene a cierta
distancia de la lectora, la señal de radio frecuencia es absorbida por una bobina que se
encuentra en la lectora, que a su vez energiza al microchip de la tarjeta, el mismo que contiene
el código único de identificación. Una vez que la tarjeta esté accionada, ésta transmitirá el
código a la lectora. Todo este proceso se ejecuta en el orden de los microsegundos.
Tarjetas
Existente un gran mercado de tarjetas electrónicas con sistema de control de acceso. Estos
sistemas son flexibles. Es muy difícil duplicar de manera desautorizada estas tarjetas y se
reducen los costos de personal (es decir un agente en cada entrada).
La tarjeta contiene una información codificada que es “leída” por un sistema. La llamada
tarjeta-llave es insertada en un “lector” que este cerca de la puerta asegurada y si la tarjeta es
70
válida el mecanismo de cierre será liberado.
Hay distintos tipos de tarjetas en el mercado, tres tipos comunes de estas son: codificadas
magnéticamente, las de pulso magnético y las de circuito de tono.
Lectoras Biométricas
Las lectoras biométricas miden los rasgos físicos y biométricos de una persona, para
identificarla exclusivamente. Las tecnologías biométricas incluyen huella digital, geometría de
la mano, reconocimiento de voz, exploración de la retina y cualquier otro método de
identificación, basado en las características únicas de la persona.
Las tecnologías como banda magnética y código de barras no son muy utilizadas en la
actualidad, debido al desgaste de las tarjetas y no brindan la misma seguridad que las dos
tecnologías anteriores.
Botón de Salida
Este botón se instala por lo general junto a una puerta que, al accionarse, envía una señal al
panel de control que indica que alguien quiere salir del área. Este dispositivo puede también
permitir que la puerta se abra mecánicamente, pasando por alto el control. Cuando se pulsa
o dispara este dispositivo permite a una persona salir de una zona controlada. Pulsar el botón
ocasiona que la cerradura sea liberada, así como si una tarjeta hubiera sido presentada, esto
es detectado por el sistema de control como un evento, pero no existe registro de identificación
de quién realizó ésta acción.
Cerraduras
Existen cerraduras que están en estado sin seguro o abiertas cuando la unidad no está
energizada. También existen otro tipo de cerraduras que se conocen como anti-fallas y son
las que están aseguradas o trabadas cuando la unidad no está energizada.
71
el lado de salida. Las cerraduras electromagnéticas son montadas superficialmente y son
muy fáciles de instalar.
Panel de Control
El Panel de Control es un controlador inteligente que administra el acceso para puertas
específicas y dispositivos relacionados al Control de Acceso. Además, el panel de control es
el dispositivo que permite la comunicación con las estaciones de monitoreo y el que permite
y administra la integración con los otros sistemas de seguridad.
Arquitectura Centralizada
Cuando un sistema de control de acceso procesa toda su información, dependiendo de un
sistema computacional, todos los eventos son captados por los paneles de control y estos son
enviados a la computadora para su procesamiento. Por ejemplo, si una tarjeta es presentada
en una lectora, la lectora envía el número de tarjeta al computador central o procesador.
BIBLIOGRAFIA
Documentos Eletrônicos
− www.sonic.com.mx
− www.spm.com.mx
− http://www.monografias.com/trabajos/cctelevis/cctelevis.shtml
− http://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n
− http://www.monografias.com/trabajos/cctelevis/cctelevis.shtml
− http://www.guiadelaseguridad.com.ar/canales_tecnicos_de_seguridad/CCTV/13_integracion_
de_sistemas-cctv.htm
− http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml
− http://es.wikipedia.org/wiki/Cable_coaxial
73
MÓDULO IV
EL OPERADOR DE
CONSOLA DEL CC.T.V.
74
UNIDAD UNO
DEFINICIONES BASICAS
El circuito cerrado de televisión o su acrónimo CCTV, que viene del inglés Closed Circuit
Televisión, es una tecnología de video vigilancia visual diseñada para supervisar una
diversidad de ambientes y actividades.
UNIDAD DOS
FUNCIONES Y RESPONSABILIDADES
Funciones Los vigilantes de seguridad llevan a cabo sus funciones ejerciendo la vigilancia y
protección de bienes, establecimientos, lugares y eventos, tanto privados como públicos, así
como la protección de las personas que puedan encontrarse en los mismos, llevando a cabo
las comprobaciones, registros y prevenciones necesarias. Además el manejo de base de
datos, hojas de cálculo, procesadores de texto, programas de edición de imágenes y vídeos
son algunas, de las tantas funciones que tiene el operador de medios tecnológicos.
UNIDAD TRES
PERFIL Y FORMACIÓN
UNIDAD CUATRO
SECTORES DE RESPONSABILIDAD
Es un área asignada y diseñada para monitorear las diferentes actividades realizadas por
el cliente, contratistas, personal de seguridad y visitantes, en las que se cuentan
movimientos, control de residencias y oficinas en la parte urbana, entre otras.
UNIDAD CINTO
SIMULACIÓN PRÁCTICA
76
MÓDULO V
TECNICAS DE
MONITOREO
77
UNIDAD UNO
INTRODUCCIÓN AL MONITOREO
Una central de monitoreo de alarmas tiene por objeto decodificar los sucesos ocurridos
en un sistema de alarmas instalado y tomar las acciones pertinentes. ... Generalmente,
la central de monitoreo de alarmas cuando recibe una alerta, lo primero que hace es
notificar al propietario y luego a la policía o manejar la cadena de mando.
UNIDAD DOS
FUNDAMENTOS Y PRINCIPIOS DE MONITOREO
UNIDAD TRES
TÉCNICAS DE MONITOREO
Lo primero que hay que definir es si se requiere contar con un Centro de Operaciones y
Monitoreo para saber qué es lo exactamente debemos instalar un Circuito Cerrado de TV,
un sistema de alarmas para protección de perímetros o anti incendios, un esquema
de control de accesos inteligente, u otros elementos de seguridad no necesariamente
implica que debas contar con monitoreo de seguridad permanente. Se puede disponer de
equipamiento de control y vigilancia, pero sin estar mirando las locaciones en tiempo real.
UNIDAD CUATRO
HERRAMIENTAS TÉCNICAS DE MONITOREO
Conocer las ventajas y las características de los elementos que forman un sistema de
circuito cerrado (CCTV) permite brindar una solución a la medida, la cual satisfaga las
necesidades del cliente, para esto las herramientas técnicas de monitoreo disponibles
son:
• Computadoras, impresoras, monitores.
• Teléfonos móviles.
• Software, antivirus, sistemas de gestión.
• Sistema de Grabación
• Lentes
• Cámaras digitales de fotografía o video.
78
UNIDAD CINCO
ACTIVIDADES PRÁCTICAS DE TÉCNICAS DE MONITOREO
79
MÓDULO VI
LOS SISTEMAS DE
COMUNICACIONES EN
MONITOREO
80
UNIDAD UNO
INTRODUCION DE LAS COMUNICACIÓNES
En la operación de sistemas visuales, como el monitoreo de video, el operador debe ser capaz
de prevenir desórdenes y servir de alerta ante actividades sospechosas que pudieran generar
afectación, además de hacer cumplir las políticas de la persona encargada de la seguridad.
UNIDAD DOS
- Proveer los recursos para una operación eficaz, tales como herramientas de visualización,
alertas sonoras, software de operación y medios de comunicación.
- Capacitación en el manejo de las herramientas y sus actualizaciones, tales como software
de monitoreo, sistemas de radiocomunicación y demás que sean usadas.
- Entregar procedimientos para la atención de los diferentes tipos de emergencias o
situaciones críticas que se puedan presentar, además de definir claramente dónde y cómo
escalar aquellas que se salgan de los procedimientos estipulados.
- Definir los niveles de servicio, así como los formatos de comunicación para la relación con
los usuarios del centro de monitoreo.
- Procedimientos en caso de fallas técnicas leves o críticas del propio centro de monitoreo.
Constituyen el plus ultra, es el medio para ejercer el mando, control y coordinación de las actividades
propias de la seguridad. El Gerente, jefe de seguridad, jefe de operaciones, etc. que no tenga
comunicación con quienes le ayudan a cumplir su misión esta fuera de concurso.
a) TRANSMISOR
b) RECEPTOR
c) MENSAJE
d) EL MEDIO
e) EL CANAL
f) EL CODIGO
g) LA RESPUESTA
81
CONDICIONES ESENCIALES PARA QUE SEA EFICAZ.
ENLACE Y COMUNICACIÓN:
82
- Código: Conjunto o sistema de signos y reglas que formando un lenguaje escogidos por
el emisor en función del receptor que el emisor utiliza para codificar el mensaje. El código
necesita una identificación por parte del receptor para comprender la significación del
mensaje (decodificándolo) Este puede ser un lenguaje simple como una luz o complejos
como cualquier idioma del mundo. El emisor pone su mensaje en un código que considera
comprensible para el receptor.
- Canal: Es el elemento físico a través del cual el emisor transmite la información y que el
receptor capta por los sentidos corporales. Se denomina canal tanto al medio natural (aire,
luz) como al medio técnico empleado (imprenta, telegrafía, radio, teléfono, televisión,
ordenador, etc.) y se perciben a través de los sentidos del receptor (oído, vista, tacto, olfato
y gusto). Es el medio por el que se transmite el mensaje. Según la selección que haga el
emisor puede ser: teléfono, correo electrónico o postal, memorando, mediante la palabra
oral o escrita.
- Feed back o retroalimentación: es la respuesta del destinatario hacia el emisor. Una vez
que el mensaje ha sido transmitido el emisor puede esperar un mensaje de retorno. Es la
respuesta al mensaje. Gracias a la retroalimentación, el emisor puede conocer la eficiencia
de su comunicación.
MEDIOS DE COMUNICACIÓN
- Radio: Los guardias de seguridad están expuestos a un sinnúmero de riesgos. Por esta
razón es importante que estén equipados de manera adecuada. Además de otros equipos
de seguridad propios de la tarea, una comunicación oportuna y eficiente puede salvar su
vida y la de aquellos a quienes protege.
El sistema de radio de dos vías correcto permite a los equipos de seguridad mantenerse
en contacto
Los radios de dos vías combinan la trayectoria de tecnologías maduras con la
investigación y desarrollo de vanguardia para lograr soluciones actualizadas que van más
allá. Cuando elige los radios.
UNIDAD TRES
CODIGOS Y NOMINATIVOS
83
84
Códigos Q usados normalmente en Seguridad
85
Envío el código Morse ¿Puede enviar el código Por favor QRS, soy novato
QRS
más despacio. Morse más despacio? en código Morse.
Me ha encantado hablar
¿Puede cesar su
QRT Cesó la transmisión. contigo, pero quedó QRT
transmisión?
para cenar.
Esperar un momento, ¿Puede Ud. esperar a ser Por favor QRX en...
QRX
lo llamaré nuevamente. llamado nuevamente? (hh/mm/ss).
¿Cúal es su intensidad de
QSA Intensidad de señal. Tu QSA es 9+40.
señal?
QSB La señal se desvanece. ¿La señal se desvanece? Recibo tu señal con QSB.
Establecer conversación ¿Puede Ud. establecer Por favor, haga Ud. QSO con
QSO
con... comunicación con...? (nombre o estación).
86
Posición geográfica o ¿Cuál es su posición o
QTH Mi QTH es La Floresta .
Ubicación ubicación?
UNIDAD CUATRO
87
UNIDAD CINCO
88
89