Modulo Curso Manejo de Consolas PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 89

MANUAL CURSO OPERADORES

DE CONSOLAS DE

GUÍA DE ESTUDIO

REVISADO Y APROBADO POR:


DIRECCIÓN DE REGULACIÓN Y CONTROL DE SERVICIOS DE SEGURIDAD
PRIVADA MINISTERIO DE GOBIERNO
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.

CONTENIDO

DESCRIPCIÓN DEL CONTENIDO Pág

MARCO DE REFERENCIAS 4
OBJETIVOS 4
AREAS DE COMPETENCIAS 4
PERFIL DE EGRESO 5
MALLA CURRICULAR 5
METODOLOGIA 5

MODULO I NORMATIVA LEGAL 7


Ley de Telecomunicaciones 8
Código Orgánico Integral Penal 11
Normativa relacionada a la seguridad privada 13
MODULO II SEGURIDAD FISICA 16
Fundamentos de Seguridad Física 17
Medios activos de protección 21
Medios pasivos de protección 23
Barreras 24
MODULOS III SEGURIDAD ELECTRONICA 48
Fundamentos de Seguridad Electrónica 49
Sistemas de alarmas 50
Circuitos cerrados de televisión CC.TV. 53
Los sistemas automáticos de control de acceso 66
MODULO IV EL OPERADOR DE CONSOLAS DE CC.TV. 74
Definiciones básicas 75
Funciones y responsabilidades 75
Perfil y formación 75
Sectores de responsabilidad 76
Simulación práctica 76
MODULO V TECNICAS DE MONITOREO 77
Introducción al monitoreo 78
Fundamentos y principios de monitoreo 78
Técnicas de monitoreo 78
Herramientas técnicas de monitoreo 78

2
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.

Actividades prácticas de técnicas de monitoreo 79


MODULO VI SISTEMAS DE COMUNICACIÓN EN MONITOREO 80
Introducción a las comunicaciones 81
Los sistemas de radio 81
Códigos y nominativos 83
Empleo de radiocomunicaciones en emergencias 86
Actividades prácticas de operación de consolas 87

3
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.

PROGRAMA DE ESPECIALIZACIÓN MANEJO DE CONSOLAS

1. MARCO DE REFERENCIA.

De conformidad con el artículo 26 del Reglamento de Centros de Formación y capacitación


para el Personal de Vigilancia y Seguridad Privada, expedido con Acuerdo Ministerial Nro.
0195 de 25 de noviembre de 2019, los centros de formación y capacitación, podrán brindar
capacitación de servicios de especialización para el personal de vigilancia y seguridad
privada, en las siguientes temáticas: (…) f. Manejo de Consolas.

2. OBJETIVOS.

2.1. Objetivo General del Curso.

Conocer y emplear correctamente los procedimientos para la prevención, detección y


respuesta; ante un evento adverso, desde su competencia como operadores de
consola, haciendo uso de los medios tecnológicos disponibles, mismos que
constituyen herramientas esenciales de su puesto de servicio, trabajo que se
complementa con otras áreas de la Seguridad.

2.2. Objetivos Específicos:

• Brindar conocimientos teóricos- prácticos, respecto a las actividades que se llevan


a cabo en el área de operaciones de consola- monitoreo, con el fin de que el
capacitado pueda utilizar correctamente las herramientas tecnológicas disponibles
para la vigilancia y el control del sujeto a proteger (personas, bienes o información).

• Distinguir y manejar las diferentes herramientas informáticas y tecnológicas para


la operación de consola, de tal forma que el capacitado esté en condiciones de
adaptarse y responder efectivamente a estos elementos.

3. ÁREAS DE COMPETENCIAS

• Conocer la normativa legal para el uso y manejo de los sistemas de radio


frecuencia y la operación legal de redes de comunicación interconectadas.
• Operación de los sistemas de radio frecuencia y redes de comunicación como
complemento efectivo en la seguridad física.
• Empleo de sistemas de radio frecuencia, redes interconectadas y sistemas de
seguridad electrónica
• Orientación a resultados. Estar enfocado en la resolución de problemas y el
cumplimiento de objetivos del servicio.
• Toma de decisiones, capacidad para identificar problemas críticos de forma
rápida y precisa, así como tomar acciones correctivas

4
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.

4. PERFIL DE EGRESO
Al finalizar el programa de capacitación el Operador de Consola estará en
capacidad de:
• Aplicar las regulaciones de la normativa legal vigente en el uso y manejo de los
sistemas de radiofrecuencias y la operación legal de las redes de comunicación
interconectadas.
• Operar los sistemas de radio frecuencias y redes de comunicación
interconectadas y sistemas de seguridad electrónica en apoyo a la seguridad
física (fija y móvil) con el máximo respeto a la intimidad personal y familiar de las
personas y sin interferir con los sistemas de seguridad pública.
• Identificar e interpretar situaciones críticas que atenten contrala seguridad
• Manejar procedimientos efectivos en la solución de situaciones de emergencia
críticas que se pueden presentar.

5. MALLA CURRICULAR

MATERIAS HORAS

NORMATIVA LEGAL 10

SEGURIDAD FISICA 10

SEGURIDAD ELECTRONICA 10

EL OPERADOR DE CONSOLA DE CC.TV.


10

TECNICAS DE MONITOREO
10

LOS SISTEMAS DE COMUNICACIÓN EN MONITOREO 10

TOTAL 60

6. METODOLOGIA
La metodología a aplicarse será en base al estudio de casos y aprendizaje basado en
problemas a los que se ve abocado el operador de consola en el día a día de la operación,
simulaciones y ejercicios que den a los estudiantes un marco donde aprender de manera
interactiva por medio de una experiencia viva, afrontar situaciones que quizá no están
preparados para superar en la vida real, expresar sus sentimientos respecto al aprendizaje y
experimentar con nuevas ideas y procedimientos, generando una cultura de observancia
irrestricta de la Constitución y la legislación que regula las operaciones de vídeo vigilancia en
el Ecuador.

Los aprendizajes se dinamizarán fundamentalmente a través de estrategias cognitivistas y


constructivistas, donde la comprensión, la formación de estructuras lógicas de los

5
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.

conocimientos y la construcción de nuevas propuestas, desempeñan el accionar educativo,


con actividades teórico-prácticas que permitan poner a prueba los conocimientos adquiridos,
aplicándolos en ejercicios diseñados para el efecto.
Estrategias:
▪ Aprendizaje basado en problemas: La técnica consiste en la resolución de un problema
bajo la guía del facilitador, técnica que se utiliza una vez que el participante ya tiene el
conocimiento previo, le apoya a aplicar el conocimiento recibido reflejado en una
problemática creada por el facilitador. (Construcción del conocimiento)
▪ Análisis de casos: El facilitador entrega un caso de la vida cotidiana a ser resuelto bajo
los parámetros del conocimiento adquirido.
▪ Aprendizaje basado en proyectos: Los participantes y el facilitador eligen una temática
real sobre la cual investigar y el participante dará una solución creativa frente a un
problema encontrado.
▪ Estudio de casos: Es una técnica que permite la investigación y puesta en marcha de
todos los conocimientos adquiridos, utilizada especialmente para evaluación cualitativa,
y permite constatar el nivel de manejo de las competencias.
▪ Conferencias: La exposición sobre un tema determinado enfocado al debate y discusión.
▪ Actividades grupales prácticas: La dinámica de todo grupo pasa por fases, el objetivo es
llegar a confluir en un equipo de trabajo que apoye a la actividad, y en conjunto
encuentren soluciones a la problemática planteada.

Además, al aplicar el constructivismo como base pedagógica, los participantes se sentirán


motivados continuamente, a través de las diversas dinámicas que como metodología
emplearán las vivenciales, de animación, grupales, de ambientación para agilitar el desarrollo
del pensamiento, dramatizaciones, trabajos prácticos que promuevan el trabajo de equipo,
entre otras.

6
PROGRAMA DE ESPECIALIZACIÓN ARA OPERADORES DE CONSOLAS DE CC.T.V.

MÓDULO I
NORMATIVA APLICABLE
AL OPERADOR DE
CONSOLA

7
NORMATIVA APLICABLE AL OPERADOR DE CONSOLA

La Constitución de la República en su artículo 16, consagra el derecho de todas las personas


en forma individual o colectiva al acceso en igualdad de condiciones al uso de las frecuencias
del espectro radioeléctrico para la gestión de estaciones de radio y televisión públicas,
privadas y comunitarias, y a bandas libres para la explotación de redes inalámbricas.

UNIDAD UNO
Ley Orgánica de Telecomunicaciones1
Esta Ley tiene por objeto desarrollar, el régimen general de telecomunicaciones y del espectro
radioeléctrico como sectores estratégicos del Estado que comprende las potestades de
administración, regulación, control y gestión en todo el territorio nacional, bajo los principios y
derechos constitucionalmente establecidos.
La presente Ley se aplicará a todas las actividades de establecimiento, instalación y
explotación de redes, uso y explotación del espectro radioeléctrico, servicios de
telecomunicaciones y a todas aquellas personas naturales o jurídicas que realicen tales
actividades a fin de garantizar el cumplimiento de los derechos y deberes de los prestadores
de servicios y usuarios.
Las redes e infraestructura usadas para la prestación de servicios de radiodifusión sonora y
televisiva y las redes e infraestructura de los sistemas de audio y vídeo por suscripción, están
sometidas a lo establecido en la presente Ley.
El Artículo 13 de la Ley Orgánica de Telecomunicaciones determina que las redes privadas
son aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio, con el
propósito de conectar distintas instalaciones de su propiedad o bajo su control. Su operación
requiere de un registro realizado ante la Agencia de Regulación y Control de las
Telecomunicaciones y en caso de requerir de uso de frecuencias del espectro radioeléctrico,
del título habilitante respectivo.
Las redes privadas están destinadas a satisfacer las necesidades propias de su titular, lo que
excluye la prestación de estos servicios a terceros. La conexión de redes privadas se sujetará
a la normativa que se emita para tal fin.
Que, el artículo 19 de la LOT, dispone que se podrán otorgar títulos habilitantes para la
prestación de servicios de telecomunicaciones, uso o explotación del espectro radioeléctrico
y establecimiento y operación de redes de telecomunicaciones a personas naturales
residentes o jurídicas domiciliadas en el Ecuador que cumplan con los requisitos técnicos,
económicos y legales señalados en esta Ley, su reglamento general de aplicación y en el
Reglamento para Otorgar Títulos Habilitantes que emita la Agencia de Regulación y Control
de las Telecomunicaciones. Los títulos habilitantes para el uso de frecuencias del espectro
radioeléctrico para servicios de radiodifusión y sistemas de audio y vídeo por suscripción se
otorgarán conforme a las disposiciones de la Ley Orgánica de Comunicación, su Reglamento
General y reglamentos emitidos por la Agencia de Regulación y Control de las
Telecomunicaciones.
El Artículo 37 de la Ley ibídem, define los títulos habilitantes que la ARCOTEL puede otorgar,
siendo para la operación de una red privada, un registro de servicios y la concesión para el

1
ASAMBLEA NACIONAL: Ley Orgánica de Telecomunicaciones. RO Nº 439, Quito,
miércoles 18 de febrero de 2015
8
uso de frecuencias a personas naturales y jurídicas conforme el Art. 20 del Reglamento para
Otorgar Títulos Habilitantes para Servicios del Régimen General de Telecomunicaciones y
Frecuencias del Espectro Radioeléctrico.
En el artículo 44 de la LOT, se establece que los títulos habilitantes no podrán enajenarse,
cederse, transferirse, arrendarse o gravarse por ningún medio sin autorización de la
ARCOTEL, siendo causa suficiente para la terminación anticipada del título habilitante en caso
de que se incurra en dicho evento.
El artículo 45 de la LOT, dispone que el Reglamento para Otorgar Títulos Habilitantes que
emita la Agencia de Regulación y Control de las Telecomunicaciones, establecerá el
contenido mínimo de los diferentes títulos habilitantes, los requisitos y procedimientos para su
otorgamiento, renovación y registro.
En los artículos 46 y 47 de la LOT, se establecen las causas para la extinción de los títulos
habilitantes para la prestación de servicios de telecomunicaciones, con independencia de su
clase o duración; indicando además que en los casos de fusión, la empresa resultante
subrogará en los derechos y obligaciones contenidos en los títulos habilitantes, previa
autorización de la ARCOTEL, entre otros aspectos; y, se señalan, además de las causales
previstas en la Ley Orgánica de Comunicación, otras causales para la extinción de títulos
habilitantes de servicios de radiodifusión.
Complementariamente, en el Capítulo IV de la LOT, se establecen disposiciones relativas a
la intervención y reversión de bienes por revocatoria. Que, respecto de los cambios de control,
el artículo 49 de la LOT, establece que "Sin perjuicio de cumplir con lo dispuesto en el
ordenamiento jurídico vigente, el prestador de servicios de telecomunicaciones no podrá
realizar operaciones que impliquen un cambio de control, sin la respectiva autorización del
Director de la Agencia de Regulación y Control de las Telecomunicaciones, especialmente
aquellas relacionadas con: cambios en la titularidad de las acciones de la empresa,
cualesquier clase de contratos o convenios que incidan en el control operativo o real sobre la
empresa o en la toma de decisiones sobre la misma, aunque no comporten un cambio en la
titularidad de las acciones de la prestadora.
Previo a la realización de la operación que comporte un cambio de control, el prestador de
servicios de telecomunicaciones deberá presentar ante la Agencia de Regulación y Control
de las Telecomunicaciones la solicitud correspondiente de conformidad con los requisitos y
condiciones que establezca la Agencia de Regulación y Control de las Telecomunicaciones.
En la solicitud se realizará la descripción de la operación a realizar, su naturaleza,
características, agentes económicos participantes en la operación y los efectos que pudieran
generarse con ocasión de su realización.
La Agencia de Regulación y Control de las Telecomunicaciones deberá tramitar la solicitud y
emitir el informe correspondiente, tal como queda establecido en esta Ley. Para el caso de
servicios de radiodifusión y televisión y audio y vídeo por suscripción, se observará lo
dispuesto en la Ley Orgánica de Comunicación y su normativa de aplicación.".
El Art. 51 de la LOT determina que para el otorgamiento del título habilitante de uso del
espectro radioeléctrico de redes privadas, se realizará por medio de adjudicación directa; y el
Artículo 56 establece que los títulos habilitantes para el uso del espectro radioeléctrico tendrán
la misma duración del título habilitante de operación de red privada al cual se encuentren
asociados y se encontrarán integrados en un solo instrumento acorde con el objetivo Nro. 16
de la LOT previsto en el Art. 3: “Simplificar procedimientos para el otorgamiento de títulos
habilitantes y actividades relacionadas con su administración y gestión”.
La LOT en su artículo 94, en cuanto a la administración, regulación, gestión, planificación y
control del espectro radioeléctrico dispone que perseguirá, entre otros, los siguientes
objetivos: "9. La asignación del espectro radioeléctrico debe realizarse con procedimientos
9
ágiles y flexibles y se debe promover y facilitar que las redes inalámbricas soporten varios
servicios con diversas tecnologías.".
El Artículo 142 de la antes citada Ley crea la Agencia de Regulación y Control de las
Telecomunicaciones (ARCOTEL) como persona jurídica de derecho público, con autonomía
administrativa, técnica, económica, financiera y patrimonio propio, adscrita al Ministerio rector
de las Telecomunicaciones y de la Sociedad de la Información. La Agencia de Regulación y
Control de las Telecomunicaciones es la entidad encargada de la administración, regulación
y control de las telecomunicaciones y del espectro radioeléctrico y su gestión, así como de los
aspectos técnicos de la gestión de medios de comunicación social que usen frecuencias del
espectro radioeléctrico o que instalen y operen redes.
Para obtener el permiso de radiofrecuencia, las compañías de seguridad privada deben
realizar una solicitud, conforme lo establecido en el Art. 148, numeral 3 de la Ley Orgánica de
Telecomunicaciones, que expresa lo siguiente:
“Corresponde a la Directora o Director Ejecutivo de la Agencia de Regulación y Control de las
Telecomunicaciones: (…) 3. Dirigir el procedimiento de sustanciación y resolver sobre el
otorgamiento y extinción de los títulos habilitantes contemplados en esta Ley, tanto en
otorgamiento directo como mediante concurso público, así como suscribir los
correspondientes títulos habilitantes, de conformidad con esta Ley, su Reglamento General y
los reglamentos expedidos por el Directorio”.
La LOT en el numeral 11 de su Art. 144 y numeral 4 del 148, dentro de las competencias de
la ARCOTEL incorpora la siguiente: “Establecer los requisitos, contenidos, condiciones,
términos y plazos de los títulos habilitantes”; además en el mismo Art. 148 la Dirección
Ejecutiva, tiene las atribuciones de “3. Dirigir el procedimiento de sustanciación y resolver
sobre el otorgamiento y extinción de los títulos habilitantes, de conformidad con esta Ley y su
Reglamento General y los reglamentos expedidos por el Directorio”, “16. Ejercer las demás
competencias establecidas en esta Ley o en el ordenamiento jurídico no atribuibles al
Directorio”
Las disposiciones transitorias primera y segunda de la LOT señalan que "Los títulos
habilitantes para la prestación de servicios de telecomunicaciones otorgados antes de la
expedición de la presente Ley se mantendrán vigentes hasta el vencimiento del plazo de su
duración sin necesidad de la obtención de un nuevo título. No obstante, las y los prestadores
de servicios de telecomunicaciones deberán cumplir con todas las obligaciones y
disposiciones contenidas en esta Ley, su Reglamento General, los planes, normas, actos y
regulaciones que emita la Agencia de Regulación y Control de las Telecomunicaciones.
En caso de contradicción o divergencia entre lo estipulado en los títulos habilitantes y las
disposiciones de la presente Ley y su Reglamento General, incluyendo los actos derivados de
su aplicación, prevalecerán estas disposiciones."; y, "Los títulos habilitantes cuyo
otorgamiento se encuentren en curso al momento de la promulgación de la presente Ley se
tramitarán siguiendo los procedimientos previstos en la legislación anterior ante la Agencia de
Regulación y Control de las Telecomunicaciones.
No obstante, la Agencia de Regulación y Control de las Telecomunicaciones establecerá los
contenidos, condiciones, términos y plazos de dichos títulos, de conformidad con lo dispuesto
en la presente Ley.".
El "REGLAMENTO PARA OTORGAR TITULOS HABILITANTES PARA SERVICIOS DEL
REGIMEN GENERAL DE TELECOMUNICACIONES Y FRECUENCIAS DEL ESPECTRO
RADIOELECTRICO"2 tiene como objeto “Establecer los requisitos, procedimientos, plazos y

2 AGENCIA DE REGULACION Y CONTROL DE LAS TELECOMUNICACIONES; RESOLUCION No


04-03-ARCOTEL-2016; Registro Oficial Suplemento 756 de 17-may.-2016
10
criterios para el otorgamiento, modificación, renovación y terminación o extinción de títulos
habilitantes para la prestación de servicios de telecomunicaciones y de radiodifusión,
operación de redes privadas, así como del uso y/o explotación del espectro radioeléctrico; y,
las normas vinculadas con el Registro Público de Telecomunicaciones, que incluye al Registro
Nacional de Títulos Habilitantes para servicios de radiodifusión.
Las empresas de seguridad privada que requieren el permiso de uso de una radio frecuencia
debe presentar una solicitud para la obtención del Título Habilitante de Registro de la
Operación de Red Privada y Concesión de Uso de Frecuencias del Espectro Radioeléctrico,
la misma que tiene por objeto la utilización de la red para su uso exclusivo beneficio, con el
propósito de conectar distintas instalaciones de su propiedad o bajo su control.
Una red privada puede ser utilizada para la transmisión de voz, datos, imágenes o cualquier
combinación de éstos. Las redes privadas están destinadas a satisfacer las necesidades
propias de su titular, lo que excluye la prestación de estos servicios a terceros.
De acuerdo a lo establecido en el Artículo 142 del REGLAMENTO PARA OTORGAR
TÍTULOS HABILITANTES PARA SERVICIOS DEL RÉGIMEN GENERAL DE
TELECOMUNICACIONES Y FRECUENCIAS DEL ESPECTRO RADIOELÉCTRICO las
personas interesadas podrán formular por escrito y con el debido sustento sus observaciones
acerca de la petición de otorgamiento del título habilitante en la Agencia de Regulación y
Control de las Telecomunicaciones en el plazo de 3 días contados a partir de su publicación.
Las observaciones deben contener los datos generales del interesado (nombre/apellido), así
como en el asunto debe especificarse: OBSERVACIONES-SOLICITUD DE RED PRIVADA Y
CONCESIÓN DE FRECUENCIAS PERSONAS NATURALES O JURÍDICAS QUE HAN
SOLICITADO EL TITULO HABILITANTE DE REGISTRO DE OPERACIÓN DE RED
PRIVADA Y CONCESIÓN DE USO DE FRECUENCIAS.

UNIDAD DOS:
Código Orgánico Integral Penal-COIP3

El derecho penal regula el ejercicio punitivo y preventivo del Estado, cuya finalidad no es
únicamente la tipificación de conductas que lesionan bienes jurídicos, sino que contiene y
reduce el poder punitivo garantizando la hegemonía de un Estado constitucional de derechos
y justicia.
Sobre la base de las premisas citadas, los textos normativos contienen disposiciones
sistemáticas y preceptivas, originadas en una decisión política que exige el respeto de la
sociedad. El Código Orgánico Integral Penal (COIP) surge de la imperiosa necesidad de
unificar en un solo texto la legislación existente de carácter punitivo, que hasta antes de su
publicación se encontraba dispersa en el ordenamiento jurídico ecuatoriano, y cuya mayor
exigencia se ve reflejada en la seguridad jurídica.
El Artículo 178 del COIP que se refiere a los delitos contra el derecho a la intimidad personal
y familiar establece que “La persona que, sin contar con el consentimiento o la autorización
legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos
personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida
en soportes informáticos, comunicaciones privadas o reservadas de otra persona por
cualquier medio, será sancionada con pena privativa de libertad de uno a tres años”.

3ASAMBLEA NACIONAL: CÓDIGO ORGÁNICO INTEGRAL PENAL; RO. Nº 180, Quito, lunes 10
de febrero de 2014.
11
El Artículo 188 del COIP señala que “La persona que altere los sistemas de control o aparatos
contadores para aprovecharse de los servicios públicos de energía eléctrica, agua, derivados
de hidrocarburos, gas natural, gas licuado de petróleo o de telecomunicaciones, en beneficio
propio o de terceros, o efectúen conexiones directas, destruyan, perforen o manipulen las
instalaciones de transporte, comunicación o acceso a los mencionados servicios, será
sancionada con pena privativa de libertad de seis meses a dos años.
La pena máxima prevista se impondrá a la o al servidor público que permita o facilite la
comisión de la infracción u omita efectuar la denuncia de la comisión de la infracción.
La persona que ofrezca, preste o comercialice servicios públicos de luz eléctrica,
telecomunicaciones o agua potable sin estar legalmente facultada, mediante concesión,
autorización, licencia, permiso, convenios, registros o cualquier otra forma de contratación
administrativa, será sancionada con pena privativa de libertad de uno a tres años”.
El Artículo 190 del citado Código expresa que “La persona que utilice fraudulentamente un
sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación
de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos
en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando,
manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.
La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de
tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras semejantes”.
El Artículo 229 del COIP señala que “la persona que, en provecho propio o de un tercero,
revele información registrada, contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la
intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de
uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios
internos o de instituciones de la economía popular y solidaria que realicen intermediación
financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años”.
El Artículo 232 del COIP expresa que “la persona que destruya, dañe, borre, deteriore, altere,
suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos
informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen,
será sancionada con pena privativa de libertad de tres a cinco años”.
El Artículo 234 del COIP manifiesta que “La persona que sin autorización acceda en todo o
en parte a un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para
explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de
tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos
a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad
de tres a cinco años”.
El Artículo 470 del Código expresa que “No podrán grabar o registrar por cualquier medio las
comunicaciones personales de terceros sin que ellos hayan conocido y autorizado dicha
grabación o registro, salvo los casos expresamente señalados en la ley.
La información obtenida ilegalmente carece de todo valor jurídico. Los riesgos, daños y
12
perjuicios que genere para las personas involucradas, serán imputables a quien forzó la
revelación de la información, quedando obligada a efectuar la reparación integral de los daños.

UNIDAD TRES:
Ley de Vigilancia y Seguridad Privada y su Reglamento General4

Las compañías de seguridad privada, de conformidad con el procedimiento establecido en la


Ley de Telecomunicaciones, podrán solicitar la concesión de frecuencias al organismo técnico
encargado de la administración del espectro electromagnético, precautelando que no exista
interferencia con las frecuencias de las Fuerzas Armadas, la Policía Nacional, la Agencia
Nacional de Tránsito del Ecuador, las agencias civiles de tránsito, Cuerpo de Bomberos y
otras entidades públicas.
El Art 19 de la Ley de Vigilancia y Seguridad Privada determina que “La Secretaría Nacional
de Telecomunicaciones autorizará a las compañías de vigilancia y seguridad privada la
utilización de equipos y frecuencias de radiocomunicación; y, la Superintendencia de
Telecomunicaciones realizará el control técnico de los mismos. La concesión de frecuencias
se efectuará siempre y cuando no interfieran con las de la Fuerza Pública, de conformidad
con lo establecido en la Ley Especial de Telecomunicaciones”.
El Reglamento General a la Ley de Vigilancia y Seguridad Privada5, en el Art. 18.- Uso de
comunicaciones, expresa que “La Secretaría Nacional de Telecomunicaciones será el
organismo competente para la autorización del uso de frecuencias y de comunicaciones por
parte de las compañías de vigilancia y seguridad privada, de conformidad con la Constitución
Política de la República, leyes y reglamentos pertinentes.”
Art. 19 del citado Reglamento en lo que se refiere a la prohibición del uso de frecuencias
establece que “Prohíbase a las compañías de vigilancia y seguridad privada y su personal el
uso de frecuencias destinadas a la fuerza pública; su incumplimiento será sancionado
conforme determina el artículo 23 letra b) de la Ley de Vigilancia y Seguridad Privada, sin
perjuicio de la acción penal y civil correspondiente, de acuerdo a la gravedad del caso; así
como la notificación a la autoridad competente.
El Comando Conjunto de la Fuerzas Armadas emitirá la certificación sobre la interferencia o
no de las frecuencias de telecomunicaciones de compañías de seguridad a las de la fuerza
pública o cuando la utilización de las mismas afecten a la seguridad nacional”.

RAZONES PARA UTILIZAR RADIOS EN ESQUEMAS DE SEGURIDAD PRIVADA6


Cada vez más el uso de la tecnología y los radios de comunicaciones digitales se han
convertido en elemento esencial para el sector de la seguridad privada, que más que ser un
lujo son la herramienta clave para fortalecer la protección de personas y bienes.
Rafael Fernández Feo – Sales Regional Manager de Soluciones Motorola-, resaltó algunas
de las razones por la que los radios digitales son importantes en los esquemas de vigilancia
actual.
▪ En la mayoría de los casos, el radioteléfono es más importante y útil que un arma. En un

4 CONGRESO NACIONAL: LEY DE VIGILANCIA Y SEGURIDAD PRIVADA: Registro Oficial 130 de 22-jul.-
2003
5 PRESIDENCIA DE LA REPÚBLICA: REGLAMENTO GENERAL A LA LEY DE VIGILANCIA Y SEGURIDAD
PRIVADA: Decreto Ejecutivo 1181, Registro Oficial 383 de 17-jul.-2008
6 http://www.ecisec.com.ec/9-razones-para-utilizar-radios-motorola-en-esquemas-de-seguridad-privada/
13
incendio por ejemplo, es imperativo avisar de inmediato a los bomberos.
▪ Los usuarios no tienen conocimiento de qué necesitan contratar en el servicio de
vigilancia, no han detectado necesidades, los usuarios, no usan casi medios electrónicos
y se encuentran insatisfechos con el servicio que reciben.
▪ Porque los vigilantes no tienen la capacidad deseada y no tienen una conectividad de voz
y datos.
▪ Todos desean reducir los riesgos, pero para esto se requiere usar más tecnología,
especialmente en la detección antiterrorista.
▪ Con las nuevas tecnologías de compartir frecuencias, se logra multiplicar las
comunicaciones simultáneas que se manejan.
▪ En los momentos de casos de emergencias, los Radios demuestran su efectividad.
▪ Los nuevos radioteléfonos digitales incluyen muchas facilidades para vigilancia como es
el control de ronda, que le garantiza a la empresa que el vigilante si realizó el recorrido
asignado.
▪ Las empresas de seguridad privada buscan garantizar sus servicios con tecnología que
cuenten con excelente cobertura y desempeño, además de una comunicación eficiente e
instantánea para poder combatir el hurto y disminuir las tasas de robos e incidentes.
▪ Una de las muchas ventajas de los radios digitales, es qué en caso de pérdida o robo, se
puede localizar y recuperar, y hasta apagar de por vida.

14
BIBLIOGRAFIA

✓ ASAMBLEA CONSTITUYENTE. (2008). Constitución de la República del Ecuador.


Quito: Registro Oficial No. 449.
✓ LEY DE VIGILANCIA Y SEGURIDAD PRIVADA: CONGRESO NACIONAL DE LA
REPÚBLICA DEL ECUADOR, Registro Oficial Nro. 130 del martes, 22 de julio del 2003;
Quito, 2003.
✓ REGLAMENTO GENERAL A LA LEY DE VIGILANCIA Y SEGURIDAD PRIVADA.
Decreto Ejecutivo No. 1181. REGISTRO OFICIAL Nro. 383 - jueves 17 de julio de 2008;
Quito, Ecuador, 2008.
✓ CODIGO ORGÁNICO INTEGRAL PENAL, Asamblea Nacional, 2014. RO 180, 10 de
Febrero de 2014.
✓ LEY ORGÁNICA DE TELECOMUNICACIONES; RO Nº 439, Quito, miércoles 18 de
febrero de 2015

15
MÓDULO II
SEGURIDAD FISICA

16
UNIDAD UNO

FUNDAMENTOS DE SEGURIDAD FÍSICA

Es importante entender que la Seguridad


Física involucra un sinnúmero de variables,
estándares y criterios generales y
específicos de aplicación que nos facilitan
asegurar los rincones más apartados de la
infraestructura que estamos protegiendo.
Donde exista una instalación, habrá la
necesidad de medidas de control físico que
garanticen su integridad e inviolabilidad. Los
Operadores de Consolas de CC.TV. y
medios Tecnológicos de un sistema de
seguridad física de una empresa, está en la
obligación de conocer y aplicar de manera
técnica y lógica los recursos físicos y
tecnológicos disponibles, en función de
lograr alcanzar altos niveles de protección.

Generalidades.
El nivel de vulnerabilidad de una instalación o facilidad está dado, fundamentalmente, por las
deficiencias físicas que presenta su infraestructura. Una empresa u organización sin ningún
tipo de seguridad física ni la aplicación de criterios básicos de protección puede ser fácilmente
penetrada y atacada. La aplicación de los principios de protección, difieren mucho de una
instalación a otra, pues, cada una tiene sus características, actividades, entorno y
necesidades muy particulares, consecuentemente, el tratamiento en materia de seguridad
física será específico para cada tipo de instalación.

SEGURIDAD FÍSICA

La Seguridad Física es vital para la protección de personas, bienes, infraestructura y procesos


de una empresa u organización, debido a que contribuye significativamente al control interno
y externo, procurando un ambiente estable, donde las actividades administrativas,
productivas, de servicios, operativas, etc., se desarrollen sin el peligro de ser interrumpidas o
violentadas por agentes agresores propios o ajenos.

Definición de Seguridad Física.


Es la protección de la integridad física de las personas y sus bienes mediante el empleo de
barreas y recursos físicos tangibles y visibles que se disponen, para evitar lesiones o pérdidas
de vidas humanas, daño, desorganización o destrucción de una propiedad, así como hacer
todo lo necesario para que esta se mantenga libre de peligros, funcione y desarrolle sus
actividades sin interrupciones que afecten su operatividad.

Objetivo de la Seguridad Física.


La Seguridad Física tiene como objetivo principal proteger a las personas, los activos fijos,
17
infraestructura y operaciones de una organización de agresiones internas y externas, para
garantizar la continuidad del negocio o actividad objeto de la protección.

Características de la Seguridad Física


− Utiliza recursos tangibles y visibles.
− Aprovecha la estructura y características de la instalación.
− Facilita el control interno y externo.
− Regula el tránsito desde y hacia el interior.
− Regula el acceso interno y externo.
− Define derechos de propiedad.
− Facilita el control en lugares remotos.
− Suple y/o complementa al personal de seguridad.

Funciones de la Seguridad Física


Cualquier dispositivo o elemento de seguridad física debe cumplir con las siguientes funciones
básicas tradicionales:
− Disuasión psicológica.- Lograr desalentar a los posibles agresores a través de medios
externos visibles, para que desistan de su intención delictuosa.
− Retardo o demora de la intrusión.- Lograr retardar lo más posible al agresor hasta permitir
su detección, la reacción y la neutralización respectiva.
− Negación de acceso.- Negar el acceso a personas no autorizadas o intrusos hacia áreas
o instalaciones no permitidas a ellos.

SISTEMA DE SEGURIDAD FÍSICA

Un Sistema de Seguridad Física se diseña e implementa en función de la infraestructura a


proteger. Dependiendo de las características físicas, ubicación geográfica, entorno,
amenazas y disponibilidad de recursos humanos, técnicos, económicos y físicos, se
establecerá el dispositivo de protección. En un Sistema de Seguridad Física, la necesidad de
protección estará determinada por el nivel de riesgo identificado,

Definición de Sistema de Seguridad Física


Un Sistema de Seguridad Física se define como el conjunto
de recursos físicos dispuestos de manera técnica, lógica y
sistemática, para alcanzar altos niveles de
protección en una instalación especifica.

Objetivo de un Sistema de Seguridad Física


El objetivo de todo Sistema de Seguridad Física es impedir
la penetración y agresión de agentes internos o externos
hacia las instalaciones que están siendo protegidas por
dicho sistema, con el fin de prevenir robo de activos,
sustracción de información, actos de sabotaje,
atentados, agresión a personas, asaltos con
violencia, etc.

18
Características de un Sistema de Seguridad Física
− Protección perimetral.- Primera línea de defensa.
− Protección en profundidad.- Criterio secuencial de protección.
− Detección efectiva.- Inmediatamente de producido el intento de agresión.
− Comunicación y alerta temprana.- Para garantizar reacción oportuna.
− Capacidad de respuesta inmediata.- Para neutralizar la agresión.
− Flexibilidad.- Para adaptarse y reacción frente a cualquier tipo de agresión.
− Movilidad.- Capacidad de desplazamiento inmediato hacia la agresión.
− Coordinación.- Con todos los elementos del sistema.

Funciones de un Sistema de Seguridad Física

Todo Sistema de Seguridad Física debe cumplir con tres funciones básicas para lograr una
capacidad operativa y funcional acorde a las necesidades de protección de la instalación:
Detección, Retardo, Respuesta.

1. Detección.- La Función de Detección implica la acción de identificar o descubrir las


intenciones de un intruso por penetrar una instalación. Normalmente en esta fase
intervienen sistemas electrónicos –se estudiarán en la tercera área de este manual– y
elementos humanos.

La capacidad de detección de un Sistema de Seguridad Física, se establece en función


de las características de dicha instalación, los recursos disponibles, así como por el diseño
y disposición de dichos recursos de detección.

Mientras más lejos del punto crítico o instalación a proteger haya sido la detección, la
posibilidad de una respuesta efectiva será mucho mayor.

Etapas de la Detección:

Resulta fundamental el tiempo que transcurre entre la detección y la comunicación de la


alerta a la fuerza de respuesta. De ello dependerá la reacción oportuna que produzca el
sistema. Se identifican 4 acciones inmediatas y secuenciales en esta función:
− Detectar la intrusión a través de dispositivos electrónicos o elementos humanos.
− Transmitir la alerta por medio de sistemas de comunicación o sensores electrónicos.
− Evaluar la alerta, a través de una persona que analice y decida la respuesta. “la
detección sin evaluación, no es detección.
− Comunicar a la fuerza de respuesta para su intervención.

2. Retardo.- La Función de Retardo implica demorar o retardar el progreso de la intrusión a


través de todos los recursos físicos, humanos y electrónicos disponibles, hasta lograr una
respuesta oportuna del sistema. Los elementos de retardo pueden ser: barreas
perimetrales, barreras estructurales, alarmas, sensores, etc. El recurso humano se puede
considerar una fuerza de retardo siempre que se ubique en posiciones fijas y bien
protegidas.

El tiempo de retardo que imprima el sistema de Seguridad Física al intruso, siempre


deberá ser mayor al tiempo que el sistema se demore en detectar y reaccionar (Teoría de
Protección en Profundidad). La suma de retardos que encuentre un intruso hasta llegar a
su objetivo (Punto Crítico a Proteger) deberá proporcionar el tiempo necesario para que
la respuesta llegue y neutralice dicha penetración.

19
En algunos casos, es posible que la suma de retardos (dificultades físicas y lógicas) que
encuentre el intruso le hagan desanimar de sus intenciones. Por lo que el Sistema de
Seguridad Física siempre deberá estar diseñado bajo este criterio de protección
secuencial o en profundidad.

En muchos de los casos, el adversario puede ser retardado antes que el sistema lo
detecte. Es importante considerar que esta condición no es un valor que proporciona
tiempo adicional al sistema para responder. Retardo antes de la detección se considera,
fundamentalmente, disuasión.

3. Respuesta.- La Función de Respuesta incluye la reacción que ejecuta una fuerza de


respuesta frente a una intrusión detectada, comunicada y evaluada, con el fin de evitar
que el agresor tenga éxito en su propósito criminal. Una reacción exitosa se logrará
cuando los medios de respuesta hayan logrado neutralizar a tiempo la acción del agresor
o intruso.

El factor clave de una buena respuesta constituye la comunicación oportuna y clara sobre
la agresión o alerta generada.

Condiciones de Respuesta.
La efectividad de la respuesta estará en función de las siguientes condiciones:
− Tiempo en que el sistema se demora en detectar, evaluar y comunicar la alerta
− Tipo y capacidad de la fuerza de respuesta.
− Ubicación del dispositivo de respuesta.
− Recursos humanos, técnicos y logísticos disponibles.
− Nivel de entrenamiento y experiencia de dicha fuerza.
− Características físicas de la instalación, (favorables o desfavorables).
− Tipo de agresión: Número, medios empleados.
− Nivel e ímpetu de la agresión.
− Área crítica a proteger.

El Despliegue de la Fuerza de Reacción.


El despliegue es la acción que ejecuta una fuerza de respuesta desde el momento en que
recibe la comunicación, hasta que adopta un dispositivo que le permita ubicar, fijar,
controlar y neutralizar la agresión. La capacidad de despliegue, estará en función de:
− La ubicación del agresor o intruso.
− La capacidad de movilidad de la fuerza de reacción.
− El tiempo requerido por la fuerza para desplegarse.
− Los recursos disponibles.

Niveles de un Sistema de Seguridad Física

Un Sistema de Seguridad Física considera 4 niveles, en cada uno de los cuales se cumple
una serie de funciones y acciones, muchas de ellas simultáneas o consecutivas, lo que
posibilita una dinámica propia que permite al sistema bien diseñado controlar una agresión o
intrusión en sus inicios o durante su progreso.

1. Primer Nivel: CONTENER.- El Primer Nivel de un Sistema de Seguridad Física deberá


cumplir la función primordial de CONTENER la agresión, por lo que el diseño debe estar
hecho para cumplir tres acciones básicas:
− Disuadir.- Lograr persuadir al intruso de no cometer el acto ilegal, mediante el efecto
de disuasión psicológica y física.
20
− Detener.- Negar el acceso a las instalaciones a los intrusos a través de los recursos
físicos disponibles y dispuestos para el efecto.
− Demorar.- Lo más posible al intruso hasta permitir que el sistema lo detecte y responda
de manera oportuna.

2. Segundo Nivel.- DETECTAR.- Un Sistema de Seguridad Física debe tener la capacidad


de DETECTAR a tiempo las posibles violaciones. Esto se consigue a través de 4 acciones
básicas:

1. Vigilar.- A través de la vigilancia humana o electrónica.


2. Alertar.- Advertir la presencia de agentes agresores.
3. Reconocer.- Identificar y confirmar la intrusión o agresión.
4. Transmitir.- Comunicar inmediatamente la novedad a los responsables de la
intervención

3. Tercer Nivel.- REACCIÓN.- Todo Sistema de Seguridad Física debe tener una capacidad
de REACCIÓN suficiente como para poder contrarrestar las agresiones de las cuales es
objeto. Cuatro acciones se cumplen en este nivel:
− Evaluar.- La fuerza de reacción o respuesta, previo a su intervención, analizará y
avaluará la situación de agresión o intrusión que se vive.
− Decidir.- El responsable de la respuesta, deberá tomar la decisión inmediata de actuar
en función de la situación real que se vive en ese momento.
− Intervención.- Una vez analizada y decidida la intervención, el equipo de respuesta se
desplaza hacia el lugar de la intrusión usando los recursos y medios disponibles y
salvaguardando su integridad.
− Neutralización.- Desplegada la fuerza y obteniendo ventaja táctica y física, se procede
con la neutralización de la agresión o intrusión, considerando siempre la legislación
local vigente.

4. Cuarto Nivel.- NORMALIZACIÓN.- Una vez controlada la intrusión, el sistema debe


retornar a su NORMALIDAD, por lo que es necesario cumplir con dos acciones básicas:
− Recuperación.- Una vez neutralizada la intrusión o sometida la agresión, el sistema
debe estar en la capacidad de recuperar de manera inmediata su total capacidad
operativa y de eficiencia. Si el sistema fue dañado, hay que iniciar de inmediato las
reparaciones necesarias.
− Comprobación.- Para el efecto se deberá realizar una comprobación física y lógica de
todas las seguridades del sistema. El proceso termina cuando el sistema ha sido
verificado y se ha comprobado que está funcionando nuevamente al cien por ciento.

UNIDAD DOS

MEDIOS ACTIVOS DE PROTECCIÓN

Todos aquellos recursos de carácter tangible y visible que se usan para brindar protección a
una determinada instalación, a las personas que allí laboran, a las actividades y bienes
comprometidos, deben ser considerados parte del Sistema de Seguridad Física de una
empresa u organización.

21
Medios de Protección
Conjunto de obstáculos dispuestos de manera técnica y sistemática que tienen como objetivo
limitar, evitar o reducir al mínimo los efectos de las agresiones a personas, infraestructura,
vehículos, objetos, actividades, etc.

Es importante aclarar que los Medios de Protección Física por sí solos no son suficientes para
las tareas de protección. Se requiere de otros elementos de carácter electrónico, informático
y técnico, que deben complementarse con el concurso irremplazable del ser humano, quien
es el que ejecuta su operación, monitorea, procesa la información generada y decide las
respuestas necesarias de ser el caso.

Empleo de los Medios de Protección

Se puede esperar que los Medios de Protección Física actúen como una disuasión psicológica
para desalentar lo indeterminado y retrasar lo determinado, sin embargo, el éxito de un
esquema de protección siempre pasará por la capacidad de reacción y el nivel de
entrenamiento del recurso humano.

Si los Medios de Protección de una instalación son adecuadamente diseñados e


implementados, deberá ser obvio para un potencial agresor que el riesgo que implica penetrar
al área protegida será demasiado grande, frente a los beneficios que pueda obtener por su
penetración y acción delictuosa.

Medios de Protección Activos

Recurso humano es el medio de protección activo tradicional, se refiere al personal de


Seguridad Privada con previa formación cualificada, demostrable y profesional, ante la
actuación del agente dañino o violento

En la actualidad la seguridad activa es también conocida como seguridad electrónica tiene


la función primordial de alertar, ya sea localmente o remotamente, de cualquier intento de
violación de la seguridad física (rotura de ventanas o puertas, manipulación de una caja o
intrusiones en zonas delimitadas con vallas o barreras).

Un sistema de seguridad electrónica está formado por distintos elementos relacionados a nivel
de instalación y que han de coordinarse para ser efectivos.

• Alimentación.
• Detectores de presencia de uso interior o exterior (sensores).
• Controles de acceso.
• Señalizadores o Alarmas.

Los detectores son los encargados de iniciar la alarma en caso de observarse cualquier
alteración en el estado de normalidad de una zona. En general los podemos agrupar en dos
tipos:

• Sensores perimetrales o de penetración.


• Sensores volumétricos o espaciales.

22
Los sensores perimetrales son los más simples y suelen dedicarse a controlar aberturas
(como las puertas y las ventanas) y siguen siendo muy efectivos para detectar cualquier rotura
o intento de forzar una entrada.

Los sensores volumétricos suelen ser más sofisticados y su funcionamiento se basa en


detectar movimientos de intrusos que hayan superado los sensores perimetrales instalados.

Los sensores volumétricos se pueden clasificar, según su operativa de detección:

• Infrarrojo pasivo o PIR.


• Microondas.
• Ultrasonidos (basados en el efecto Doppler).
• De sonido (detectores de cristales rotos).
• De luz.
• Capacitivos.

Una vez detectada una intrusión o una amenaza por cualquiera de los sensores integrados
en el sistema de seguridad electrónica, ha de producirse la alarma o aviso correspondiente, a
fin de que se puedan tomar las medidas oportunas, notificar los hechos a las fuerzas de
seguridad del estado e incluso desplazar a un equipo de vigilantes de seguridad.

Entre los tipos de alarmas o señalizadores posibles, cabe destacar:

• Locales. Acústicos: Sirenas. Ópticos: Iluminación súbita, flashes, lanza-destellos.


• A distancia. Llamada telefónica. Comunicación a una CRA por línea telefónica o radio.
• Especiales. Circuito cerrado de televisión (CCTV): con grabadora o cámaras digitales.

En la actualidad se suelen usar dos o más avisadores para aumentar el grado de seguridad y
de fiabilidad de las alarmas, detectando intrusiones o accesos no autorizados con mayor
exactitud.

Nuestro Plan Integral de Seguridad define y gestiona el conjunto de medios con los que se
puede afrontar cualquier tipo de riesgo en el caso específico de cada cliente, tanto si es
una empresa, como una comunidad de propietarios o un hotel.

La calidad de un sistema de seguridad no viene determinada sólo por tener la alarma más
sofisticada y los mejores sensores. La eficacia de un sistema de seguridad se basa en la
correcta coordinación de todos los elementos y al final siempre depende de la profesionalidad
de la empresa que gestione su seguridad, y de la formación del personal responsable.

UNIDAD TRES

MEDIOS PASIVOS DE PROTECCION

La seguridad pasiva o seguridad física tiene que orientarse a la disuasión de cualquier


amenaza o en caso de que ésta se produzca, debe retardar ésta para que no alcance su
objetivo fácilmente y exista un margen de tiempo para que haya una alarma y la reacción
correspondiente.

23
La seguridad física está integrada por un conjunto de medios pasivos como:

• Vallas o cercado.
• Barreras para vehículos.
• Puertas

1. De Seguridad: nivel básico de protección.


2. Blindadas: nivel medio-alto de protección.
3. Acorazadas: con el máximo nivel protección, suelen instalarse en cámaras
acorazadas y bancarias, en zonas donde hay que proteger objetos de gran valor o
en áreas de considerable riesgo.

• Rejas y contraventanas.
• Cajas fuertes.
• Cámaras acorazadas.
• Muros y cercas
• Cerraduras y llaves
• Puertas y accesos
• Paredes
• Rejas en ventanas/puertas
• Iluminación protectiva
• Bóvedas y cajas fuertes
• Señalización
• Alarmas electrónicas

UNIDAD CUATRO

LOS SISTEMAS DE BARRERAS

Los Sistemas de Barreras constituyen el


componente más importante para la protección
física de una empresa u organización. Estos
recursos nos permiten cumplir con las funciones
básicas de todo sistema de seguridad que son:
detectar, retardar y reaccionar. Los Operadores de
Consolas de CC.TV. y Medios Tecnológicos de un
sistema de seguridad física de una empresa u
organización, debe tener muy clara la importancia
en la aplicación y uso técnico de los diferentes
sistemas de barreras, lo que le permitirá
proporcionar una protección efectiva de la
instalación a la cual se está resguardando.

Generalidades.
Construir, adecuar o integrar un sistema de barreras de protección implica evaluar de manera
práctica y real el nivel de riesgo al cual está expuesta la instalación de una empresa a la cual
se desea proporcionar seguridad. Todo sistema de barreas debe estar diseñado y debe ser

24
utilizado para proteger al objeto mediante la Demora, Negación o Neutralización de una
agresión, si se cumplen estos tres propósitos, el sistema estará brindando la confianza que
se necesita para la operación.

INTRODUCCIÓN A LOS SISTEMAS DE BARRERAS

Es imposible que los sistemas de barreras NO puedan ser penetrados por el hombre. Ninguna
barrera es impenetrable. El objetivo es diseñar cada barrera de tal forma que pueda causar la
mayor cantidad de retraso. Con la suma de retrasos, una agresión puede ser controlada o un
intento de penetración desanimado.

Definición de Barrera
Barrera es el obstáculo o dispositivo con el cual se dificulta el paso por un sitio a personas,
vehículos, objetos, materiales, animales, etc. La barrera no sólo permite controlar el ingreso,
sino la salida, manteniendo a los indeseables afuera y protegiendo a quienes se encuentren
al interior de ella. Las barreras además de definir límites, retardan o previenen la penetración
en un área y, aun cuando comúnmente sirven de protección o separación, no siempre pueden
evitar la penetración indebida.

El Sistema de Barreras
Se denomina Sistema de Barreras al conjunto de barreras de diferente naturaleza que,
combinadas e integradas entre sí y, distribuidas en el sentido de la profundidad de manera
secuencial, lógica y oportuna, permiten contrarrestar la penetración de agentes agresores
externos o internos a las instalaciones objeto de la protección.

Funciones de un Sistema de Barreras


Un Sistema de Barreras cumple tres funciones básicas:
− Negar o retardar el paso.- A intrusos o agresores que intenten penetrar y violar el sistema
de seguridad, les impide el acceso físico a las instalaciones o les exige que tomen una
gran cantidad de tiempo para el sobrepasamiento de las barreras. Tiempo en el cual el
sistema deberá detectar y reaccionar para neutralizar la penetración.
− Generar disuasión psicológica.- A un posible agresor que pretenda penetrar el sistema lo
persuade de cometer su acto ilícito, por la dificultad que siente para sobrepasar el sistema
de barreras.
− Suplir y/o complementar las necesidades de personal de seguridad.- La disposición
técnica de barreras físicas y electrónicas, disminuye la necesidad de personal de vigilantes
(nunca la elimina).

Planeación del Sistema de Barreras


La planeación del Sistema de Barreras obedece a un análisis de seguridad de la instalación
objeto de la protección, donde se determine concretamente las áreas vulnerables, los puntos
críticos a proteger (PCP), así como el nivel de riesgo al cual está expuesta la instalación, ya
sea por el tipo de negocio, por la ubicación geográfica o por la necesidad real de protección
que exista.

Se debe considerar la utilización y disposición técnica de los diferentes tipos de barreras,


siempre en el sentido de la profundidad, los mismos que deben ser distribuidos de manera
25
lógica en las cuatro Líneas de Defensa del Sistema de Protección

− Primera Línea de Defensa.- El perímetro de la propiedad debe estar diseñado de tal forma
que contenga la intención inicial de penetración. Aquí se utilizan muros, cercas, mallas,
alambradas, etc., así como la vigilancia humana.

− Segunda Línea de Defensa.- La conformación exterior de los edificios debe ser


considerada en la planeación del sistema de barreas. Las áreas de parqueos, zonas de
tránsito peatonal y vehicular, áreas de concentración, patios, talleres abiertos, etc. en esta
línea tiene un papel preponderante la vigilancia humana, a través de patrullas móviles y
los sistemas de CC.TV. con monitoreo permanente. La iluminación es fundamental.

− Tercera Línea de Defensa.- Aquí se toma en cuenta lo que tiene que ver con puertas,
paredes, ventanas, techos, etc., propios del edificio o instalación. Al interior de los edificios,
se considera la capacidad de acceso, áreas restringidas, corredores y áreas de
circulación. Se pone mucho énfasis en los sistemas de alarmas y control de acceso para
regular el tránsito.

− Cuarta Línea de Defensa.- Protección directa a los Puntos Críticos a Proteger (PCP), tales
como bóvedas, cuartos de máquinas, generadores, bodegas, laboratorios de calidad,
áreas de sistemas, áreas de gerencia o presidencia, etc. Se combina seguridad
electrónica, física y humana.

CLASIFICACIÓN DE LAS BARRERAS

Los diferentes tipos de barreras que existen en la actualidad permiten al personal operativo
de un sistema de seguridad física, disponer de una gama de alternativas y recursos para un
ejercicio adecuado y efectivo de la seguridad en una instalación bajo nuestra responsabilidad.
En este capítulo revisaremos de manera general las diferentes clases de barreras.

Clasificación de las Barreras


Para efectos de estudio y un aprendizaje sistemático y muy pedagógico, hemos clasificado a
las barreras en 5 grandes grupos: Barreras Naturales, Barreras Estructurales, Barreras
Humanas, Barreras Animales, Barreras de Energía.

Barreras Naturales
Las Barreras Naturales son aquellas resultantes de accidentes topográficos, que se presentan
para obstaculizar o impedir el libre acceso a un área determinada. Nunca se utilizan como
barreras por sí solas, siempre requieren de su alternatividad y combinación con los otros tipos
de barreras. Normalmente, al interior del perímetro urbano de las grandes ciudades son poco
utilizadas. Entre las principales tenemos:
− Formaciones Geográficas.- Grandes cadenas montañosas.
− Elevaciones.- Cerros, montes, lomas, etc.
− Desniveles.- Abismos, quebradas, acantilados, riscos, etc.
− Vegetación.- Bosques, árboles, ramadas, cercas vivas, etc.
− Accidentes Orográficos.- Ríos, lagos, pantanos, etc.

Barreras Estructurales
Las Barreras Estructurales son, fundamentalmente, parte de la construcción de la instalación.

26
Aquí se consideran todos los aspectos estructurales de una edificación como son los muros
perimétricos, las paredes, los techos, las puertas, ventanas, cerraduras, ductos, claraboyas,
etc. que deben ser tomados en cuenta durante la planeación, el diseño, la implementación y
operación del sistema de barreras.

Barreras Humanas
Las Barreras Humanas comprenden, básicamente, a todo el personal de seguridad que se
encuentran dispuestos de manera técnica y coordinada en las diferentes Líneas de Defensa
del Sistema, especialmente en los filtros de seguridad peatonal y vehicular, así como en los
perímetros y puntos críticos a proteger (PCP). Más adelante, en otro módulo de este manual,
analizaremos a profundidad este tipo de barreras.
Barreras Animales
Consiste básicamente en la utilización de animales para integrarlos dentro del sistema de
barreras como elementos del mismo. En la actualidad, son muy utilizados los perros de
seguridad, los mismos que tienen cierto tipo de ventaja sobre el ser humano, específicamente
en el olfato y en el oído.

Este tipo de barreras debe siempre estar dirigida por agentes de seguridad entrenados para
el efecto. En el campo se utiliza mucho a los gansos como barreras animales, por cuanto son
animales muy tercos, graznan muy fuerte y marcan muy bien su territorio.

Barreras de Energía
Las Barreras de Energías son cualquier dispositivo electrónico de seguridad que sirve para
proteger a una instalación permitiendo prevenir o alertar sobre cualquier ingreso no
autorizado: alarmas, sensores, cámaras de seguridad, detectores de armas y explosivos,
sistemas automáticos de control de accesos, lectores biométricos, software y hardware
integrados a los sistemas de protección. Este tipo de barreras, necesariamente tienen que ser
operadas por el ser humano para su funcionamiento efectivo. Por sí solas no cumplen con su
tarea esencial.

LAS BARRERAS ESTRUCTURALES

Las Barreras Estructurales son, fundamentalmente, parte de la construcción de la instalación.


Incluyen todos los aspectos estructurales de una edificación como son su perímetro, paredes,
techos, puertas, ventanas, cerraduras, ductos, claraboyas, etc. que deben ser tomados en
cuenta durante la planeación, el diseño, la implementación y operación del sistema de
protección.

Los niveles de supervisión y coordinación de un sistema de seguridad física están en la


obligación de conocer y entender ampliamente los principios de aplicabilidad de las Barreras
Estructurales dentro del sistema de seguridad que ellos administran.

Mucha de la protección que requiere una instalación, pasa por el correcto aprovechamiento
de sus características físicas.

Definición
Se conoce por Barreras Estructurales a toda construcción hecha por el hombre y que sirve
para ser utilizada como mecanismo de defensa y protección en una instalación. La

27
infraestructura física en sí de las edificaciones es el componente primordial del sistema de
barreras estructurales.

Este tipo de barreras son muy usadas en la actualidad para brindar un sistema de protección
adecuado a una determinada instalación. Consiste en la utilización y aprovechamiento de toda
la infraestructura física de las edificaciones para ejercer un mejor control y brindar niveles
óptimos de protección a las personas, bienes y procesos que allí se desarrollan.

Empleo de las Barreras Estructurales


La protección por medio de Barreras Estructurales requiere de un análisis minucioso de las
necesidades de seguridad de una instalación. Lograr identificar cuáles son las áreas o
dependencias que necesitan mayores niveles de protección, nos permitirá disponer y
aprovechar de mejor manera la infraestructura disponible y optimizar el empleo de los
recursos, reforzándolos o mejorándolos en función de las prioridades de seguridad
establecidas en el análisis.

Las Barreras Estructurales aprovechan las características físicas de una instalación, la


distribución de cada una de sus dependencias y la real necesidad de protección de cada una
de ellas. El empleo de estas barreras considera el tamaño, grosor, material del que están
confeccionadas, altura, resistencia, disposición, nivel de exposición, entre otras
características.

Propósito de las Barreras Estructurales


Toda Barrera Estructural debe cumplir con los principios básicos de la Seguridad Física:
− Disuadir física y psicológicamente o desanimar a un intruso
− Retardar la penetración
− Canalizar el flujo peatonal y vehicular hacia accesos controlados

Clasificación de las Barreras Estructurales


Por motivos de estudio hemos clasificado a las Barreras Estructurales en tres grandes grupos,
que serán estudiados de manera amplia en la segunda área de este manual:
− Barreras Perimétricas
− Barreras volumétricas
− Barreras Puntuales

BARRERAS PERIMETRALES

El perímetro de una instalación de una empresa u


organización se constituye en la Primera Línea de Defensa
en contra del acceso no autorizado; es el primer obstáculo
con el que se encuentra una persona que desea ingresar a
dicha dependencia. Su planeación y disposición requiere
de medidas especiales de protección que deben ser muy
tomadas en cuenta por los Operadores de Consolas de
CC.TV. y Medios Tecnológicos de un sistema de seguridad
física empresarial. Si un intruso logra penetrar el perímetro
de una instalación, habrá logrado ingresar a su interior, ese
solo hecho se constituye en una grave violación del sistema
28 de protección y desnuda peligrosamente sus debilidades.
Generalidades
Las Barreras Perimetrales deben estar construidas para guardar todas las seguridades
necesarias que permitan brindar una protección confiable a la instalación de una empresa u
organización. Mientras más medidas de seguridad se implementen en los perímetros, menos
posibilidades de ser violados existirán. En esta línea de defensa es importante combinar los
recursos físicos, humanos y electrónicos.

BARRERAS PERIMÉTRICAS

Las Barreras Perimétricas pueden ser violadas de cualquier manera. No existen barreras
impenetrables, el éxito en su aplicación está en una adecuada planeación y la disposición
técnica de todos los recursos de seguridad disponibles para lograr crear una instalación
relativamente impenetrable, entre ellos alarmas, cerrajerías, iluminación, sistema de circuito
cerrado de televisión, patrullas y el componente principal que se constituye el cerramiento
perimetral.

Perímetro de Seguridad
El Perímetro de Seguridad incluye todas las barreras lineales construidas en los límites
exteriores de una instalación de una empresa con propósitos de protección y delimitación
territorial.

Debe estar diseñado para causar un impacto psicológico a los potenciales intrusos y dar un
fuerte mensaje a las personas extrañas de que se han tomado las medidas necesarias para
bloquear aquellos intentos de penetración.

Muchos delincuentes se pasan identificando las instalaciones vulnerables y las


vulnerabilidades de las instalaciones para atacarlas.

Barreras Perimétricas
Las Barreras Perimétricas son aquellas que definen el derecho de propiedad de una
instalación en una empresa u organización y que son construidas con la intervención del ser
humano. Normalmente forman parte de la estructura misma de la edificación en su parte
perimétrica y son las que reflejan e imponen, de inicio, el nivel de seguridad que existe al
interior de dicha instalación.

Tipos de Barreras Perimétricas


Existe una variedad de Barreras Perimétricas, en este manual analizaremos las más
comúnmente utilizadas en el medio latinoamericano:
− Mallas de Eslabones
− Muros o Paredes
− Cercas de Alambres de Púas
− Las Cercas de Concertinas

29
Vulnerabilidad de las Barreras Perimétricas
Las barreras se pueden vulnerar de diferentes maneras:
− Las mallas pueden ser trepadas, cortadas o atravesadas.
− Los muros pueden ser escalados, perforados o calados
− Las puertas y portones se pueden abrir, traspasar o violar.
− Los controles de acceso se pueden burlar, infiltrar, falsear, penetrar.

Consideraciones Legales
En algunas ciudades, las ordenanzas municipales de los ayuntamientos, consideran
normativas legales referentes a la construcción de cercas y paredes perimetrales, las mismas
que deberán ser cumplidas para evitarse inconvenientes con las autoridades locales.

Altura Estándar
El promedio de altura de un ciudadano latinoamericano es de 1,70m., estiradas sus manos
alcanza los 2m., y si salta podría estar alcanzando los 2,5m. De acuerdo a este análisis técnico
se recomienda que todo cerramiento perimétrico, tenga una altura mínima de 3 metros, para
que brinde las seguridades necesarias en nuestro medio.

Guarda Perimétrica
Por sobre todo cerramiento perimétrico, se debe construir una “Guarda” o “Brazo Voladizo” de
50 centímetros de alto con una inclinación de 45º hacia afuera de la propiedad. Este brazo
debe tener 3 hilos de alambres de púas con tensión, extendiendo la altura del cerramiento a
no menos de 3,50 metros sobre el nivel del suelo. Si existen edificios, árboles, montículos o
cualquiera otra característica vertical dentro de los 3 metros cercanos al cerramiento, este
debe ser elevado o protegido con una guarda de altura en forma de “Y”.

Puertas en Perímetros
Las Puertas en los Perímetros son vitales para el tráfico de personas y vehículos, a diferencias
de las puertas interiores, deben tener seguridades adicionales como candados para
exteriores, cerraduras fuertes, reforzamientos estructurales, vigilancia humana y electrónica y
su composición deberá ser de material resistente. Estas puertas deben ser inspeccionadas
frecuentemente.

Cada puerta en un cerramiento perimetral es un riesgo para la seguridad, por lo que es


recomendable construir las mínimas posibles de acuerdo a la necesidad de la instalación, y
reducir lo más posible el tiempo de su operación.

Mientras más puertas haya, más personal de seguridad deberá desplazarse para controlar el
tráfico a través de ellas. Las puertas usadas solo en horas pico deben permanecer con
candado y aseguradas. Los candados utilizados deben ser marcados para ser identificados y
evitar la sustitución.

Las puertas peatonales deben medir entre 1,2 metros hasta un máximo de 1,8 metros de
ancho para permitir un flujo holgado de entrada o salida, pero es importante que no sean
demasiado anchas para mantener el control. Al contrario, las puertas vehiculares deben ser
lo suficientemente anchas para permitir el tipo de tráfico propio de cada instalación en doble
sentido o bi direccional, el ancho recomendado es de 9 metros o superior.

30
Otros Puntos de Acceso Perimetral
En el área perimetral existen una serie de aberturas que deben ser consideradas dentro del
sistema de protección, pues muchas de ellas pueden constituirse en puntos de penetración.
Toda abertura que tenga un área superior a los 40 centímetros cuadrados, deberá ser
protegida por barras, rejilla, alambre de púas o puertas aseguradas desde abajo y adentro.
Entre los principales puntos a considerar están:
− Sumideros de aguas lluvias
− Alcantarillas
− Acequias
− Tubos de drenaje
− Túneles
− Conductos de descarga o escapes
− Tubos de tomas de aire
− Depósitos de desperdicios
− Elevadores de servicio
− Cajas de paso

Zona de Despeje Perimétrico


− Para permitir una visión sin obstrucciones, ambos lados de la barrera perimétrica deben
estar libres de obstáculos como vehículos, equipos o vegetación. Esta área que se
denomina “Zona de Despeje” o “Zona de Claridad”, facilita una buena visibilidad y permite
controlar los movimientos de afuera hacia adentro o dentro del perímetro, más no de
afuera hacia adentro.
− En lugares en donde es imposible mantener una Zona de Despeje amplia, es
recomendable elevar el cerramiento o colocar un sistema de detección que alerte al
personal de seguridad sobre posibles violaciones.
− El tamaño y tipo de instalación, así como la disponibilidad de espacio, son los factores de
los cuales dependerá la dimensión de la Zona de Despeje, la cual normalmente tiene 6
metros o más entre la barrera y las estructuras exteriores.
− Entre la barrera y las estructuras interiores del perímetro protegido, se debe considerar
una Zona de Despeje no menor a 15 metros, excepto cuando el muro del edificio constituye
parte de la barrera del perímetro.

Criterios de Protección Perimetral


− Se debe retirar cualquier objeto que permita o facilite el escalamiento del cerramiento
perimétrico como: cuerdas, postes, árboles, cajas, palletes, escaleras, canecas y estibas.
− Debe eliminarse cualquier posibilidad que permita ocultarse al intruso, como por ejemplo
maleza, plantas, muebles o elementos que disminuyan la visibilidad.
− Se debe revisar diariamente el estado del perímetro e identificar daños, perforaciones,
huellas de escalamiento, rigidez de las mallas o alambradas o intentos de violación de
cualquier tipo.
− Personal de vigilancia deberá recorrer periódicamente la barrera perimetral de manera
interna y externa.
− Empleados o personas con fines deshonestos pueden arrojar objetos por encima de una
cerca o a través de un muro o ventana. El patrullaje disuade a las personas de este acto.
− La vegetación debe ser podada con regularidad y las erosiones rellenadas.

MALLAS DE ESLABONES

Una de las barreras perimetrales más comúnmente utilizadas es la Malla de Eslabones, por
su facilidad de instalación, por el costo y por su versátil utilidad al permitir una amplia
31
observación. Este tipo de cerramientos presenta una debilidad que es la posibilidad externa
de observación, cualquier intruso con malas intenciones puede observar desde afuera, las
actividades al interior de las instalaciones.

Especificaciones Técnicas
En nuestras sociedades latinoamericanas, por la estatura promedio de nuestros ciudadanos
y por el tipo de amenazas a las cuales están expuestas las instalaciones, se recomienda
utilizar las mallas de eslabones bajo las siguientes características:
− Altura no menor a 3 metros sobre el nivel del suelo, y por sobre la parte superior de la
malla, una guarda con tres hilos de alambras de púas. Dando un total de 3,4 metros de
altura como mínimo.
− La abertura o diámetro de los eslabones o diamantes de la malla (Tejido), no deben tener
una abertura mayor a 5 centímetros por lado, de lo contrario se puede convertir en una
escalera artificial y facilitar la penetración y escalamiento de intrusos.
− La malla debe estar estirada y amarrada a postes rígidos de metal, anclados sobre
concreto y con tensión o amarres adicionales en las esquinas y en donde vayan las
puertas.
− La separación de los postes no debe ser mayor a 3 metros. Si el suelo es blando se
recomienda sembrar los postes en material de concreto en no menos de 40 centímetros
de base hacia el suelo.
− La base de la malla puede ser estabilizada contra arrastre o levantamiento, ligándola a
una varilla de metal rígido o a un antepecho de concreto, caso contrario la parte inferior
de la malla debe sembrarse por debajo del nivel del terreno, especialmente si el suelo es
blando o erosivo.
− Debe haber un remate torcido y con púas en la parte superior e inferior de la malla.
− El grosor de la Malla debe ser igual o mayor a 9 mm. (# 9)

MUROS O PAREDES

Los Muros o Paredes de mampostería son otro sistema de defensa perimetral muy
comúnmente utilizados en nuestro medio, son un excelente sustituto de las mallas de
eslabones o cercas de alambre. Muchos arquitectos diseñan muros y paredes muy vistosas y
elegantes que, a la vez, cumplen con las necesidades básicas de seguridad.

Consideraciones de Construcción
La mayoría de muros construidos alrededor de instalaciones tienen como característica
principal el ocultamiento de la actividad interna que proporciona una construcción de esta
naturaleza desde afuera. Aunque esto se vea como una ventaja de protección, el contraste
resulta de la imposibilidad de ver la actividad externa desde adentro, esto podría ayudar en la
aproximación de los intrusos. Frente a esta situación, es necesario complementar el sistema
perimetral con torres altas de vigilancia, circuito cerrado de televisión perimétrico y espejos
cóncavos en las esquinas o áreas de observación.

Especificaciones Técnicas
Se puede usar un sinnúmero de materiales para su construcción, la mayoría son hechas de
mampostería y deben cumplir con las siguientes especificaciones técnicas:
− Altura no menor a 3 metros
− Una guarda de 50 centímetros por sobre la pared, con 3 o 4 líneas de alambres de púa,
con una inclinación de 45º hacia el exterior.

32
− Se utiliza material de mampostería, bloques, ladrillos, piedra, e incluso concreto.
− Los pilares de concreto y hierro deben estar a una distancia no menor a 2, 5 metros entre
cada uno.
− En terrenos blandos se deben considerar una base de piedra o mezcla de concreto de no
menos de 50 centímetros, sembrada hacia el piso.

CERCAS DE ALAMBRES DE PÚAS

La Cerca de Alambre de Púas es menos utilizada que las mallas de eslabones, pues resulta
menos efectiva al momento de controlar una penetración. Este tipo de protección perimétrica
puede ser usada en extensiones de terreno demasiado grandes como haciendas o espacios
sin construir o en áreas amplias donde no se requiera brindar mayor protección y simplemente
se desee definir límites de propiedad.

Especificaciones Técnicas
Este tipo de cerramiento perimétrico cumple con ciertas especificaciones de seguridad, que
son recomendadas con el fin de darle una utilización técnica:
− La altura de la cerca de alambres de púas debe estar en el orden de los 1, 5 metros y
sobre este nivel una guarda de 50 centímetros con tres líneas de alambre de púas, con
una inclinación de 45º hacia el exterior del perímetro.
− Utiliza generalmente alambre calibre # 12, de doble hebra entorchada, con puntos de púa
de 4 puntas colocados a 10 centímetros de intervalo.
− Los postes de soporte vertical deben ser metálicos y estar ubicados a no más de 1,8
metros uno del otro, para procurar una adecuada tensión.
− La distancia vertical entre cada hilera de alambres no debe ser mayor a 15 centímetros,
más de aquello permitiría una fácil penetración.

LAS CERCAS DE CONCERTINAS

Las Cercas de Concertinas son muy poco usadas en nuestro medio como línea de defensa
perimétrica permanente. Se utilizan de manera temporal para sustituir a mallas o cercas
durante periodos de reparación. La concertina es probablemente el cerramiento más difícil de
penetrar, pero es antiestético. Con excepción de la concertina, la mayoría de cerramientos
únicamente disuaden psicológicamente y definen el límite de una instalación, en general,
pueden ser penetrados sin mucho esfuerzo físico.

Especificaciones Técnicas
La Concertina es una espiral de alambre de acero con cuchillas engrapadas que van en forma
de argollas, formando un cilindro altamente resistente. Tiene las siguientes características:
− Pesa alrededor de 60 libras (varía de acuerdo al tipo de material y fabricante)
− Desplegada alcanza una distancia de 15 metros.
− Tiene una altura aproximada de 90 centímetros.

Uso de las Concertinas


Es utilizada por los ejércitos como obstáculos en los campos de batalla y en tareas de
protección perimétrica puede tener los siguientes usos:

33
− Línea Perimétrica.- Se despliegan las concertinas en el sentido del frente y se las va
uniendo entre sí de manera consecutiva. Las terminales de cada una de las concertinas
deben ser ligados juntos para evitar el vaivén y el movimiento.
− Espirales Múltiples.- Se coloca un rollo en la parte posterior del otro, logrando construir
dos líneas de defensa consecutivas y un ancho de 1,8 metros. Se utilizan estacas para
estabilizarlas.
− Pirámides.- Se colocan como base dos concertinas consecutivas en el piso y sobre ellas,
distribuida en el centro, una tercera, logrando alcanzar un altura de 1,8 metros. La base
debe ser anclada a la tierra o a la guarda de altura mediante amarres a un cable guía.
− Por Niveles.- Se puede construir un sistema de niveles de concertinas, una encima de
otra, pero se necesitan dos hileras de columnas de acero ancladas a los terminales.
− Guardas.- Es lo más comúnmente utilizado en nuestro medio, arriba de las cercas de
eslabones o los muros perimétricos, se colocan las concertinas, cumpliendo funciones de
extensión o guardas de altura.

BARRERAS VOLUMÉTRICAS

Las Barreras Estructurales comprenden también el


entorno superior, lateral e inferior de una instalación.
Estas superficies o espacios suelen ser comúnmente
violados por agentes agresores que intentan penetrar
una localidad para cometer sus actos ilícitos. El
entono volumétrico incluye paredes, techos y pisos
de la infraestructura a proteger con todas las
aberturas que en ellas puedan existir. Los
Operadores de Consolas de CC.TV. y Medios
Tecnológicos de un sistema de seguridad física de
una gran instalación deben tomar muy en cuenta,
dentro de su operación de seguridad, todas estas
barreras estructurales de carácter volumétrico que
son determinantes a la hora de contrarrestar una
penetración.

Generalidades
Las Barreras Volumétricas son un elemento determinante en la protección de una
determinada instalación empresarial. Esta línea de defensa intermedia, es la que proporciona
resguardo físico a las diferentes dependencias de la instalación, a través de toda su estructura
superficial de construcción en sus tres dimensiones, superior, horizontal e inferior.

BARRERAS VOLUMÉTRICAS

Una vez que el intruso haya lograda sobrepasar la primera línea de defensa que se
constituyen las barreras perimetrales, su segundo propósito será penetrar las Barreras
Volumétricas de las diferentes dependencias de una instalación empresarial, para ello deberá
haber logrado alcanzar ya la segunda línea de defensa y encontrarse frente a la superficie
misma de las instalaciones a penetrar.

34
A pesar de que las superficies de los edificios (paredes, pisos y techos) no están construidas
como barreras de seguridad primarias, su composición es un factor determinante en una
penetración.

Barreras Volumétricas
Se conoce por Barreras Volumétricas a todas aquellas áreas o superficies que rodean
físicamente a una dependencia específica en sus tres dimensiones: alto, frente y profundidad;
en otras palabras, son las paredes, techos y pisos de una dependencia con todos sus
componentes y características particulares.

Características de las Barreras Volumétricas


− Rodean físicamente a una dependencia específica.
− Son determinantes en una penetración.
− Brindan protección volumétrica a los activos más valiosos de una dependencia.
− Hacen la estética y arquitectura de una construcción.
− Demandan de una planificación de seguridad apropiada.

Tipos de Barreras Volumétricas


Conocemos tres tipos de barreras estructurales que entran dentro de la categoría de
Volumétricas, estas son: Techos, Paredes y Pisos, con todas sus características,
composiciones y particularidades.

LOS TECHOS COMO BARRERAS VOLUMÉTRICAS

Los Techos son una de las vías de penetración más utilizadas por los delincuentes a la hora
de cometer sus fechorías. Una adecuada planificación de las seguridades en estas
superficies, niega la posibilidad de acceso y penetración. Los techos de una edificación,
aunque no son construidos como barreras primarias de defensa, son determinantes a la hora
de contrarrestar la acción de un intruso desde las alturas.

Los Techos y su Aplicación en Seguridad


El Techo es una cubierta superior que se realiza sobre un edificio, habitación, casa
dependencia, etc., con el objetivo de proteger a las personas y bienes de la misma contra
inclemencias del clima tales como el frío, la lluvia y el calor. Desde el punto de vista de
seguridad, los techos son una barrera estructural que niega el acceso de intrusos desde la
altura.

El Techo de una instalación financiera o bancaria donde se almacena dinero, documentos


negociables, cajas de seguridad, sistemas informáticos, servidores, etc., necesitará materiales
mucho más resistentes que el techo de una bodega donde se almacenan botellas de
refrescos. El nivel de riesgo al que está expuesta una instalación bancaria, así como el
material o bienes que en ella se almacenan, definen el nivel de protección que se requiere.
Un buen sistema de alarmas, una adecuada iluminación y protecciones físicas adicionales,
son un excelente aislante de las intenciones delictivas desde las alturas.

35
La Protección de los Techos
Un Techo es relativamente fácil de penetrar. Con unas pocas herramientas como un combo,
un taladro o una suelda, un delincuente puede cortar a través del techo. Debido a que la
vigilancia humana, la iluminación y los sistemas electrónicos de detección o monitoreo muy
pocas veces tienen alcance hacia los techos, estas superficies son muy atractivas para los
ladrones.

Todo Techo que se encuentre construido bajo los 5,5 metros de altura y que tenga un área de
superficie mayor a 2 metros cuadrados, debe ser doblemente protegido o reforzado en su
estructura y superficie, sobre todo si se trata de instalaciones donde, por el tipo de materiales
que se almacenan, se requiera mayores niveles de protección.

Característica de los Techos


Hay infinidad de Techos que podemos utilizar o construir para resguardar una instalación,
pero antes de hacerlo debemos analizar cuidadosamente las condiciones climáticas, así como
el nivel de protección requerido para saber qué materiales utilizar en su construcción. Los
Techos más comunes son los de tipo plano e inclinado. Un Techo plano puede construirse
por una losa, la cual nos sirve a la vez como terraza o piso superior y brinda un mayor grado
de protección física a la instalación.
Para hacer un techo existen diversos materiales que pueden utilizarse: concreto, hierro, zinc,
tejas, ladrillos, piedra, madera, etc. Los techos construidos en concreto reforzado sólido son
los más recomendados para los Puntos Críticos a Proteger (PCP).

Estos techos se refuerzan de forma frecuente con varillas de acero de ambas direcciones, las
varillas que son más largas deberán empotrarse en los muros, al menos 10 centímetros.

Generalmente una losa posee un acabado horizontal y el declive se obtiene con una plantilla,
seguramente posee un ligero agregado para mejorar el aislamiento térmico. Se pueden
instalar respiraderos para una mejor ventilación y evitar la humedad que proviene de debajo
del techo, pero estos deben estar dotados de seguridades adicionales.

Aberturas en Techos
Existen cierto tipo de aberturas que se construyen en los Techos de las edificaciones como
claraboyas, ventanas, ductos de ventilación, chimeneas, puertas de techo, etc., cada una de
ellas tiene utilidades específicas como iluminación, aireación, ventilación, etc.

Este tipo de aberturas requieren de protección especial, por cuanto son vías estructurales de
penetración. Se recomienda implementar medidas adicionales como rejas o mallas rígidas de
acero que impidan el acceso no autorizado.

Los Tumbados y Techos Falsos


Los tumbados y techos falsos son una vulnerabilidad en la protección de instalaciones, cuando
sobre ellos no hay las medidas de seguridad respectivas que impidan una penetración.

Cuando el techo superior está construido de losa de concreto, los tumbado y cielos falsos no
necesitan mayores seguridades, pero si los techos son confeccionados con materiales poco
resistentes como zinc, planchas de acrílico o claraboyas, se deberá reforzar estás superficies
con mallas tejidas de acero templado colocadas entre el techo y los cielos falsos y empotradas
en las paredes o muros.

36
LAS PAREDES COMO BARRERAS VOLUMÉTRICAS

Muchas Paredes adornan estéticamente las construcciones, pero resulta muy relevante que
Los Operadores de Consolas de CC.TV. y Medios Tecnológicos de un sistema de seguridad
física de una empresa, consideren su protección, especialmente cuando se trata de paredes
o superficies verticales que rodean y definen Puntos Críticos a Proteger (PCP).

Las Paredes y su Aplicación en Seguridad


Las Paredes de las instalaciones, edificios, oficinas o dependencias, son superficies verticales
componentes de la estructura misma de la instalación, cuyo principal propósito es delimitar
áreas específicas con utilidades particulares. Las paredes pueden ser utilizadas como
superficies de penetración mediante su perforación desde los exteriores, especialmente,
cuando dichas áreas periféricas no se encuentran en el perímetro interior de la instalación y
menos bajo nuestro control.

Muchas Paredes no pueden ser consideradas a simple vista como puntos posibles de
penetración, debido a que tienen aspectos sólidos. Sin embargo, intrusos decididos a atacar
pueden atravesar paredes, incluso de hormigón armado en pocos minutos. Con la utilización
de combos, puede abrirse un agujero que permita el paso de un hombre en una pared de
bloques huecos, ladrillo o mampostería.

Construcción de Paredes
En la actualidad, la mayor parte de construcciones de Paredes se realiza con materiales como
ladillos o bloque huecos horneados. Muy pocas construcciones, por los costos que representa,
utilizan materiales como hormigón o concreto reforzado o paredes de piedra, éstas últimas
ofrecen la mayor resistencia a la perforación. Sin embargo, en otro tipo de culturas como la
americana, la mayoría de paredes que se levantan son de materiales poco resistentes como
gypsum o madera, que proporcionan mínimas seguridades en este tipo de superficies.

En nuestro medio latinoamericano, es muy común la construcción de Paredes de albañilería


con bloques de 15 centímetros de ancho o ladrillos de 10 centímetros, este material es
recomendable para áreas o instalaciones que requieren de pocas seguridades. Sin embargo,
a la hora de diseñar y construir paredes en Puntos Críticos a Proteger (PCP) se debe
considerar muy prolijamente el material a utilizarse, así como el grosor de las paredes. Las
Paredes de la bóveda de un banco donde se almacenan considerables sumas de dinero,
deberán ser construidas con hormigón reforzado, mayor cantidad de hierro, o mallas tejidas
de acero o hierro y el grosor deberá ser no menor a 40 centímetros.
Penetración de Paredes
El tiempo de penetración que tome un intruso para abrir un boquete y penetrar una Pared,
estará en función del tipo de material con el que haya sido construida, así como las
herramientas utilizadas para la perforación. Sin embargo, para las paredes de ladrillo o bloque
se ha determinado que un atacante que utilice un combo de 10 libras se tardaría
aproximadamente 45 segundos en abrir un agujero de 45 centímetros, en una pared de bloque
enlucido con concreto de 15 centímetros. Herramientas modernas como los sopletes y
taladros de alta velocidad reducen significativamente el tiempo de la perforación.

Paredes Compartidas
Cuando se trate de Paredes compartidas o comunes que separan dos instalaciones
independientes, se debe tomar ciertas consideraciones de seguridad, ya que los ladrones
pueden ocupar el edificio continuo o la habitación y penetrar fácilmente a nuestras
37
instalaciones, perforando la pared. El perímetro de un edificio, especialmente en áreas
urbanas, es muy a menudo las paredes edificio. Un ladrón puede entrar a través de la pared,
perforándola desde la calle o desde algún terreno desocupado. Es importante conocer cuáles
son las actividades que se realizan en el terreno circundante y el tipo de infraestructura que
rodea la instalación.

LOS PISOS COMO BARRERAS VOLUMÉTRICAS

Los Pisos son considerados el tercer tipo de barrera volumétrica. Aunque con menos
frecuencia y posibilidades de éxito, este tipo de superficies bajas o subterráneas pueden ser
una vía de penetración hacia una instalación desde el exterior o una vía de escape desde los
interiores hacia el exterior.

Los Pisos y su Aplicación en Seguridad


Los Pisos se constituyen en la base superficial de una construcción y permiten levantar sobre
ellos, paredes, escaleras, techos, etc. Fundamentalmente, se debe poner atención a los pisos
de áreas altamente sensibles donde, por la naturaleza de lo almacenado, se requiere una
protección volumétrica total, incluida el suelo. Las instalaciones que mayores consideraciones
de seguridad requieren de sus pisos y suelo son las bóvedas de bancos, áreas de
investigación científica, instalaciones de generación nuclear, prisiones de alta seguridad, etc.
Las ventanas de los sótanos, sistemas de conductos de ventilación de aire acondicionado o
calefacción, alcantarillas, desagües, colectores, cajas de distribución, túneles, canales, etc.,
son espacios que pueden ser aprovechados por los ladrones para arrastrarse entre los pisos
o por debajo de los edificios para penetrar, por lo que deben implementarse seguridades
extras como cerraduras, sensores, barras de hierro, cercas y además ser inspeccionados
periódicamente. Un estándar recomendado para considerar protección es que toda abertura
mayor a 40 centímetros cuadrados requiere ser asegurada.

Penetración a través de Pisos


La composición de los suelos resulta determinante a la hora de controlar una penetración
subterránea. Muchas fugas de cárceles o penetraciones a bóvedas centrales de dinero en
bancos, joyerías o museos, se han realizado mediante la excavación de túneles. En este tipo
de penetración, la composición del suelo juega un papel preponderante por cuanto si es
arcilloso o arenoso, su excavación y prolongación es mucho más factible y rápida que si fuera
un terreno de características rocosas o muy compacto.

Las superficies sobre las cuales se levantarán las edificaciones deben ser analizadas en su
composición. Muchas instalaciones requieren que los suelos sobre los cuales se van a
levantar sean rellenados con material pétreo resistente para lograr una base sólida y
resistente. Otro factor importante a considerar es el grosor de las losas que se funden para
construir los diferentes pisos, éstas juegan un papel importante a la hora de planificar la
seguridad de áreas sensible o Puntos Críticos a Proteger (PCP). Los pisos deben ser
reforzados con roca o piedra bola, normalmente obtenida en canteras o ríos, con entretejidos
de hierro y si el caso lo amerita mallas metálicas de acero templado, todo esto dificulta o niega
el acceso desde abajo.

38
BARRERAS PUNTUALES

Las Barreras Puntuales, dentro de un sistema


de Seguridad Física, son las que determinan,
en última instancia, una penetración. La
correcta disposición y utilización de este tipo
de componentes estructurales dentro de las
diferentes líneas de defensa deberá estar
diseñado para neutralizar cualquier tipo de
violación, negando el acceso al agente
agresor y transmitiendo el intento de violación.
La planificación de las Barreras Puntuales en
una instalación, debe ser muy bien definida e
implementada por el Administrador del
Sistema de Seguridad, esto le permitirá
asegurar áreas específicas, así como disponer
de protección física en los lugares más
apartados de la instalación resguardada.

Generalidades.
Las Barreras Puntuales generalmente son parte estructural de las instalaciones de una
empresa y guardan ciertas formas estéticas, arquitectónicas y son determinantes a la hora de
controlar el intento de penetración a un área específica. Estas Barreras Puntuales,
normalmente se construyen o ubican en las superficies de las paredes o al interior de las
oficinas.

LA PUERTAS COMO BARRERAS PUNTUALES

Las Puertas se construyen en los edificios como medios de entradas o salidas que permiten
el acceso y flujo de personas, vehículos, activos y paquetes. Estas pueden constituir un riesgo
para la seguridad de la instalación. Tengamos presente que mientras más puertas existan en
una infraestructura, más difícil resultará el control para el personal de seguridad.

Las Puertas y su Aplicación en Seguridad


Las Puertas son el principal medio de acceso utilizado en toda instalación. Dependiendo del
tipo de infraestructura, se dispondrá del tipo, número y características especiales de puertas.
Por lo general las puertas son mucho más débiles que la superficie en la cual se encuentran
empotradas. Este tipo de barreras puntuales son consideradas el punto neurálgico a través
del cual atacan los delincuentes en su intento por penetrar a viviendas y oficinas.

Gran porcentaje de los robos que se producen, son cometidos por las Puertas. Esta
consideración obliga al personal operativo de un sistema de seguridad física a tomar siempre
las seguridades de las puertas como el primer obstáculo a reforzar. Todas las puertas
requieren protección, incluyendo las del garaje, las de corredera, las que se levantan, las que
están operadas por cadenas y las eléctricas.

Tipos de Puertas
En el mercado existe una infinidad de Puertas. Dependerá de la necesidad de protección,
39
estética, diseño y sobre todo de la disponibilidad económica a la hora de considerar la
implementación de una puerta para proporcionar protección a una determinada área.
• Puertas Huecas o Falsas.- De aglomerado, isoplana o triples, hacen que los candados o
cerraduras más fuertes no sirvan debido a que el delincuente podría penetrar fácilmente
a través de la puerta. Estas puertas no ofrecen resistencia contra cortes, agujereados o
destrucción, además los dispositivos de seguridad no se fijan sólidamente. Para reforzar
las puertas huecas se recomienda interponer láminas o planchas de metal empotradas a
la estructura interior de la puerta.
• Puertas de Aluminio y Vidrio.- Son altamente vulnerables, puesto que el cristal puede ser
fácilmente roto y la puerta penetrada. Este tipo de puertas puede ser reforzadas con
películas anti robo, así como con dispositivos electrónicos.
• Las Puertas de Madera Sólidas.- Ofrecen más resistencia, su composición es más
compacta. Se recomienda un grosor no menor a 2,5 centímetros y sin utilizar rellenos.
Ofrecen un buen soporte para la fijación de cerraduras o blindajes adicionales, aunque es
vulnerable a ciertas herramientas.
• Las Puertas Metálicas.- Son de gran resistencia, se las puede reforzar con otros materiales
fuertes y variados. Son mucho más recomendables para Puntos Críticos a Proteger o
Áreas Sensibles.
• Las Puertas Enrollables.- Son una buena alternativa para áreas de bodegas, andenes de
carga y áreas de producción. Este tipo de puertas debe ser reforzada por candados o
cerradura de alta seguridad, así como marcos cubre candados.

Aplicación de las Puertas con fines de Seguridad


Dentro de un Sistema de Seguridad Física, debemos considerar dos tipos de Puertas que son
las que juegan un papel importante en la protección de una instalación.
− Puertas Peatonales: La dimensión recomendada para este tipo de puertas es de un
máximo de 1,2 metros de ancho, por 2,10 metros de alto, esto permitirá canalizar
adecuadamente los flujos peatonales y definir una sola línea de entrada y salida.
− Puertas Vehiculares: No podemos determinar una dimensión estándar, lo lógico es
disponer de la suficiente amplitud para un flujo vehicular holgado y si las condiciones
físicas y las características de la instalación lo permiten, hacer una vía de doble sentido.
Un estándar refiere los 9 metros como medida para una puerta de doble vía.

Marcos de las Puertas


El Marco de toda Puerta debe ser lo suficientemente resistente como para soportar la puerta
y resistir cualquier ataque de palancas. Debe permitir una sólida fijación a la mampostería con
clavos de anclaje o pernos de presión.

Las Bisagras y los Pines


El número y resistencia de las bisagras deberá estar de acuerdo con las características de la
puerta en dimensión y peso. La norma técnica y lógica nos dice que las bisagras deben
colocarse siempre en la parte interior de una instalación, puesto que si están colocadas hacia
afuera son fáciles de abrir y permiten la entrada. Usando un destornillador y un martillo un
ladrón puede quitarle el pin a la bisagra y zafar la puerta por completo.
Alarmas de Puertas
Los contactos magnéticos son el periférico del sistema de alarmas que se usa para la
instalación en las puertas, colocados en los bordes y en el marco. El juego de contactos crea
un campo magnético al activarse la alarma, y si la puerta se abre, los contactos se separan y
el campo se aísla, emitiendo la señal a la central de monitoreo.

40
LAS CERRADURAS EN LOS SISTEMAS DE PROTECCIÓN

La mayor parte de intentos de penetración o violación de un área se realizan por las puertas,
violando las cerraduras. En consecuencia, las cerraduras juegan un papel muy importante a
la hora de detener el acceso no autorizado de personas de afuera y también de adentro. La
mayor parte de cerraduras tradicionales son operadas por una llave, una combinación
numérica, una tarjeta o electricidad.

La Cerradura y su Aplicación en Seguridad


Las Cerraduras son el componente básico de seguridad de una puerta y se constituyen en un
dispositivo de demora utilizado en oficinas, así como en vehículos, hoteles, portafolios,
archivadores, etc.

Las Cerraduras nos permiten asegurar las instalaciones y limitar el acceso de personas hacia
áreas no autorizadas, así como negar la entrada a intrusos o personas con fines no éticos o
deshonestos.

Las Cerraduras tienen que soportar frecuentemente grandes flujos de personas o el cambio
de personal, por lo que una de las condiciones más críticas es conservar y mantener en
óptimas condiciones dichas cerraduras.

Un gran número de personal con acceso autorizado implica aumentar las probabilidades de
pérdida de llaves y de los bienes o información que se está protegiendo.

Si no se tiene claro quienes tienen acceso a lugares específicos, el Plan de Cerraduras no


contribuye al sistema de protección. La diferencia entre instalar o remover una cerradura
“cuando sea necesario” y ejecutar un plan coordinado y sistemático de control, auditoría y
reemplazo de llaves, permite una adecuada gestión del sistema de cerraduras. Sin una
planeación, la seguridad se degradará a simple privacidad.

Objetivos de Seguridad de las Cerraduras


• Proveer el máximo retardo a una persona no autorizada para entrar a los lugares
restringidos.
• Disuadir la entrada no autorizada
• Permitir la entrada a un número de personas autorizadas.

Características de las Cerraduras

Casi todas las Cerraduras operadas con llaves tienen una espiga que se extiende desde la
cerradura de la puerta hacia un receptáculo de espigas dentro del marco. Una entrada no
autorizada puede ocurrir mediante el uso de una llave no apropiada para mover esta espiga
hacia adentro de la cerradura. Las cerraduras tradicionales tienen los pines que son menos
seguros que las espigas debido a que tienen muelles. Estos tienen un corte de un ángulo para
permitir que se deslicen dentro del receptáculo cuando la puerta es cerrada. A no ser que el
pin esté equipado con una banda de cierre (o espiga) se puede utilizar una tarjeta de crédito
o un cuchillo para empujar el pin y abrir la puerta.

41
La Cerradura al igual que otros dispositivos de seguridad, han tenido una gran evolución en
su forma, tamaño y técnicas de cerrado. En la actualidad se combina mucho los sistemas
electrónicos o la utilización de tarjetas con bandas magnéticas de código de barras.

Otro tipo de Sistemas de Cerraduras que se vende en el mercado pueden ser accionadas a
través de dispositivos electrónicos o biométricos muy sofisticados, como lectores de huella
digital, tarjetas de proximidad, voz e iris de ojo. Este tipo de cerraduras tienen su aplicación
para áreas sensibles o críticas que requieren mayores niveles de protección.

Clases de Cerraduras
Con fines de seguridad, las Cerraduras se pueden dividir en tres clases: Aquellas que operan
con principios mecánicos, aquellas de accionar eléctrico y las cerraduras de tipo
electromagnéticas, comúnmente asociadas a los controles de acceso. Dentro de esta
clasificación podemos encontrar los siguientes tipos:
• Cerraduras de Guarda.- Es uno de los tipos más antiguos de cerraduras, se abre cuando
se introduce una llave de esqueleto que hace contacto con la espiga y la hace retirarse de
la puerta. Son fáciles de abrir y su uso común es en edificios viejos. Son fáciles de
reconocer porque la cerradura permite mirar a través de ella. Las esposas tienen este tipo
de dispositivos.
• Cerraduras de Disco.- Originalmente diseñados para la industria del automóvil, su uso se
ha extendido a escritorios, gabinetes, archivadores. Son las cerraduras que tienen un tipo
de tambor giratorio, el mismo que se desplaza una vez ingresada la llave.
• Cerraduras de Pines.- Inventado por Lirus Yale en 1844, el cierre de pines se usa
ampliamente en la industria y la residencia, su seguridad es superior a la de los dos
mencionados anteriormente. Este tipo de cerraduras son las más utilizadas en la
actualidad.
• Cerraduras de Barra.- Son comúnmente utilizados en vitrinas, gavetas y escritorios,
ofrecen muy poca seguridad, mientras que aquellos que se encuentran en las cajas fuertes
de los bancos o en las cajas de depósitos son mucho más complejos y ofrecen mucha
mayor seguridad.
• Cerraduras de Combinación.- Este tipo de cerradura requiere de la manipulación de un
dial de números para lograr el acceso. Usualmente tienen tres o cuatro diales que deben
ser alineados de la forma correcta para poder entrar. Generalmente son usados en cajas
fuertes, bóvedas de bancos y los gabinetes de alta seguridad. En muchos de estos
cerrojos las combinaciones pueden ser cambiadas.
• Cerraduras Accionadas por Tarjeta.- Tarjetas codificadas, grabadas en realce o
conteniendo un patrón o partícula de cobre, son eléctricas o electromagnéticas.
• Cerraduras Electromagnéticas.- Funcionan por medio de magnetismo, manteniendo la
puerta cerrada, mientras los magnetos están energizados. El momento en que se
interrumpe la energía los magnetos se aíslan y el campo se desactiva, permitiendo la
apertura de la puerta.
• Candados.- Son usados en puertas de cerca o rejas metálicas en combinación con
cadenas o argollas. Los más seguros son aquellos de discos, pines o barras. Cuando se
utiliza candados, la rotación de los mismos es una alternativa de seguridad, especialmente
en áreas críticas o donde haya muchas personas laborando.
• Candados de Combinación.- Este candado es similar en su operación a los cerrojos de
combinación. Es muy utilizado en los casilleros de estudiantes y empleados. Algunos de
estos candados tienen un cerrojo para que también puedan ser abiertos con llave.

42
LAS VENTANAS EN LOS SISTEMAS DE PROTECIÓN

En las construcciones modernas existen gran cantidad de ventanas de diversos modelos,


tamaños y ubicaciones, lo que hace mucho más vulnerable una instalación a la penetración
de personas con fines deshonestos. La ventana es quizá la vía de acceso más comúnmente
utilizada por los delincuentes para cometer sus fechorías. Este tipo de barreras juegan un
papel preponderante a la hora de planificar las seguridades de una instalación.

Las Ventanas
Usualmente las Ventanas son diseñadas y construidas con tres propósitos básicos:
ventilación, iluminación y observación, o una combinación de los tres. En su gran mayoría las
ventanas tienen vidrios transparentes que pueden ser movidos o desplazados para abrir la
ventana. Sin embargo, existen otro tipo de ventanas que son fijas o empotradas y más difíciles
de remover o violar.

Cuando existen áreas sensibles, PCP o sectores que requieren mayor reserva de sus
actividades, no es recomendable utilizar ventanas y cristales muy grandes, pues esto facilita
la visibilidad desde afuera o la tentación de cometer algún acto ilegal en contra de las personas
o bienes que se encuentran en el interior.

Tipos de Ventanas
Existen varios tipos de ventanas que hemos considerado para el presente estudio. Todas ellas
con una variedad de estilos, modelos y utilidades, pero siempre cumpliendo un papel
importante en los sistemas de protección.
• Ventanas de Apertura Vertical.- Se componen de dos módulos o secciones, Superior e
Inferior, que se deslizan de manera vertical la una de la otra. Lo más común es que el
módulo superior sea fijo y que el inferior se desplace hacia arriba.
• Ventana de Marco.- Normalmente, este tipo de ventanas suele disponer de bisagras de
ventilación a los costados del macro para proveer la apertura completa de la ventana hacia
el exterior de la habitación. El desplazamiento es angular.
• Ventanas de Celosía. Estas ventanas tienen plaquetas horizontales de vidrio y son
accionadas por una manija circular de base que permite abrir dichos dispositivos.
• Ventanas de Proyección. Poseen una especie de manijas móviles que permiten que las
diferentes secciones se balanceen hacia el interior o hacia el exterior, girando hacia un
lado horizontalmente.
• Ventanas Corredizas Horizontales. Poseen unos canales de aluminio o madera que
permiten desplazar a las diferentes secciones de manera horizontal. Este tipo de ventanas
son las más comúnmente utilizadas en nuestro medio latinoamericano.
• Ventanas Empotradas. Normalmente son los grandes ventanales de los edificios, que por
su característica tienen ventilación interna y no necesitan la apertura de ventanas. El vidrio
es grande y grueso y suele estar fijado al marco estructural de la ventana.

Las Ventanas y su Aplicación en Seguridad


El forzamiento de Ventanas es uno de los métodos utilizados por los delincuentes para
producir penetraciones. Los intrusos pueden romper o cortar los cristales de las ventanas con
un cortador de vidrio y acceder internamente a la cerradura o picaporte de la ventana.

43
Muchos pillos utilizan una copa de succión o ventosas para evitar que el cristal roto caiga y
haga ruido. Otra técnica que utilizan es una cinta pegante para mantener el vidrio junto.
Comúnmente rompen los vidrios para soltar las cerraduras y poder penetrar.

Desde este punto de vista se recomienda que todas las Ventanas que estén en los primeros
y segundos pisos de las edificaciones, sean reforzadas con medidas de seguridad adicionales.
En ciertos casos donde existan otras edificaciones contiguas, árboles o postes muy próximos
a las ventanas altas o superiores, estás también deberán ser reforzadas para evitar
penetraciones.

Es importante considerar la posibilidad de clausurar las ventanas que no son utilizadas o que
están muy alejadas y fuera de control visual. En las instalaciones, empresas u oficinas, se
debe coordinar con los empleados para que no ubiquen artículos u objetos de valor junto a
las ventanas, esto podrían atraer la atención de gente inescrupulosa. En áreas donde se
necesite limitar la visibilidad desde el exterior, se podría pintar los vidrios de las ventanas con
colores obscuros.

Protección de Ventanas
El principio de protección de Ventanas no radica solamente en las cerraduras o protecciones
dispuestas también, y fundamentalmente, se debe considerar los materiales utilizados para
su construcción que pueden ser madera, hierro o aluminio, combinado con vidrio para darle
facilidad de observación y luz. Es importante considerar la capacidad de ventilación y de
escape en caso de emergencia por las ventanas, cuando se diseñan y construyen.

Para complementar la protección de las Ventanas se pueden utilizar un sinnúmero de


alternativa que presentamos a continuación
• Reforzar con enrejados externos (Rejas de hierro).
• Complementar con tejidos de mallas metálicas
• Reforzar el marco y sostenerlo fuertemente sobre la pared.
• Cristales Blindados, si el caso lo amerita
• Colocar vidrios resistentes a la intrusión o rotura (Vidrios de Seguridad)
• Películas de Seguridad
• Material de Revestimiento Acrílico

LOS VIDRIOS EN LOS SISTEMAS DE PROTECCIÓN

Aunque los Vidrios son un componente fundamental en la estructura de una ventana, su


importancia nos obliga a dedicarles un capítulo aparte con el fin de entender de manera
adecuada y técnica cual es la utilidad en los sistemas de protección.

Los Vidrios y su Aplicación en Seguridad


El área más vulnerable de una ventana es el Vidrio. Su fragilidad lo hace muy poco resistente
a las intenciones obscuras de delincuentes que pretendan penetrar una instalación a través
de las ventanas. Un vidrio puede ser forzado con una cortadora de vidrio, puede ser golpeado
por objetos contundentes revestidos de trapos o esponjas o simplemente se lo puede cubrir
con una cinta adhesiva para evitar su fracturación y el consecuente estruendo que generaría
al caer.

44
En el mercado existe un sinnúmero de alternativas en Vidrio que pueden ser utilizados en las
construcciones. Dependerán del nivel de protección que se requiera y la utilidad que se le
quiera dar al vidrio, para escoger un determinado tipo. Las áreas sensibles o PCP, donde se
almacena dinero, joyas, objetos de alto valor, son comúnmente protegidas por vidrios de
seguridad, blindados o de aleaciones de alta resistencia.
Clasificación de los Vidrios.
Existen tres grupos generales de Vidrios que se conocen y que pueden tener diversas
utilidades en un sistema de protección:

Vidrios de Cristales
• Vidrio de Lámina o de Líneas.- El vidrio de lámina es aquel que se fabrica para consumo
general. Es el más comúnmente utilizado en las construcciones. El precio es muy
accesible al consumo popular. Y no ofrece mayor resistencia a los impactos.
• Vidrio Templado.- Conocido también como vidrio de flotación, en su fabricación se aplica
una técnica de templado mediante hornos especiales, son de 3 a 5 veces más resistentes
que el vidrio de láminas.
• Vidrios Blindados,- Son fabricados potenciando su dureza mediante compuestos
especiales como el plomo. Con la superposición de capas de vidrio y láminas se obtiene
distintos grados de resistencia, lo que se conoce como “nivel de blindaje”.

Vidrios con Material Plástico.


• Vidrios de Acrílico.- Son 17 veces más resistentes que un vidrio de lámina. Son usados en
claraboyas o áreas para proporcionar claridad. Son muy livianos.
• Vidrios de Policarbonato.- Son hasta 300 veces más resistente que el vidrio lámina y 20 a
30 veces más resistentes que el acrílico, pesa 50% menos que vidrio normal. Su precio
es muy elevado.

Vidrios de Formación Mixta


• Vidrio Laminado o de Seguridad.- Son dos vidrios unidos por una lámina de plástico
policarbonato. Es mucho más resistente que los dos anteriores. Son los conocidos como
vidrios de seguridad porque no se astillan ni causan cortes a las personas.
• Vidrio de Malla Metálica.- Tienen interiormente un tejido metálico que les hace muy
resistentes a la fragmentación. Son muy utilizados como materiales contra incendio,
porque no se fragmentan.

Los Vidrios y su Aplicación en Seguridad


La utilidad que se le dé a los vidrios de una ventana en términos de seguridad, depende del
nivel de riesgo al cual está expuesta la instalación, así como a la importancia que reviste dicha
infraestructura. En este aspecto, la manera como se instala el vidrio es fundamental a la hora
de contrarrestar una penetración.

Se conocen tres métodos tradicionales para instalar un vidrio de una ventana:


• Con masilla que puede ser fácilmente retirada. Este es un método antiguo, poco usado
actualmente, pero que fija muy bien la ventana al marco de la pared. La masilla se vuelve
muy dura y resistente.
• Mediante una moldura en el marco de la ventana, para fijar el vidrio en la ventana, es un
método poco utilizado porque los vidrios se terminan descuadrando de los marcos.
• Mediante un canal en el marco de la ventana y luego fijarlo en los canales con resina o
elástico. Este es el método más utilizado actualmente.

Todos estos métodos son utilizados en la construcción, por lo que resulta importante

45
complementar su uso con seguridades adicionales como rejas, trancas o remaches en los
marcos de las ventanas. En áreas críticas, ayuda mucho etiquetar los vidrios con anuncios
como “vidrio a prueba de robos” o “vidrios de seguridad”. Muchos delincuentes se detienen
cuando ven una señal en el vidrio que dice que es resistente a martillos, piedras, llamas y
otras técnicas.

Dependiendo del país jurisdicción, existirán normativas que regulan el empleo de vidrios
blindados o de alta seguridad y resistencia para ser utilizados en las áreas de caja de las
agencias bancarias. El nivel de blindaje siempre dependerá del tipo y nivel de riesgo al cual
esté expuesta esa agencia, así como al área de influencia donde se encuentra ubicada. En el
mercado existen variedad de modelos de vidrios con diferentes características, bondades y
niveles de blindaje. La implementación de este tipo de vidrios en las agencias bancarias
dependerá siempre del factor económico.

BARRERAS DE ENERGÍA

En el mercado existe una variedad de dispositivos electrónicos que se pueden usar como
barreras de energía, resulta fundamental que el los Operadores de Consolas de CC.TV. de
un sistema de seguridad física de una instalación conozca de manera general su operación y
su aplicación dentro de un sistema de protección. Esto ayuda a optimizar el empleo de dichos
dispositivos, a tener mejores resultados de operación y a generar un considerable ahorro
económico.

Barreras de Energía
Barreras de Energía se considera a cualquier dispositivo electrónico que sirve para proteger
una instalación, permitiendo detectar y/o alertar sobre cualquier ingreso o desplazamiento no
autorizado en las instalaciones objeto de la protección. Este tipo de barreras, necesariamente
requieren el monitoreo de operadores especializado para su óptima y eficiente operación, así
como una respuesta humana oportuna para contrarrestar y neutralizar la intrusión detectada.

Los Operadores de Consolas de CC.TV. y Medios Tecnológicos de un sistema de seguridad


física de una instalación no debe ser un experto en el conocimiento técnico de los diferentes
dispositivos, pero si debe tener una idea general de su funcionamiento y sobre todo el criterio
de empleo dentro del sistema de protección. Todo dispositivo trae un manual de instrucciones
y datos técnicos el momento de su compra.

Los sistemas de alarmas contra intrusión, integran el grupo de Barreras de Energía, pero por
su importancia y aplicabilidad en los sistemas de seguridad, los estudiaremos de manera
particular en los siguientes capítulos de este manual.

Ubicación de las Barreras de Energía


Las Barreras de Energía deben colocarse aplicando el principio de Protección en Profundidad
en las 4 Líneas de Defensa, previo a un análisis de seguridad que determinará el tipo de
dispositivos, la cantidad, modelos y ubicación requerida para una adecuada operación. El
sistema deberá estar diseñado de tal forma que, sin ser detectadas por el agente agresor, nos
alerte sobre su presencia en el interior de la instalación protegida.

Características de las Barreras de Energía


− Funcionan con energía eléctrica.
− Transmiten señales de alerta.
46
− Complementan la repuesta del sistema de protección.
− Generan un efecto disuasivo.
− Complementan el trabajo del personal de seguridad.
− Requieren de la operación y monitoreo de personal especializado.
− Pueden ubicarse en áreas muy remotas.
− Son confiables en cuanto su instalación sea la adecuada.
− Requieren de mantenimiento técnico periódico y especializado.

Tipos de Barreras de Energía


En el mercado existe una gran variedad de dispositivos que caen dentro de la categoría de
barreras de energía. Aunque la tecnología evoluciona a pasos agigantados, a continuación,
enlistamos algunos tipos de detección y procesamiento electrónico que nos permitirán crear
un sistema de barreras de energía:
− Alarmas contra intrusión en general:
− Circuitos Cerrados de Televisión, CC.TV.
− Sistemas automáticos de control de acceso
− Barreras de microondas
− Barreras de rayos infrarrojos
− Sensores
− Cables de tensión
− Contactos magnéticos
− Presión en el suelo
− Ultrasónicos
− Video sensores
− Cercos Eléctricos

BIBLIOGRAFIA
Manuales y Documentos
− PILLIPH P, Purpura; Seguridad y Prevención de Perdidas, cuarta edición 2002
− Manual de Seguridad Física del Ejército Americano
− Manual de Seguridad Física preparatorio para el curso de CPP, ASIS
− Material del Diplomado de Seguridad Física SICUREX
− ALAS/CANASA, Certificación Técnicos en alarmas, 2002
− Sentrol, Inc. Revisión 6/1997 pag. 17
− PIERCE, Charlie. La guía de CCTV de los profesionales, Aplicación y diseño de CCTV
− Video Security Institute, Curso sobre Aspectos básicos de CCTV, PELCO
− ZULOAGA Mario, Curso de fundamentos de CC.TV., Bogotá 2006

47
MÓDULO III
SEGURIDAD
ELECTRONICA

48
UNIDAD UNO

FUNDAMENTOS DE SEGURIDAD ELECTRONICA

Los Medios Tecnológicos de Seguridad


(Barreras Activas) se constituyen en el
eslabón clave de todo Sistema de
Seguridad Física, puesto que permiten
generar la señal de alerta y producir la
consecuente reacción para neutralizar la
amenaza. La combinación adecuada,
técnica y efectiva de los Medios
Tecnológicos (Barreras Activas) con las
barreras pasivas, es una de las principales
tareas que deben considerar los
Operadores de Consolas de CC.TV. y
Medios Tecnológicos, en su trabajo
operativo diario para alcanzar los niveles
de protección deseados en una
instalación o empresa.

Generalidades.
En este módulo estudiaremos los Medios Tecnológicos de Seguridad o también conocidos
como Barreras Activas que operan dentro de un sistema de seguridad física de una
instalación. Éstas son Barreras Humanas, Barreras Animales y Barreras de Energía. Cada
una cumple un papel fundamental dentro de la protección de una instalación.

Definición de Medios Tecnológicos


Son todos aquellos dispositivos, equipos o recursos tecnológicos que utilizan cualquier tipo
de energía (eléctrica, solar, eólica) para aportar niveles de seguridad dentro de una
instalación.

Definición de Seguridad Electrónica


La Seguridad Electrónica comprende todos aquellos sistemas o dispositivos que utilizan algún
tipo de energía para aportar niveles de protección dentro de una instalación protegida.

Características de la Seguridad Electrónica


- Emplea energía eléctrica
- Es un recurso activo de protección
- Se constituyen en barreras activas
- Emplean tecnología de punta
- Son operadas por el hombre
- Son un complemento efectivo para el trabajo del guardia
- No reemplazan al hombre
- Requiere conocimientos básicos para su empleo
- Transmiten señales de alerta
- Generan un efecto disuasivo
49
- Pueden ubicarse en áreas muy remotas
- Son confiables en cuanto su instalación sea la adecuada
- Requieren de mantenimiento técnico periódico y especializado

Dispositivos de Seguridad Electrónica


En el mercado existe una gran variedad de dispositivos que caen dentro de la categoría de
seguridad electrónica. Aunque la tecnología evoluciona a pasos agigantados, a continuación,
enlistamos los 3 dispositivos básicos de seguridad electrónica que se empelan universales y
de manera más común en una instalación que se requiera proteger y que deben ser conocidos
por el Profesional de Seguridad.
− Alarmas contra intrusión en general:
− Circuitos Cerrados de Televisión, CC.TV.
− Sistemas automáticos de control de acceso

UNIDAD DOS

SISTEMAS DE ALARMAS

Los Sistemas de Alarmas y su Aplicación de en un Sistema de Seguridad

Conjunto de dispositivos y componentes tecnológicos que detectan la violación de un área


protegida y envían o transmiten una señal de alarma a una central para generar una
respuesta.

Usos
Procesos de Seguridad

ALARMAS CONTRA INTRUSIÓN

Los dispositivos de alarmas contra intrusión o


contra robo son un elemento irremplazable en un
sistema de seguridad física. Su empleo es
determinante a la hora de alertar y contrarrestar
intentos de penetración por parte de agresores
externos e internos. Sus características,
bondades y beneficios permiten ubicarlos en
toda clase de áreas a las cuales se desea brindar
protección. Los Operadores de Consola de
CC.TV. y Medios Tecnológicos de una empresa
deben tener muy claros los principios de
aplicación de estos dispositivos, para emplearlos
de manera técnica en áreas donde realmente
presten la utilidad requerida.

50
Generalidades.
El empleo de Sistemas de Alarma contra Intrusión ha contribuido a reducir la cantidad de
robos en bancos, hogares y comercios de todo el mundo. Cada día se vuelve más común e
imprescindible el empleo de alarmas electrónicas, en las instalaciones de empresas o
instituciones en todos los países de Latinoamérica, así como en comercios, oficinas, industrias
e incluso áreas rurales, cultivos y todo tipo de propiedades que requieren ciertos niveles de
protección.

INTRODUCCIÓN A LOS SISTEMAS DE ALARMAS

Las alarmas de hoy son mucho más inteligentes y sofisticadas, incluso detectan y avisan
solamente cuando deben hacerlo. Además, se pueden seleccionar distintos tipos de equipos,
algunos de ellos con características muy avanzadas que permiten al vigilante remoto
identificar exactamente el tipo de ilícito que se está cometiendo para tomar la decisión correcta
y rápida para impedirlo en el acto.

Tradicionalmente la línea telefónica ha sido el medio de transmisión de señales de alarmas,


pero en la actualidad se está utilizando transmisión por radio, interné e incluso celular, éste
último utilizando el canal de GPRS. Sin embargo, todo sistema de alarma no tiene una buena
utilidad si no es correcta y técnicamente monitoreado por personal especializado para el
efecto.

Definición de Sistemas de Alarmas Contra Intrusión

Las Alarmas contra Intrusión son sistemas que permiten detectar un evento de inseguridad
dentro de su área de cobertura. Este reporta la presencia de un intruso dentro de una
propiedad y permite reducir relativamente las perdidas asociadas durante un robo. Al igual
que las barreras de energía, las Alarmas contra Intrusión no evitan el cometimiento de actos
delictivos, ni tampoco posibilitan la captura de los perpetradores. El beneficio de estos
sistemas radica en la posibilidad de reducir significativamente el tiempo de acción de los
delincuentes, en función del tiempo que se demore el sistema en reaccionar y neutralizar la
agresión.

Características de un Sistema de Alarmas

El mejor sistema de alarma es aquel que combina la protección del perímetro y el interior de
la instalación. Cada puerta o ventana debe ser protegida con algún tipo de sensor. El interior
de una propiedad se protege utilizando sensores de movimiento, los más comunes detectan
la presencia de alguna persona, comparando la temperatura del cuerpo con la temperatura
ambiente de la habitación. Existen sensores anti mascotas o roedores, que suelen ser
dispuesto en bodegas o áreas abiertas.
Una alarma correctamente elegida con sensores y detectores bien seleccionados,
técnicamente instalada y conectada a una Central de Alarmas monitoreada, reducirá al
mínimo las posibilidades de ser víctima de robos o intrusiones y será mucho más económica
y eficiente que un vigilante tradicional.

Sin embargo, en los sistemas de alarmas de intrusión es fundamental prevenir y reducir las
falsas alarmas, para ello se debe seleccionar y verificar la instalación adecuada de todos los
dispositivos, capacitar de manera apropiada al usuario, disponer de un cronograma de
51
mantenimiento, entre otros.

Las Alarmas están diseñada para prevenir asaltos o robos violentos, el panel de alarma
también funciona de día y la mayoría de éstos aceptan dispositivos inalámbricos tipo botón o
pulsador, los mismos que al ser oprimidos discretamente emiten una señal que es transmitida
a la central de monitoreo, generando la repuesta esperada. También existen los pisa billetes
en los cuales el cajero jala un billete conectado a un dispositivo que pide ayuda.

Algunos sistemas de alarmas contra intrusión también pueden prevenir y alertar sobre
incendios o calor. En la actualidad estos sistemas binarios son muy utilizados en sectores
comerciales, de oficinas y también en el hogar, le pueden garantizar su seguridad cuando Ud.
y su familia descansan o se encuentran de vacaciones.

Composición de un Sistema de Alarmas

Un sistema de alarmas contra intrusión está constituido por tres elementos básicos:
− Panel de Control y Teclado.- Se instala en un cuarto escondido en el edificio.
− Elementos de Entrada (sensores).- Son utilizados para supervisar las áreas críticas por
donde puede ingresar un intruso. Existe un sensor para cada aplicación.
− Elementos de Salida.- En este grupo se incluyen las sirenas, bocinas, estrobos que se
encargan de notificar de manera local una posible violación del sistema.

PANEL DE CONTROL Y TECLADO

Panel de Control y Teclado


El Panel de Control es la parte fundamental del sistema y es lo que se conoce como central.
Dentro de éste se incluyen los circuitos electrónicos del sistema, así como el software que
permitirá realizar la programación de acuerdo con la aplicación y requerimientos del cliente,
así como almacenar datos históricos, establecer condiciones del sistema, generar circuito de
alarmas, zonas, etc.

El panel está conectado a un transformador de corriente, que es encargado de alimentarlo.


La batería de respaldo, es otro componente en caso que falle la corriente alterna, éste
dispositivo se mantiene cargado.

El teclado se utiliza para activar, desactivar y programar la alarma, normalmente se instala


cerca de las puertas de acceso al área protegida. Otro componente importante del sistema de
alarmas son los cables de conexión o los dispositivos inalámbricos, en éstos últimos cada
sensor tiene un transmisor que envía una señal al receptor del panel cada vez que éste es
activado.

Definición de Zona

Es un área determinada en donde uno o más sensores son conectados, pueden ser de
movimiento, de rotura de vidrio, contactos magnéticos para puertas, entre otros. Existen
algunos tipos de zonas:

− De Demora.- Proporciona un lapso de tiempo sin que se genere ninguna alerta.

52
− Instantánea.- Causa una alerta inmediatamente después de violentada un área.

− Interior.- No se causará alerta si el área es violentada durante el tiempo de demora.

− Supervisión 24 Horas.- Si la zona es violentada, sea que el sistema esté armado o no, el
control reportará a la estación de monitoreo.

En función de los requerimientos y la aplicación, se establecerá el número de zonas y, en


consecuencia, la capacidad que debe tener el sistema. Los paneles de control de alarmas
pueden tener desde 4 hasta 256 zonas. Es muy común durante la instalación y programación
de la alarma la partición de zonas, que es la división de una zona a dos o más zonas
vinculadas entre si al Panel de Control.

Dispositivos del Panel de Control

Los dispositivos que son conectados al Panel de Control son:


• La Fuente de Energía.- Suministra energía eléctrica al sistema. Los paneles de control
están diseñados para que se conecten adicionalmente a una batería de respaldo.
• Teclados.- Es un dispositivo que permite realizar múltiples acciones y funciones de control.
La información de salida del sistema proviene de este dispositivo, por ejemplo;
identificación y validación de usuarios, programación y operación, visualización de
códigos, armado y desarmado del sistema, etc. Este dispositivo puede ser del tipo LCD7 o
de LED8; cuenta con teclas alfanuméricas, así como con otras teclas de señalización.

ELEMENTOS DE ENTRADA

Sensores
Los sensores son dispositivos que operan ante una alteración física (vibración mecánica,
corriente eléctrica, energía térmica, etc.) del detector. Esta alteración es detectada y es
enviada como información al panel de control donde se acciona una alerta sea esta acústica
(sirenas) y/o lumínica (balizas o luces de flash). Los dispositivos seleccionados advertirán de
forma rápida y oportuna, siempre que estén bien ubicados, instalados técnicamente y
correctamente mantenidos.

Tipos de Sensores
− Sensor de Movimiento Infrarrojo Pasivo (PIR).- Este dispositivo está diseñado para activar
una alarma cuando se detecta la radiación infrarroja emitida por un cuerpo vivo ubicado
dentro de su campo de acción.

El PIR tiene una óptica especial (lentes) que concentra los rayos infrarrojos en un punto
denominado foco, lugar en el que se instala el sensor piro eléctrico que es la parte central
de este dispositivo. El sensor piro eléctrico actúa cuando se detecta un cambio de
temperatura, generando un voltaje y el circuito procesador asociado, emite una señal que
provoca una alarma. La señal puede generarse debido a la “detección” de una persona o
un animal, por esta circunstancia en el mercado se encuentran sensores de movimiento
que se denominan anti mascotas. El alcance y la cobertura de estos sensores dependerán
de su correcta aplicación, por lo que se recomienda tomar en cuenta las especificaciones

7 LCD liquid cristal display

8 LED Light emitting diode


53
del fabricante.

Presentamos algunas recomendaciones9 para su instalación:


• Instale el sensor de manera que el movimiento del intruso cruce las zonas de
cobertura.
• Enfoque el sensor evitando calefactores, aires acondicionados u otros objetos de gran
tamaño que cambien su temperatura rápidamente.
• No apunte el sensor a una ventana o hacia un reflejo solar directo.
• Aunque el sensor esté específicamente diseñado para ambientes hostiles, no lo instale
en lugares donde pueda verse afectado por el agua, vapor o aceite.
• Recuerde que el sensor infrarrojo requiere una clara línea de visión. Las cajas en
depósitos, muebles grandes y tabiques de pared pueden bloquear el patrón del sensor
impidiendo la detección.
• Coloque el sensor de manera que los objetos valiosos estén dentro su patrón de
cobertura.
• Realice siempre una prueba caminando en la dirección del movimiento del intruso para
verificar la cobertura.
− Sensor de Movimientos Dual-Tech.- (Doble tecnología) Infrarrojo-Microonda. Este sensor
de movimiento es uno de los más confiables, su funcionamiento corresponde a la acción
de la detección infrarroja descrita anteriormente, sumado al uso de microondas, pudiendo
de esta forma evitar las falsas alarmas.

− Sensor de Rotura de Cristal.- Este sensor detecta mediante un micrófono instalado en el


interior del detector el sonido característico que emite un cristal al ser quebrado. Este tipo
de sensor es instalado en ventanales o puertas de cristal. El detector de rotura de cristal
se coloca en el techo o pared, orientado frente al área a ser protegida.

− Sensores Microondas.- Este sistema detector consta de un emisor y un receptor colocados


frente a frente a cierta distancia entre sí, de manera tal que la interposición de algún cuerpo
en el trayecto entre ambos elementos produzca la desaparición de la señal recibida,
activándose la correspondiente señal de alarma. Estos dispositivos son generalmente
utilizados para protecciones perimetrales.

− Contacto Magnético.- Es un dispositivo compuesto por un “Reed Switch” y un “Imán”,


usado comúnmente para la protección perimetral de puertas y ventanas. Dentro de estos
dispositivos existen varias clasificaciones que dependen de sus estructuras, por ejemplo,
los de clase I o estándar que son utilizados para residencias están compuesto por el imán
y el reed switch; o los de clase II o clase III cuyas aplicaciones se hacen en residenciales,
locales comerciales, industriales de mediano y alto riesgo, tienen estructuras de imanes
polarizados.

Una consideración importante a la hora de seleccionar el contacto magnético es la


distancia de brecha, que no es otra cosa que la distancia en la cual se cambia el estado
del swicth (de normalmente abierto NA a normalmente cerrado NC y viceversa). Tenga
en cuenta que la distancia de brecha puede ser afectada por el metal.

− Pulsadores de Pánico.- Estos dispositivos envían una señal a la central de alarma, para
que se dé una acción de respuesta, como por ejemplo la ejecución de un llamado
telefónico o la activación de una señal auditiva o luminosa. Estos dispositivos deben ser

9 Tomado de documento electrónico Sentro, Inc Revisión 6/1997 pag 17


54
colocados estratégicamente y de manera oculta cerca de cajas registradoras,
mostradores, baños, cajas de seguridad, armarios, etc.

ELEMENTOS DE SALIDA

Salida de Alarma
Corresponden a las formas y métodos de comunicación del panel de control y básicamente
son: local y monitoreada. Estas formas deben cumplir requerimientos tales como:
comunicación inmediata, comprender e interpretar con facilidad la señal de alarma, ser
estable.

Alarma Local
En este caso no existe una conexión o comunicación con una estación de monitoreo externa.
En aplicaciones residenciales se instala una sirena que puede ser disuasiva, sin embargo,
esto es una desventaja pues si la señal de la sirena no es escuchada y no hay respuesta de
alguien, el sistema no está cumpliendo su propósito.

Monitoreo Remoto.
La central de alarma está conectada a través de un medio de comunicación a una central o
estación de monitoreo, desde donde se dará o no respuesta a una señal de alarma. Los
medios de comunicación pueden ser la línea de telefonía fija o comunicación celular (GPRS10),
Wi-max, SMS11, TCP/IP12.

UNIDAD TRES

CIRCUITO CERRADO DE TELEVISION

El Circuito Cerrado de Televisión y su Aplicación en un Sistema de Seguridad


Sistema de vigilancia tecnológica mediante el empleo de cámaras, cuya señal se transmite
por un mismo circuito (cerrado) hacia una o varias terminales y al cual tienen acceso solo
personas autorizadas.

Ventajas
• Vigilancia y seguimientos remotos
• Reducción de personal de vigilancia
• Disminución de exposición a riesgos
• Disuasión RELATIVA a potenciales delincuentes
• Identificación de intrusos o sospechosos
• Registro y Almacenamiento de imágenes

Usos
• Procesos de Seguridad
• Procesos Productivos u Operativos
• Procesos Administrativos o de Servicios

10 GPRS General packet radio service


11 SMS Short message system
12 TCP/IP Transmission Control Protocol/ Internet protocol

55
CIRCUITO CERRADO DE TELEVISIÓN

Los dispositivos de vigilancia por Circuitos


Cerrados de Televisión, han dejado de ser
un sistema utilizado solo por grandes
empresas, ya que debido a una reducción
importante en los costos y a la
concientización de la necesidad de su uso,
han pasado a ser elementos
imprescindibles, no solo para seguridad si
no también son muy utilizados para control
de personal o de zonas en las cuales las
condiciones ambientales son vitales. Como
Operadores de Consola de CC.TV. y
Medios Tecnológicos de un sistema de
seguridad física de una instalación,
debemos conocer de manera general
cuáles son las diferentes aplicaciones que
podemos dar a estos equipos dentro de
nuestro sistema de protección.

Generalidades.
Muchas personas asumen que los sistemas de CC.TV. son muy complicados y difíciles de
manejar, sin embargo, el instalarlos es tan sencillo como conectar el elemento que capta la
imagen (cámara) al medio de transmisión, para grabar y observar las imágenes desde un
centro de monitoreo. No obstante, para poder diseñar, instalar y dar mantenimiento a un
sistema de CC.TV., se deben conocer ciertas teorías y operaciones de los elementos que
constituyen este sistema. En este módulo desarrollaremos una visión general de los
elementos constitutivos del CC.TV., así como algunas características de los mismos.

INTRODUCCIÓN A LOS CC.TV.

Los Circuitos Cerrados de Televisión permiten a una persona observar diversos lugares, esta
es una gran ventaja a la hora de proteger los límites de una instalación, porque reduce los
costos de personal de seguridad. Toda una instalación tanto por fuera como por dentro puede
ser controlada y vigilada por un CC.TV.

Circuito Cerrado de Televisión.


El Circuito Cerrado de Televisión “CC.TV.”, es una tecnología de vídeo vigilancia visual
diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito
cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están
enlazados. Además, a diferencia de la televisión convencional, este es un sistema pensado
para un número limitado de espectadores.

El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores que reproducen las imágenes capturadas
por las cámaras. Aunque, para mejorar el sistema se suelen conectar directamente o enlazar
por red otros componentes como vídeos u ordenadores. En un sistema moderno, las cámaras
que se utilizan pueden estar controladas remotamente desde una sala de control, donde se
puede configurar su panorámica, inclinación y zoom.
56
Los equipos de última generación incluyen visión nocturna, operaciones asistidas por
ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta
cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser
excelente, se puede transformar de niveles oscuros a claros. Todas estas cualidades hacen
que el uso del CC.TV. haya crecido extraordinariamente en estos últimos años.

Aplicación de los Circuitos Cerrados de Televisión


− Los CC.TV., ayudan a proteger vidas humanas debido a que mediante este sistema
pueden ser monitoreadas puntos distantes y lugares remotos. Permite identificar ¿Qué ha
pasado?, ¿Cuándo y Dónde está ocurriendo el problema?, pudiendo de esta manera
enviar personal de reacción para responder a dicha emergencia con el equipo necesario
para tal fin.
− Los sistemas de CC.TV., mediante su efecto disuasivo, reducen la posibilidad de que
personas no autorizadas puedan acceder a información confidencial o áreas restringidas
y sensibles.
− Permiten observar áreas donde se manejan materiales o algunas maquinarias cuya acción
puede causar daño físico e inclusive la muerte al personal que trabaja en dichas áreas
(por ejemplo, lugares donde se manejan sustancias químicas, materiales radiactivos,
sustancias con alto grado de inflamabilidad, entre otras).
− Significativos eventos pueden ser grabados cuando ocurren a medida que podamos
integrar los sistemas de CC. TV. con alarmas de sensores en un ciclo de tiempo real. Un
VCR puede servir para tal propósito.
− Áreas simultáneamente pueden ser monitoreadas por una persona desde una central de
monitoreo. Esto permitir seguir la ruta de una persona o vehículo desde el momento en
que ingresa a las instalaciones y hacia que áreas se dirige, para tener la posibilidad de
interceptarlo con las fuerzas de seguridad.
− El uso de sistemas de CC.TV., elimina la necesidad de que guardias tengan que hacer
rondas a localidades remotas.

El CC.TV. Dentro de un Sistema de Protección


Dentro de la seguridad, el CC.TV. es una herramienta de evaluación y valoración. Gracias al
desarrollo de la tecnología de información y conocimiento, el CC.TV. se constituye en un
medio para proporcionar evidencias de algún suceso captado por las cámaras. Sin embargo,
es importante tomar en cuenta que este tipo de tecnología no implica por sí sola, ningún tipo
de seguridad, ni evita que se cometan actos delictivos o que se capture a los responsables.

Monitoreo Técnico del CC.TV.


Un aspecto esencial de los Circuitos Cerrados de Televisión es el monitoreo adecuado, por
eso se recomiendan, los siguientes patrones de monitoreo:
− Para reducir la fatiga y para asegurar una buena calidad de la visión es recomendable
rotar el personal cada cuatro horas si es posible.
− Limitar los monitores de televisión a menos de cuatro.
− Colocar los monitores en la configuración en forma de curva frente al que los está mirando.
− Controlar la luz sobre la consola para evitar brillo en las pantallas del monitor o ladear los
monitores si fuese necesario
− Colocar los monitores en un orden que permita un rápido reconocimiento de la ubicación
de las cámaras.
− Utilizar una silla que brinde comodidad pero que evite que el operador se duerma.

57
− Asignar determinadas tareas a los operadores, como transmisión de comunicaciones,
elaboración de reportes, asignación de accesos, etc.

Beneficios del CC.TV.


− Reducir el personal de vigilancia.
− Aminorar los riesgos físicos para dicho personal.
− Disuadir al posible agresor, al sentirse vigilado.
− Verificar al instante la causa de una alarma.
− Identificar al intruso.

Partes de un Sistema de CC.TV.


Un sistema de CC.TV., está compuesto básicamente de cuatro partes:
− Elementos captadores de imagen: Cámaras
− Elementos reproductores de imagen: Monitores
− Elementos grabadores de imagen: DVR
− Elementos transmisores de la señal de vídeo: Cableado o Inalámbrico

ELEMENTOS CAPTURADORES DE IMÁGEN

La primera pregunta que se debe formular antes de instalar un CC. TV. es ¿Qué tipo de
cámara debo utilizar? y existen tres o cuatro preguntas como consecuencia de la primera que
van desde ¿Es una cámara a color o blanco y negro? ¿Qué formato requiero para mi
aplicación? ¿Cuál es la resolución? ¿Cuáles son las características para conseguir la mejor
respuesta posible? En general, las cámaras son fijas o con movimiento horizontal, vertical y
zoom denominadas estas PTZ (Pan Tilt Zoom).

Cámaras
Las Cámara se constituyen en el elemento base del sistema de Circuito Cerrado de Televisión,
por cuanto transforman una imagen óptica en una señal eléctrica fácilmente transmisible hacia
dispositivos de salida y almacenamiento.

Aplicación de las Cámaras en Seguridad


A medida que aumentan las ofertas de las aplicaciones, es mayor la necesidad de incrementar
la calidad de la información. Las cámaras a color son recomendables casi en la generalidad
de los casos, debido a que estas brindan un 25% más de detalle que las cámaras blanco y
negro y el aumento de detalle ayuda a identificar adecuadamente un objeto o una persona
durante un evento de seguridad. Se recomienda el uso de cámaras blanco y negro en áreas
con bajo niveles de iluminación o restricciones presupuestarias. Sin embargo, el uso de las
cámaras a color dependerá de factores tales como: uso interno o externo, cantidad de luz,
tipo de iluminación, funcionamiento diurno o nocturno, entre otros.

Formato de Cámara
El formato de la cámara es otro factor que se debe considerar. Esto se refiere al tamaño real
de la porción utilizable del sensor de imagen (figura 1) denominado dispositivo acoplado
cargado (CCD13 o chip), en consecuencia, si el tamaño del sensor es de ¼ de pulgada, la

13 Charge Couple Device


58
cámara deberá tener un igual formato de ¼ pulgada. El formato de cámara es el tamaño en
(mm) horizontal del sensor de imagen (CCD).

Tamaño de imagen CCD

Selección de Cámara
Para escoger la cámara apropiada se debe considerar la sensibilidad general de la misma, la
iluminación disponible, el tipo de lente y magnitud del lente. La sensibilidad está relacionada
con los niveles de luz que permitirá que la cámara produzca una buena imagen y la
comparación de las cámaras se da en los niveles más bajos de iluminación; cuanto menor
sea la cantidad de luz que se requiera para producir una imagen, más sensible será la cámara.
La sensibilidad esta medida en lux o pie candela (10 lux). La iluminación del área que será
monitoreada varía entre brillante o tenue, constante o variable, se recomienda y necesita
iluminación adicional para operación nocturna.

Cámara Fija Cámara Tipo Domo

Cámara PTZ

Carcasas
¿Cómo posiciona y protege sus cámaras? Las carcasas brindan grados variables de
protección contra los factores ambientales (polvo, lluvia, etc.). Diseñadas de acuerdo con la
aplicación.

Carcasa para Carcasa para


Interior Exterior

59
Montaje de las Cámaras
Para el montaje de las cámaras se pueden utilizar soportes que llevan el peso de la
combinación de carcasa y cámara y brindan una plataforma estable para la visualización de
las imágenes. Existen soportes móviles denominados posicionadores, los mismos que pueden
ser panorámico horizontal para interiores; horizontal y vertical para interiores o exteriores.

Para el montaje de las cámaras hay que considerar los siguientes criterios de selección:
• El largo total de la carcasa de cámara
• El peso total del conjunto cámara/lente/carcasa
• El tipo de montaje requerido (en pared, poste o techo)

Accesorios de las Cámaras


Los accesorios como unidades de ventilador, unidades de calefacción de tornillos, cadenas,
cables de sujeción, etc., serán seleccionados de acuerdo con la aplicación o instalación de
las cámaras, sea para interiores o exteriores. Por ejemplo, las carcasas para interiores se
instalan para proteger los equipos y cámaras de los daños causados por la gente. Es
importante la elección del tamaño y la longitud correctos de los tornillos.

Para instalaciones en techos, los equipos se deben asegurar con cadenas o cables. Para el
uso de exteriores se debe considerar el uso de protectores solares que, como su nombre lo
indica, protegen a la cámara del sol y además bloquean el reflejo directo de los rayos solares
en el conjunto de las lentes.

Selección del Lente


Luego de la elección de la cámara, la selección del lente es una de las
decisiones más importantes. Si se elige un lente inapropiado se terminará
con imágenes defectuosas o inutilizables. En base al escenario a cubrir
se elegirá el tipo de lente; si el área es amplia se requerirá un lente
denominado gran angular. Si la escena es promedio a una distancia
media (5 a 17 metros), se necesita un lente estándar, cuando el área a
visualizar sea estrecha y a gran distancia, se requiere un lente telefoto y
en caso que se requiera visualizar un escenario como los tres antes
descritos, se necesita un lente zoom.
La siguiente figura muestra los ángulos de cobertura de los lentes, gran angular, estándar y
telefoto.

Angulo de visión

60
Otros parámetros a considerar para la elección de los lentes son:
− Cuando la iluminación es fija o varia, se necesita un lente con iris fijo o manual, que
permitirá regular la cantidad de luz que pasa por este.
− Si la cámara se instala en un área donde la luz varía considerablemente, se requiere un
lente con iris automático.
− Si la escena o el área de visión permanece constante (un solo punto de referencia), se
necesita un lente con longitud focal fija, por el contrario, si se tienen varios puntos de
referencia se necesita un lente zoom.

El tipo de lentes antes señalados no resultan apropiados para ciertas aplicaciones, como en
grabaciones ocultas, para estos casos existen los lentes denominados pinhole, que tiene una
apertura mínima.

El lente debe ser de igual formato al de la cámara; un lente de menor formato que el de la
cámara producirá una imagen con visión túnel, que se corrige únicamente con el cambio del
lente.

Una herramienta común utilizada en los lentes es el denominado tele convertidor 2X, 3X, o
5X, que permite duplicar triplicar o quintuplicar la magnitud del lente; por ejemplo, un lente de
25 mm., con un tele convertidor 3X se volverá equivalente a un lente de 75mm

ELEMENTOS REPRODUCTORES DE IMAGEN

Una pregunta frecuente es ¿Por qué un monitor cuesta más que un televisor común?, la razón
es que los requerimientos del CC.TV. son más críticos que los que se obtiene con un televisor.
Un monitor de CC.TV. ofrece entre 700 y 1000 líneas de resolución mientras que un televisor
ofrece alrededor de 300 líneas de resolución. Además, en los monitores de video de los CCTV
hay muchas funciones especiales agregadas que se han incorporado para producir una
imagen de video más clara. Otros factores son la seguridad y el rendimiento ya que los
monitores están diseñados para funcionar las 24 horas del día los 365 días del año.

Los Monitores
Los elementos de un circuito cerrado de T.V. que nos permiten reproducir las imágenes
captadas por las cámaras son los monitores. Un monitor de T.V. en circuito cerrado es
básicamente similar a un televisor doméstico, si bien carece de los circuitos de radiofrecuencia
y dispone de selector de impedancia para la señal de entrada; también está diseñado para
soportar un funcionamiento continuo.

Características de los Monitores


Existen varios tamaños de la pantalla reproductora (tubo de rayos catódicos); habitualmente
en seguridad, y para blanco y negro, se emplean los de 9 ó 12 pulgadas (tamaño de la diagonal
de la pantalla), pero pueden emplearse otros tamaños superiores para salas de control en
donde los monitores estén muy alejados del vigilante. Para color, las pantallas más usuales
son de 14 y 17 pulgadas.

Como las imágenes formadas en los monitores están constituidas por las mismas líneas, es
un error suponer que en un monitor mayor se verá mejor; el tamaño de pantalla debe elegirse
solamente en función de la distancia desde la cual se verán las imágenes.

61
Tipos de Monitores
− Monitores Analógicos.- El monitor analógico es un tipo de monitor visual que admite
señales analógicas -voltaje o corriente que varía en forma continua- con lo que puede
exhibir un número infinito de colores o tonalidades grises. Esta característica lo diferencia
del monitor digital, que tiene un número fijo de colores y del monitor monocromo, que tiene
imágenes en un único color, que puede ser negro sobre blanco o verde sobre negro.

Un punto fundamental que determina si el monitor tiene límites en la gama de tonalidades


es su tarjeta gráfica, que es la que envía la señal al monitor en forma de voltaje variable.
En este sentido, los monitores analógicos utilizan una tarjeta gráfica -como la VGA, Super
VGA y XGA- cuyo valor de tensión oscila entre los 0.0 y 0,7 o 1 voltios. Entre este rango,
la tensión puede tomar cualquier valor por lo que puede transmitirse un número infinito de
señales analógicas. El mayor número de colores que un monitor analógico puede
visualizar simultáneamente es de 256.

− Monitor LCD.- Son pantallas planas basadas en cristal líquido o por sus siglas en inglés -
Liquid Cristal Display- “LCD”. El funcionamiento de estas pantallas se fundamenta en la
utilización de sustancias que comparten propiedades de sólidos y líquidos a la vez. Una
pantalla LCD está formada por dos filtros polarizados colocados perpendicularmente entre
sí de manera que al aplicar una corriente eléctrica al segundo de ellos dejaremos pasar o
no la luz que ha atravesado el primero de ellos.

Las ventajas de este tipo de pantallas son su menor tamaño, el bajo consumo de energía
-por eso se utilizan en computadores portátiles-, la desaparición de los problemas de
parpadeo y geometría de las pantallas normales tubo de rayos catódicos. Las desventajas
son su costo superior a los monitores convencionales, el menor ángulo de visión -hay que
mirarlas de frente-, la menor velocidad de refresco y la pérdida en la gama de colores por
lo que no son aptas para trabajos de diseño gráfico.

ELEMENTOS GRABADORES DE IMAGEN

Cuando se busca un video grabador es necesario considerar los tipos de grabación, calidad
de imagen, entradas de video, tiempo de almacenamiento, numero de fotos por segundo, tipo
de compresión, conectividad a la red y el presupuesto.

Funcionamiento básico

Tipo de Grabación
Se conocen 4 tipos de grabación que deben ser considerados a la hora de implementar un
sistema de CC.TV.
− Continua
− Por cambios en la imagen (detección de movimiento);
− Por alarma (sensores externos);
− Por eventos (movimiento o alarma)

Consideraciones para Seleccionar un Sistema de Grabación


− Tamaño de la imagen (tamaño del archivo de cada foto)
− Numero de fotos por segundo
62
− Disponibilidad del video para su revisión (tiempo de almacenaje)
− Búsquedas prácticamente instantáneas
− El video siempre mantiene su calidad
− Bajo mantenimiento
− Acceso remoto para video en vivo o búsquedas

Dispositivos de Grabación
Actualmente los sistemas de grabación denominados DVR, tienen disponibles características
como las que se indican a continuación:
− Detección de pérdida de video
− Grabación continua, por cambios en la imagen, por alarma o múltiple
− Acercamiento digital durante reproducción de video
− Salida de video análogo
− Bitácora de eventos
− Ajuste de ancho de banda
− Unidad CDRW o DVR-RW
− Impresión de imágenes directo del equipo
− Control para cámaras PTZ, entre las más importantes.

Para el cálculo aproximado de la capacidad de almacenamiento del DVR de 16 canales, se


consideran los siguientes parámetros:
− Calidad de imagen: estándar
− Tamaño de la imagen: 5.16 KB
− Imágenes por segundo: 5
− Número de cámaras: 16
− Horas de grabación por día: 12
− Días de almacenamiento en disco duro: 15 días

Para el proceso de cálculo se procederá de la siguiente forma:

PROCESO DE CÁLCULO PARA CAPACIDAD DE MEMORIA REQUERIDA


PARA ALMACENAMIENTO
Tamañ Image Númer Horas Almacenami Factor Almacenami
o de nX o de de ento en TOT de ento
Image Segun Cámar Grabaci Disco Duro AL Convers requerido en
n (KB) do as ón/Día en Días ión GB
6966
5,16 5 15 12 15 0 0,0036 250,776

ELEMENTOS DE TRANSMISIÓN

Si bien la transmisión por cable coaxial es la más usual, no es la única, la transmisión también
se puede efectuar mediante:
• Cable de 2 hilos trenzados (cable de par trenzado).
• Línea telefónica
• Cable de fibra óptica.
• Enlace por microondas (inalámbricos)
63
Para cada caso es importante considerar los dispositivos adecuados tales como conversores,
transmisores/ receptores, transmisores de video, etc.

Transmisión por Cable


− Par Trenzado.- Consiste en hilos de cobre aislados por una cubierta plástica y torzonada
entre sí. Debido a que puede haber acoples entre pares, estos se trenzan con pasos
diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía)
pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia
de alcance. Se utilizan con velocidades inferiores al MHz (de aprox. 250 KHz). Se
consiguen velocidades de hasta 16 Mbps. Con estos cables, se pueden transmitir señales
analógicas o digitales.

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se


suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla
externa para evitar las interferencias externas. En su forma más simple, un cable de par
trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables
de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado
(STP). A menudo se agrupan una serie de hilos de par trenzado y se encierran en un
revestimiento protector para formar un cable. El número total de pares que hay en un cable
puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras
fuentes como motores, relés y transformadores.

− Cable Coaxial.- El cable coaxial es un cable eléctrico formado por dos conductores
concéntricos, uno central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado
positivo o vivo), y uno exterior en forma de tubo o vaina, y formado por una malla trenzada
de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este último
produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero
está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del
dieléctrico dependerá principalmente la calidad del cable. Y todo el conjunto puede estar
protegido por una cubierta aislante.

Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga
distancia, con velocidades de transmisión superiores, menos interferencias y permite
conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes
de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir
señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido
térmico, ruido de Inter modulación. Para señales analógicas se necesita un amplificador
cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes
razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y
sencillo de manejar.

− Fibra Óptica.- Es el medio de transmisión más novedoso dentro de los guiados y su uso
se está masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en
casi todos los campos. En estos días lo podemos encontrar en la televisión por cable y la
telefonía. En este medio los datos se transmiten mediante una haz confinado de
naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus
ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección
al momento de observar rendimiento y calidad de transmisión.

64
Físicamente un cable de fibra óptica está constituido por un núcleo formado por una o
varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico
con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio
revestimiento y una cubierta plástica para protegerla de humedades y el entorno.

En el cable de fibra óptica las señales que se transportan son señales digitales de datos
en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar
datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de
señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto
significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con
grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.

Transmisión Inalámbrica
En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La
información se transmite en forma digital a través de ondas de radio de muy corta longitud
(unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones
dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones
consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal
del usuario.

D
EN Matrix
E
A/C RF D/
C
A DVR
D

− Microondas Terrestre.- Los sistemas de microondas terrestres han abierto una puerta a
los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones
no estén restringidas a este campo solamente. Las microondas están definidas como un
tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya
propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de
corta longitud.

Tiene como características que su ancho de banda varía entre 300 a 3.000 Mhz, aunque
con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace
entre una empresa y un centro que funcione como centro de conmutación del operador, o
como un enlace entre redes Lan.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las


cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea

65
la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e
interferencias, y es muy sensible a las malas condiciones atmosféricas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan
menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan
para transmisión de televisión y voz.

− Microondas por Satélite.- El satélite recibe las señales y las amplifica o retransmite en la
dirección adecuada. Para mantener la alineación del satélite con los receptores y emisores
de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para:
Difusión de televisión, Transmisión telefónica a larga distancia, Redes privadas.

UNIDAD CUATRO

SISTEMAS AUTOMATICOS DE CONTROL DE ACCESOS

Los Sistemas Automáticos de Control de Acceso y Aplicación en un Sistema de Seguridad


son dispositivos tecnológicos que permiten la regulación de personas y vehículos que
ingresan y/o salen desde y hacia instalaciones que requieren un control de flujos de ingresos
y salidas desde y hacia áreas específicas.

Ventajas
• Permite el control automático de puertas (Entradas)
• Mantiene registro de movimientos
• Permite rápidamente cancelar o autorizar el acceso a cualquier área bajo control
• Permite el monitoreo total de áreas protegidas
• Permite o niega el acceso hacia área y horarios no permitidos.
• Reduce el empleo de personal de seguridad.

Usos
Procesos de Seguridad
Procesos Administrativos

SISTEMAS AUTOMÁTICOS DE CONTROL DE ACCESOS

Los Sistemas Automáticos de Control de Acceso son


un componente fundamental dentro de un Sistema de
Seguridad Física. La regulación y control del ingreso,
tránsito, flujo y salida de personas y vehículos hacia y
desde instalaciones, resulta una necesidad imperiosa
para la seguridad de una facilidad. Los Operadores de
Consola de CC.TV. y Medios Tecnológicos de un
sistema de seguridad física de una instalación, deben
conocer los principios básicos de aplicabilidad y uso
de estos dispositivos electrónicos dentro del sistema
de seguridad, lo que les permitirá alcanzar óptimos
niveles de seguridad en la infraestructura objeto de la
protección.

66
Generalidades.
Los sistemas automáticos de control de accesos aportan altos niveles de seguridad y
confiabilidad a una instalación de una empresa, muy al contrario de un sistema de acceso
compuesto de una cerradura y una llave, donde el principal problema es la llave en sí, puesto
que puede copiarse rápidamente y dar acceso a cualquiera que la posea; además cada
persona puede necesitar varias llaves y no existe control de cuándo y dónde se usa una llave
y tampoco hay registro de su uso.

LOS SISTEMAS DE CONTROL DE ACCESO

La tecnología empleada en la actualidad para regular el acceso y flujo de personas, se


convierte en un imperativo en los sistemas de seguridad física. El tránsito descontrolado y
desordenado incrementa los niveles de riesgo y las posibilidades de accidentes, incidentes,
robos, congestiones, aglomeraciones y actos dolosos. Los Operadores de Consola de CC.TV.
y Medios Tecnológicos de una instalación deben lograr ejercer un control técnico y efectivo
de dichos flujos al interior del sistema de seguridad que operan.

Sistema de Control de Acceso


El control de acceso es el control computacional que permite manejar el flujo de personas,
para el ingreso a cualquier área que pueda asegurarse con una cerradura. El acceso se
permite solamente a las personas autorizadas en el horario autorizado, logrando mantener
fácilmente el control de quién puede entrar y salir.

El control de accesos puede proporcionar seguridad, imponiendo reglas de horarios, activando


una alarma en caso de intento de acceso no autorizado y almacenando todos los eventos,
como entradas y salidas, para responder y analizar a los eventos producidos, como
consecuencia de una violación en la seguridad.

Los Sistemas de Control de Acceso son una solución eficaz y económicamente accesible para
enfrentar problemas de flujos desde afuera hacia adentro y al interior de una instalación
bancaria. Con este tipo de sistemas cada persona recibe una tarjeta o código que restringe el
acceso a zonas y/o en horarios programados. Un panel de control programable permite o
impide el acceso. En caso de tarjetas perdidas o robadas, el panel de control puede volver a
programarse rápida y fácilmente.

Funciones de un Sistema de Control de Accesos


Se ofrecen muchas funciones adicionales cuando se combina el control de acceso con las
poderosas redes informáticas actualmente disponibles. El sistema también puede controlar y
supervisar un equipo de circuito cerrado de televisión. Puede seguir y proporcionar reportes
de toda actividad de tarjetas y códigos, un historial de eventos del sistema y reportes de bases
de datos.

Además, el sistema de control de acceso puede almacenar y administrar información básica


del personal de la institución, empresa o entidad que utiliza este sistema. Se puede integrar
un Sistema de Carnetización, logrando un mayor nivel de control y seguridad.
Características de los Sistemas de Control de Acceso
Los controles de acceso a menudo son utilizados en combinación. Un lugar podría requerir de
una tarjeta y un número de identificación personal (PIN) mientras que otros requieren de
escanear los dedos, palma de la mano u ojos.

67
Muchos sistemas tienen códigos de emergencia en caso de que el personal sea victimado.
Otra característica es que una alarma suena cuando hay un intento de ingreso no autorizado.

Los sistemas de acceso pueden ser programados para permitir un acceso preseleccionado
de acuerdo con la hora, el día y el lugar.

Otro ejemplo a considerar son las capacidades de alojamiento para así asegurar la
localización del personal en cuanto al tiempo y fecha y que recursos se están utilizando (por
ejemplo, tiempo de computación, espacio de parqueo, cafetería, etc.).

Consideraciones para Implementar un Sistema de Control de Acceso


Antes de implementar un sistema automático de control de accesos es necesario tomar en
cuenta ciertas consideraciones:
− La seguridad debe ser el factor esencial que asegure una salida en caso de emergencia
rápida.
− Se debe considerar el tipo de puerta para la adaptación del sistema de control de acceso
al tipo de puerta que se está utilizando.
− ¿Podría el sistema acomodase a todos los requerimientos de tráfico?
− ¿Cuántas entradas y salidas deben ser controladas?
− ¿Habría algún periodo de espera que incomodaría a aquellos que tienen que lograr el
acceso?
− ¿Se puede adicionar otros sistemas?
− ¿Cuáles son las debilidades de este sistema?
− ¿Existe la posibilidad de un soporte de fuentes de energías disponibles? (ejemplo
generador).
− ¿Los circuitos cerrados de televisión o las comunicaciones de voz, podrían evitar el uso
de una tarjeta robada o de intrusos que pudieran colarse detrás de una persona
autorizada?
ELEMENTOS DEL SISTEMA DE CONTROL DE ACCESO

A continuación, procedemos a describir los elementos que involucran un Sistema de Control


de Acceso.

Usuario
En el contexto de sistema de seguridad, usuario es toda persona que utilice la infraestructura
de hardware y software del Sistema de Control de Acceso.

Zonas de Tiempo
Una zona de tiempo es un conjunto de horas y días que tiene asignado un nombre, para
identificarla en el software de administración del sistema. Estos períodos se usan para definir
en qué momento se permite ejecutar acciones en el sistema de control de acceso. Los horarios
se componen de bloques o espacios de tiempo: una hora de inicio, una hora de finalización y
los días en que el horario es válido.

Las zonas de tiempo se pueden utilizar para controlar otras acciones, además de tiempos de
acceso, como, por ejemplo, pueden controlar la activación y desactivación de relés, activación
y desactivación de zonas de alarma, bloqueo y desbloqueo de puertas. Todas estas acciones
se las puede realizar automáticamente cuando una zona de tiempo es programada con estos
propósitos.

68
Niveles de Acceso
Los niveles de acceso determinan en dónde será autorizado a acceder un usuario. Al igual
que las zonas de tiempo, los niveles de acceso deben ser asignados con un nombre
específico, para que los identifique el software de administración. Cuando se asigna un nivel
de acceso, se está dando la posibilidad de acceder a un grupo de puertas al usuario, es decir,
cada persona puede pasar solamente por ciertas puertas y cuando se le ha asignado zonas
de tiempo u horarios. Los niveles de acceso se combinan con las zonas de tiempo para
determinar dónde y cuándo un usuario podrá acceder a un sitio remoto.

Función Anti-Passback
Conocida también como Anti-duplicación de Paso, es una característica de un sistema de
control de acceso que reduce la probabilidad de que dos o más personas puedan usar la
misma credencial de acceso para ingresar a una zona controlada. Esto se logra al exigir la
presentación de la credencial al ingresar a una zona y nuevamente al salir de ella. Si se usa
la misma credencial para dos entradas sin haber una salida entre ellas, se desencadenará
una alarma y se negará el acceso.
Relés
Un relé es un swtich (interruptor) controlado electrónicamente, éste puede ser usado para
activar o desactivar varios dispositivos. Los relés son usados para activar y desactivar las
cerraduras electromagnéticas y eléctricas y son localizados en el panel de control; cada panel
deberá tener uno o más relés, de acuerdo a los requerimientos de control en cada sitio remoto.

Los relés pueden ser programados para estar activados o desactivados por un período de
tiempo o por pulsos. Estos pueden ser activados o desactivados por una variedad de eventos,
como: una entrada de alarma, la presentación de una identificación válida, al presionar un
pulsador de salida. Los relés además, pueden ser controlados por zonas de tiempo.

Algunos dispositivos o tareas que puede ejecutar un relé son:


− Sirenas y luces estroboscópicas.
− Mostrar automáticamente la imagen de una cámara de video en la central de monitoreo,
cuando se produzca una determinada acción.
− Encender y apagar luces.
− Anular sistemas de alarma.
− Activar alarmas local o remotamente.
− Mostrar señal de alarma en un anunciador gráfico.
− Iniciar la comunicación con la estación de monitoreo.

Monitoreo de Alarmas
Los sistemas de control de acceso normalmente tienen múltiples entradas de alarma. Las
entradas de alarma son usadas para monitorear varios dispositivos que se encuentren
conectados al panel de control, de esta manera se puede alertar de cualquier evento
“inesperado” o “comportamiento anormal” al operador de consola, el mismo que puede
establecer las acciones que correspondan.

Cuando una lectora, sea de tarjetas o biométrica, es instalada en una puerta, generalmente
se instala también un contacto magnético, el mismo se utiliza para supervisar si la puerta ha
sido forzada o abierta por un usuario no autorizado, generando alarmas que son reportadas y
mostradas en una pantalla al operador del Sistema.

69
Entre los dispositivos que son supervisados normalmente por los sistemas de control de
acceso, se encuentran los detectores de movimiento, pulsadores de pánico, contactos
magnéticos para puertas y ventanas, sensores de rotura de cristal, sensores de humo y
temperatura, etc.

Inhibición de un Dispositivo de Alarma


La inhibición de un dispositivo de alarma en control de acceso se lo realiza por medio
automático o manual a través del software, al ignorar un ingreso o una alarma de entrada. Si
una puerta del sistema de control de acceso es monitoreada con un contacto magnético, éste
deberá ser inhibido cada vez que un usuario autorizado acceda a esta puerta. Si la puerta es
abierta antes de inhibir el contacto magnético, una alarma será activada.

Identificación
Todos los sistemas de control de accesos electrónicos trabajan con la base de la identificación
de las personas, antes de permitir/restringir el acceso a un área. Los medios de identificación
se catalogan en tres categorías:

− Sistemas solo de teclado, donde cada persona tiene un número o código diferente de
identificación.
− Sistemas basados en tarjetas, son los más populares y proporcionan mayor seguridad.
Cabe señalar que en el mercado existen varias tecnologías con sus características y
configuraciones particulares. De estos sistemas existen las que se deben insertar o las
que se presentan a distancia o de proximidad.
− La tercera categoría es la identificación por los parámetros biométricos particulares de
cada persona.

Lectoras de Proximidad
Las lectoras son las que identifica a la persona en el sistema por medio de la lectura de su
identificación. Las lectoras de proximidad transmiten continuamente una señal de radio
frecuencia (RF), que proporciona energía a la tarjeta. Cuando la tarjeta se sostiene a cierta
distancia de la lectora, la señal de radio frecuencia es absorbida por una bobina que se
encuentra en la lectora, que a su vez energiza al microchip de la tarjeta, el mismo que contiene
el código único de identificación. Una vez que la tarjeta esté accionada, ésta transmitirá el
código a la lectora. Todo este proceso se ejecuta en el orden de los microsegundos.

La ventaja de la tecnología de proximidad sobre las otras, radica en su simplicidad, debido a


que no existen piezas móviles y por lo tanto, no genera desgaste mecánico. La lectora de
proximidad se puede instalar en cualquier tipo de superficie o empotrarla en cualquier
estructura. La tarjeta de proximidad es extremadamente segura y, prácticamente imposible de
duplicar, éstas son menos propensas al daño o a la pérdida física, con el consiguiente ahorro
de recursos. Existen una variedad de lectoras de proximidad, diseñadas para ambientes
interiores, exteriores y anti-vandalismo.

Tarjetas
Existente un gran mercado de tarjetas electrónicas con sistema de control de acceso. Estos
sistemas son flexibles. Es muy difícil duplicar de manera desautorizada estas tarjetas y se
reducen los costos de personal (es decir un agente en cada entrada).

La tarjeta contiene una información codificada que es “leída” por un sistema. La llamada
tarjeta-llave es insertada en un “lector” que este cerca de la puerta asegurada y si la tarjeta es
70
válida el mecanismo de cierre será liberado.

Hay distintos tipos de tarjetas en el mercado, tres tipos comunes de estas son: codificadas
magnéticamente, las de pulso magnético y las de circuito de tono.

− Tarjetas Codificadas Magnéticamente.- Tiene pequeños magnetos dentro de la tarjeta. El


“lector” que se encuentra en la puerta, compara la información codificada magnéticamente
con la información en una memoria del computador y se ofrece el acceso después de la
verificación.
− Tarjetas de Pulso Magnético.- Utilizan magnetos y cables dentro de la tarjeta para reducir
impulsos positivos o negativos que son registrados por el “lector” antes de permitir el
acceso.
− Tarjetas de Circuito de Tono.- Tienen un circuito de tono con una frecuencia de radio
específica. Las transmisiones a través de un sensor y de la tarjeta resultan en un código
que tiene que ser comprobado antes de autorizar la entrada. Este tipo de sistema es
llamado de proximidad debido a que las tarjetas no tienen que ser insertadas, sino
simplemente colocadas en la proximidad del receptor.

Lectoras Biométricas
Las lectoras biométricas miden los rasgos físicos y biométricos de una persona, para
identificarla exclusivamente. Las tecnologías biométricas incluyen huella digital, geometría de
la mano, reconocimiento de voz, exploración de la retina y cualquier otro método de
identificación, basado en las características únicas de la persona.

Las soluciones biométricas consisten en que un lector compara la plantilla de identificación


utilizada de un usuario, con las características medidas de la persona en tiempo real.

Las tecnologías como banda magnética y código de barras no son muy utilizadas en la
actualidad, debido al desgaste de las tarjetas y no brindan la misma seguridad que las dos
tecnologías anteriores.

Botón de Salida
Este botón se instala por lo general junto a una puerta que, al accionarse, envía una señal al
panel de control que indica que alguien quiere salir del área. Este dispositivo puede también
permitir que la puerta se abra mecánicamente, pasando por alto el control. Cuando se pulsa
o dispara este dispositivo permite a una persona salir de una zona controlada. Pulsar el botón
ocasiona que la cerradura sea liberada, así como si una tarjeta hubiera sido presentada, esto
es detectado por el sistema de control como un evento, pero no existe registro de identificación
de quién realizó ésta acción.

Cerraduras
Existen cerraduras que están en estado sin seguro o abiertas cuando la unidad no está
energizada. También existen otro tipo de cerraduras que se conocen como anti-fallas y son
las que están aseguradas o trabadas cuando la unidad no está energizada.

− Cerradura Electromagnética.- Cuando el acceso a las puertas debe ser controlado, es


necesario proporcionar un dispositivo a prueba de averías, tal como una cerradura
electromagnética que mantenga la puerta asegurada, tanto en el lado de entrada como en

71
el lado de salida. Las cerraduras electromagnéticas son montadas superficialmente y son
muy fáciles de instalar.

Constan de dos piezas, la una consiste en un electroimán y la otra en una placa


(armadura). El electroimán se instala en el marco de la puerta y la armadura se monta a
la puerta misma. La cerradura crea una fuerza magnética de hasta 1.500 libras, que
mantienen a la puerta cerrada, sosteniendo la armadura al imán hasta que se quite la
energía eléctrica. Las cerraduras electromagnéticas no tienen ninguna pieza móvil y son
muy confiables.

− Cerradura Eléctrica.- La cerradura eléctrica es un dispositivo electromecánico que tiene


muchas piezas, por lo tanto, están propensas a desgastes y fallas. Por consiguiente, al
utilizar una cerradura eléctrica se debe seleccionar una de alta calidad. Las cerraduras
eléctricas están disponibles en una variedad de configuraciones, que prácticamente se
pueden instalar en cualquier puerta. Su instalación es más compleja que la cerradura
electromagnética, por lo que se requiere de un cerrajero profesional.

Panel de Control
El Panel de Control es un controlador inteligente que administra el acceso para puertas
específicas y dispositivos relacionados al Control de Acceso. Además, el panel de control es
el dispositivo que permite la comunicación con las estaciones de monitoreo y el que permite
y administra la integración con los otros sistemas de seguridad.

ARQUITECTURA DEL SISTEMA

Los sistemas de control de acceso utilizan procesamiento centralizado, procesamiento


distribuido o una combinación de los dos. La arquitectura debe ser tomada en consideración
cuando se diseña un Sistema de Control de Acceso, dado que esto puede tener un efecto
significativo en su operación durante una falla general del sistema.

Arquitectura Centralizada
Cuando un sistema de control de acceso procesa toda su información, dependiendo de un
sistema computacional, todos los eventos son captados por los paneles de control y estos son
enviados a la computadora para su procesamiento. Por ejemplo, si una tarjeta es presentada
en una lectora, la lectora envía el número de tarjeta al computador central o procesador.

La computadora verifica el número de tarjeta y compara con su base de datos, si la tarjeta es


válida para ingresar a un área, el computador envía un comando al panel de control, para que
éste a su vez destrabe la puerta.

En estos sistemas si el computador falla o si la comunicación entre el panel y la computadora


se pierde, el sistema no puede seguir procesando la información generada, como, por
ejemplo, verificación de accesos y señales de alarma. Cuando el panel no puede comunicarse
con el computador, el sistema pasa a una condición denominada “modo degradado”.

En los sistemas de arquitectura centralizados, el panel de control verifica que el código de la


tarjeta tenga autorización en modo degradado o no, antes de enviarlo al computador. Si no
existe comunicación entre el panel de control y la estación de monitoreo y, si el código de la
tarjeta, pertenece al grupo “modo degradado” el usuario, portador de la tarjeta, será autorizado
a ingresar, caso contrario, el acceso será denegado.
72
Arquitectura Distribuida
En sistemas de arquitectura distribuida la base de datos es almacenada en el panel de control.
Todas las decisiones son tomadas en el panel de control, para luego enviar la información al
servidor de base de datos para su almacenamiento.

En estos sistemas si se pierde las comunicaciones, el control de acceso continúa en el modo


operativo normal, es decir, con los mismos niveles de acceso establecidos, antes de perder
la comunicación. Además, los eventos generados se pueden almacenar en el panel de control
y serán enviados hacia la central de monitoreo, una vez que se restauren las comunicaciones.
Por esta razón, los sistemas que utilizan procesamiento distribuido, son más confiables que
los que operan con procesamiento centralizado.

BIBLIOGRAFIA

Documentos Eletrônicos
− www.sonic.com.mx
− www.spm.com.mx
− http://www.monografias.com/trabajos/cctelevis/cctelevis.shtml
− http://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n
− http://www.monografias.com/trabajos/cctelevis/cctelevis.shtml
− http://www.guiadelaseguridad.com.ar/canales_tecnicos_de_seguridad/CCTV/13_integracion_
de_sistemas-cctv.htm
− http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml
− http://es.wikipedia.org/wiki/Cable_coaxial

73
MÓDULO IV
EL OPERADOR DE
CONSOLA DEL CC.T.V.

74
UNIDAD UNO

DEFINICIONES BASICAS

El circuito cerrado de televisión o su acrónimo CCTV, que viene del inglés Closed Circuit
Televisión, es una tecnología de video vigilancia visual diseñada para supervisar una
diversidad de ambientes y actividades.

Un CCTV o circuito cerrado de televisión es una instalación de equipos conectados que


generan un circuito de imágenes que solo puede ser visto por un grupo determinado de
personas, estas se personalizan para adaptarse a las necesidades de cada cliente bien
sean orientadas a la seguridad, vigilancia o mejora de servicio.

Un CCTV es un medio de protección activa que le permite realizar, a distancia y en tiempo


real, el control general de áreas e instalaciones que lo convierte en medio eficaz de
vigilancia exterior, interior y perimetral.

UNIDAD DOS
FUNCIONES Y RESPONSABILIDADES

Funciones Los vigilantes de seguridad llevan a cabo sus funciones ejerciendo la vigilancia y
protección de bienes, establecimientos, lugares y eventos, tanto privados como públicos, así
como la protección de las personas que puedan encontrarse en los mismos, llevando a cabo
las comprobaciones, registros y prevenciones necesarias. Además el manejo de base de
datos, hojas de cálculo, procesadores de texto, programas de edición de imágenes y vídeos
son algunas, de las tantas funciones que tiene el operador de medios tecnológicos.

Responsabilidades. Los operadores de cámaras de vigilancia son responsables de manejar


las cámaras y observar baterías de monitores de circuito cerrado de televisión u otro equipo
de vigilancia en un centro de control.

UNIDAD TRES
PERFIL Y FORMACIÓN

Es un cargo de gran responsabilidad y no debe ser elegido por tener experiencia en al


área de vigilancia física, supervisión o manejo de herramientas tecnológicas. Aquí algunas
ideas y argumentos para tener presente a la hora de elegir

Para ser operadores de cámaras de vigilancia, se necesita:

• Contar con diploma de secundaria o equivalente.


• Habilidades informáticas competentes incluyendo manejo de herramientas ofimáticas.
• Capacidad para aprobar capacitaciones impuestas por la legislación estatal u otras
calificaciones para la operación de centros de monitoreo.
• Contar con cursos básicos de medios tecnológicos, seguridad física o afines
requeridos por el centro de monitoreo o ente regulador.
75
• Habilidad para hablar por teléfono.
• Habilidades comunicativas.
• Habilidades prácticas.
• Buenas dotes de observación.
• Excelentes dotes de comunicación, incluido lenguaje claro.
• Capacidad para tratar con calma las situaciones de emergencia.
• Sentido común, curiosidad y sentido práctico.
• Ser capaz de llevar al día registros escritos claros.
• Destreza para manejar cámaras y equipos de grabación.
• Interés por las leyes.
• Ser capaz de trabajar bien tanto a solas como en equipo.
• Capacidad de permanecer concentrado tanto durante el turno de día como del turno
de noche.
• Guardar información confidencial.
• Cierta aptitud para las tecnologías de la información (TI) y con el teclado.
• Se requiere tener buena vista y buen oído.
• Ser honrado, responsable, fiable y despierto.

UNIDAD CUATRO

SECTORES DE RESPONSABILIDAD

Es un área asignada y diseñada para monitorear las diferentes actividades realizadas por
el cliente, contratistas, personal de seguridad y visitantes, en las que se cuentan
movimientos, control de residencias y oficinas en la parte urbana, entre otras.

UNIDAD CINTO
SIMULACIÓN PRÁCTICA

76
MÓDULO V
TECNICAS DE
MONITOREO

77
UNIDAD UNO
INTRODUCCIÓN AL MONITOREO

El centro de monitoreo funciona como centros de control, o control rooms, en donde se


realiza un constante seguimiento a datos y métricas de análisis, a fin de reaccionar de
manera inmediata ante alarmas, emergencias o eventos, haciendo uso de sistemas de
información para agilizar su interpretación.

Una central de monitoreo de alarmas tiene por objeto decodificar los sucesos ocurridos
en un sistema de alarmas instalado y tomar las acciones pertinentes. ... Generalmente,
la central de monitoreo de alarmas cuando recibe una alerta, lo primero que hace es
notificar al propietario y luego a la policía o manejar la cadena de mando.

UNIDAD DOS
FUNDAMENTOS Y PRINCIPIOS DE MONITOREO

Fundamentos de los sistemas de CCTV y cámaras de seguridad: Aunque trabajemos con


video digital, resulta práctico conocer las bases de los sistemas CCTV analógicos, las
películas de vídeo no son imágenes en flujo continuo, sino son una serie de imágenes
que destellan a una velocidad de 50 (PAL) o 60 (NTSC) campos por segundo con
momentos de espacio entre cada uno. Estos campos son pares e impares y su
combinación forma lo que denominamos cuadros.

UNIDAD TRES
TÉCNICAS DE MONITOREO

Lo primero que hay que definir es si se requiere contar con un Centro de Operaciones y
Monitoreo para saber qué es lo exactamente debemos instalar un Circuito Cerrado de TV,
un sistema de alarmas para protección de perímetros o anti incendios, un esquema
de control de accesos inteligente, u otros elementos de seguridad no necesariamente
implica que debas contar con monitoreo de seguridad permanente. Se puede disponer de
equipamiento de control y vigilancia, pero sin estar mirando las locaciones en tiempo real.

UNIDAD CUATRO
HERRAMIENTAS TÉCNICAS DE MONITOREO

Conocer las ventajas y las características de los elementos que forman un sistema de
circuito cerrado (CCTV) permite brindar una solución a la medida, la cual satisfaga las
necesidades del cliente, para esto las herramientas técnicas de monitoreo disponibles
son:
• Computadoras, impresoras, monitores.
• Teléfonos móviles.
• Software, antivirus, sistemas de gestión.
• Sistema de Grabación
• Lentes
• Cámaras digitales de fotografía o video.

78
UNIDAD CINCO
ACTIVIDADES PRÁCTICAS DE TÉCNICAS DE MONITOREO

En la actividad práctica el alumno, deberá aplicar los procesos y procedimientos del


operador de seguridad y distinguir los diferentes eventos que se pueden presentar.

Emplear las herramientas necesarias para el registro y control de la operación: recopilar,


clasificar, procesar, interpretar y diseminar adecuadamente la información.

79
MÓDULO VI
LOS SISTEMAS DE
COMUNICACIONES EN
MONITOREO

80
UNIDAD UNO
INTRODUCION DE LAS COMUNICACIÓNES

La misión permanente es la reacción oportuna ante situaciones de emergencia, por tanto


deberá estar alerta, atender alarmas y lidiar con situaciones desfavorables para aplicar
procedimientos establecidos, bien sea el envío de equipos de supervisión, contactar las
autoridades o hacer las notificaciones al nivel apropiado. La responsabilidad de un operador
es alta y del desempeño de su labor depende la capacidad de respuesta de una compañía
que ofrece servicios de monitoreo.

En la operación de sistemas visuales, como el monitoreo de video, el operador debe ser capaz
de prevenir desórdenes y servir de alerta ante actividades sospechosas que pudieran generar
afectación, además de hacer cumplir las políticas de la persona encargada de la seguridad.

El operador administra y sigue atentamente el funcionamiento de los sistemas y dispositivos


de seguridad localizados e implementados en los clientes; es así como debe detectar y
reportar fallas técnicas y funcionamientos erróneos apoyados por las herramientas
disponibles.

En toda situación debe garantizar respuesta calmada, rápida y oportuna, canalizando la


información a los equipos de respuesta internos, así como los elementos de control del estado
o de atención de emergencias

UNIDAD DOS

LO SISTEMAS DE RADIO Y COMUNICACION

- Proveer los recursos para una operación eficaz, tales como herramientas de visualización,
alertas sonoras, software de operación y medios de comunicación.
- Capacitación en el manejo de las herramientas y sus actualizaciones, tales como software
de monitoreo, sistemas de radiocomunicación y demás que sean usadas.
- Entregar procedimientos para la atención de los diferentes tipos de emergencias o
situaciones críticas que se puedan presentar, además de definir claramente dónde y cómo
escalar aquellas que se salgan de los procedimientos estipulados.
- Definir los niveles de servicio, así como los formatos de comunicación para la relación con
los usuarios del centro de monitoreo.
- Procedimientos en caso de fallas técnicas leves o críticas del propio centro de monitoreo.

QUE REPRESENTAN LAS COMUNICACIONES PARA LA SEGURIDAD PRIVADA.

Constituyen el plus ultra, es el medio para ejercer el mando, control y coordinación de las actividades
propias de la seguridad. El Gerente, jefe de seguridad, jefe de operaciones, etc. que no tenga
comunicación con quienes le ayudan a cumplir su misión esta fuera de concurso.

ELEMENTOS DE LAS COMUNICCIONES.

a) TRANSMISOR
b) RECEPTOR
c) MENSAJE
d) EL MEDIO
e) EL CANAL
f) EL CODIGO
g) LA RESPUESTA

81
CONDICIONES ESENCIALES PARA QUE SEA EFICAZ.

a) Se requiere disciplina en las comunicaciones


b) Sencillez y claridad
c) Que el mensaje sea útil
d) Que la información sea de interés y oportuna.
e) El secreto es primordial cuando de actividades de contravigilancia se trata.
f) Utiliza el código internacional de la Q / otros
g) Debe conocer el Manual para la operación de las comunicaciones de la empresa.
h) El equipo de comunicaciones es indispensable para prevenir intrusiones, alertar al equipo
de reacción y Policía cuando se presente alguna anomalía.

ENLACE Y COMUNICACIÓN:

En la comunicación, el código es el lenguaje con que se comunica el emisor y el receptor.


El emisor y el receptor deben utilizar el mismo código para que la comunicación sea
posible.
La comunicación es un aspecto fundamental e indispensable de nuestra vida privada y laboral.
Saber cómo comunicarse es un aspecto muy importante de este trabajo: un guardia de
seguridad debe saber cómo comunicar órdenes y seguir el protocolo asignado, pero quizás el
aspecto más importante es comunicarse con los demás: para hacer bien su trabajo, un guardia
no debe solo conocer el protocolo y los procedimientos de la empresa también debe saber
cómo comunicarse con otros.
A menudo, una situación delicada se puede resolver de manera más efectiva si sabemos
cómo comunicarnos con la persona a la que nos enfrentamos, sin tener que recurrir a la fuerza
y la coerción (una opción peligrosa porque el riesgo se informa, especialmente en Ecuador,
siempre está presente).

En la comunicación, existen toda una serie de elementos que son importantes y


absolutamente imprescindibles. Si cualquiera de ellos faltara, el proceso quedaría incompleto
y la comunicación no se realizaría. Estos son:

- Emisor (hablante): El emisor o codificador es el elemento que inicia el proceso de


comunicación. Elabora el mensaje con una intención, desarrolla la idea que desea
transmitir, la planifica y la proyecta de acuerdo a su propósito y codifica la información
usando símbolos cuyos significados coinciden con los del receptor. Es él que transmite o
emite un mensaje o la información (un individuo, un grupo o una máquina). Así mismo es
un mecanismo que nos avisa que algo falla o puede ser un elemento de la naturaleza que
nos alerta de que el tiempo va a cambiar.
-
- Receptor (oyente): Recibe la información o mensaje, individual o colectivamente, lo
descodifica, lo interpreta o procesa y lo convierte en información significativa. Recibe
también el nombre de destinatario. Puede ser una persona, máquina, mecanismo o un
animal; que actúa cuando otro le manda una señal.
-
- Mensaje: Conjunto de signos que comunican algo, es el contenido de la comunicación.
Es la propia información que el emisor transmite, es la información que el emisor desea
comunicar al receptor. Es el objetivo de la comunicación transformado en un código. Éste
dependiendo de los tipos de códigos puede ser: hablado, escrito, dibujado, , visual,
grabado en CD, etc.
-

82
- Código: Conjunto o sistema de signos y reglas que formando un lenguaje escogidos por
el emisor en función del receptor que el emisor utiliza para codificar el mensaje. El código
necesita una identificación por parte del receptor para comprender la significación del
mensaje (decodificándolo) Este puede ser un lenguaje simple como una luz o complejos
como cualquier idioma del mundo. El emisor pone su mensaje en un código que considera
comprensible para el receptor.

- Canal: Es el elemento físico a través del cual el emisor transmite la información y que el
receptor capta por los sentidos corporales. Se denomina canal tanto al medio natural (aire,
luz) como al medio técnico empleado (imprenta, telegrafía, radio, teléfono, televisión,
ordenador, etc.) y se perciben a través de los sentidos del receptor (oído, vista, tacto, olfato
y gusto). Es el medio por el que se transmite el mensaje. Según la selección que haga el
emisor puede ser: teléfono, correo electrónico o postal, memorando, mediante la palabra
oral o escrita.

- Contexto: Circunstancias temporales, espaciales y socioculturales que rodean el hecho


o acto comunicativo y que permiten comprender el mensaje en su justa medida. Es
importante a la hora de interpretar correctamente el mensaje.

- Feed back o retroalimentación: es la respuesta del destinatario hacia el emisor. Una vez
que el mensaje ha sido transmitido el emisor puede esperar un mensaje de retorno. Es la
respuesta al mensaje. Gracias a la retroalimentación, el emisor puede conocer la eficiencia
de su comunicación.

MEDIOS DE COMUNICACIÓN

- Teléfono: es un dispositivo electrónico cuya función es comunicar telefónicamente a sus


usuarios desde cualquier lugar que se encuentre, El uso de este dispositivo aumenta
considerablemente cada día debido a la gran importancia que posee

- Radio: Los guardias de seguridad están expuestos a un sinnúmero de riesgos. Por esta
razón es importante que estén equipados de manera adecuada. Además de otros equipos
de seguridad propios de la tarea, una comunicación oportuna y eficiente puede salvar su
vida y la de aquellos a quienes protege.
El sistema de radio de dos vías correcto permite a los equipos de seguridad mantenerse
en contacto
Los radios de dos vías combinan la trayectoria de tecnologías maduras con la
investigación y desarrollo de vanguardia para lograr soluciones actualizadas que van más
allá. Cuando elige los radios.

UNIDAD TRES
CODIGOS Y NOMINATIVOS

Estos códigos se emplean a nivel internacional, en todas las actividades, por lo


cual no constituyen parte integral de un mensaje; por regla general se emplean
entre el radio Operador y equipos operativos, siendo de uso diario para el mando
y control de las operaciones de seguridad

83
84
Códigos Q usados normalmente en Seguridad

Código Forma afirmativa Forma interrogativa Ejemplo

Mi barco (o estación) se ¿Cómo se llama su barco


QRA Mi QRA es EA7FOY
llama...) (o estación)?

Estoy atento o en ¿Está atento o en


QAP QAP Departamento
frecuencia frecuencia?

QRG Mi frecuencia es... ¿Cuál es su frecuencia? Tu QRG es 10.368 MHz.

estoy herido, mala ¿esta herido? ¿su señal


QRJ Señor QRJ, no se escucha.
frecuencia es ilegible?

QRK Su señal es ininteligible. ¿Es mi señal inteligible? Tu transmisión es QRK.

Esta frecuencia está ¿Esta frecuencia está Utilizada casi exclusivamente


QRL
ocupada. ocupada? con código Morse.

Hay otro QSO 2 kHz abajo


QRM Interferencia artificial. ¿Tiene interferencias? que me produce mucho
QRM.

Ruido de electricidad ¿Tiene problemas de Hoy la banda esta ruidosa;


QRN
estática o atmosférica. estática? oigo mucho QRN.

Aumentar potencia de ¿Puede aumentar la Necesito QRO cuando


QRO
emisión. potencia de emisión? la propagación es mala.

Bajar potencia de ¿Puede bajar la potencia Estoy usando un equipo QRP


QRP
emisión. de emisión? casero de 3 vatios.

Aumento la velocidad de ¿Puede aumentar la Aumento la velocidad de


QRQ
transmisión. velocidad de transmisión? transmisión.

85
Envío el código Morse ¿Puede enviar el código Por favor QRS, soy novato
QRS
más despacio. Morse más despacio? en código Morse.

Me ha encantado hablar
¿Puede cesar su
QRT Cesó la transmisión. contigo, pero quedó QRT
transmisión?
para cenar.

¿Está Ud. listo para ¿Estarás QRV en la próxima


QRV Listo para recibir.
recibir? expedición?

Esperar un momento, ¿Puede Ud. esperar a ser Por favor QRX en...
QRX
lo llamaré nuevamente. llamado nuevamente? (hh/mm/ss).

QRY Turno. ¿Cuándo es su turno? ¿Cuándo es mi QRY?

QRZ Identificación. ¿Quién me llama? Le llama ... (en kHz (o MHz)).

¿Cúal es su intensidad de
QSA Intensidad de señal. Tu QSA es 9+40.
señal?

QSB La señal se desvanece. ¿La señal se desvanece? Recibo tu señal con QSB.

QSL Acuse de recibo. ¿Acusa Ud. recibo? QSL a tu última transmisión.

Establecer conversación ¿Puede Ud. establecer Por favor, haga Ud. QSO con
QSO
con... comunicación con...? (nombre o estación).

Cambio de frecuencia ¿Podemos cambiar de


QSY Haz QSY 5 kHz arriba.
a... frecuencia a...?

QTA Cancelo Mensaje, anulo ¿Cancela mensaje, anula? QTA el procedimiento

Tengo mensaje para ¿Tiene mensaje para Te envío QTC para...


QTC
terceros terceros? (Nombre o estación).

86
Posición geográfica o ¿Cuál es su posición o
QTH Mi QTH es La Floresta .
Ubicación ubicación?

QTR Hora exacta. ¿Cuál es la hora exacta? QTR es 2000 Z.

QRU Estado ¿Cuál es su estado? Acá todo esta QRU positivo.

UNIDAD CUATRO

EMPLEO DE RADIOCOMUNICACIONES EN EMERGENCIAS

Las comunicaciones juegan un papel esencial en la gestión de una emergencia, en


concreto son la base de obtención de información y coordinación de la emergencia desde
todos los grupos que participan en ella, y por supuesto, con el responsable principal y el centro
coordinador de ésta.
Como eje fundamente el seguir la cadena de mando o canal de mando, siendo este un sistema
de envío de información característico de organizaciones con estructuras jerárquicas fuertes,
verticales
Una cadena de mando se traduce en una línea de autoridad organizacional que implica
riesgos y responsabilidades en la toma de decisiones adecuadas y correctas

87
UNIDAD CINCO

ACTIVIDADES PRÁCTICAS DE OPERACIÓN DE CONSOLA

El Alumno, una vez culmine el curso, estará en condiciones de:

- Recibir y trasmitir mensajes verbales y escritos.


- Interactuar abiertamente con el equipo operativo (Guardias/Supervisor)
- Interactuar de manera objetiva con clientes.
- Dominio de los sistemas tecnológicos de Mando y Control
- Desarrollo de reportes e informes de seguridad.

88
89

También podría gustarte