MANUAL DE SEGURIDAD EN INSTALACIONES OBJETIVO En muchos casos las organizaciones cuentan con personal de seguridad con experiencia de campo

y procedimientos mecanizados, aptitudes aprovechadas para resolver dificultades del servicio o desempeñar determinado cargo o puesto; pero, ocurre que muchas soluciones o desempeños no están sustentados ni acompañados de estándares y/o procedimientos técnicos que permitan cristalizar el trabajo y adoptar decisiones correctas. Por ejemplo, detectan, analizan y priorizan riesgos basados en una rápida observación y criterio, sin soporte en metodologías, conocimiento y capacidad profesionales. Bajo esta modalidad casi empírica, quizás podrá encontrar, en pocos casos, la solución adecuada como si hubiese utilizado esquemas técnicos, pero no siempre resulta así y las consecuencias, lamentablemente, son dramáticas. Otra de las grandes dificultades es que el personal de seguridad, en gran medida, no está actualizado o debidamente compenetrado con la tecnología y las modernas corrientes de gestión de seguridad y recursos humanos. También el gestor de la protección de instalaciones tiene que estar debidamente fortalecido de principios y virtudes que permitan orientar la conducta de los demás hacia los fines empresariales. La idea es que el personal de seguridad maneje una serie conocimientos técnicos y la información necesaria o relevante para que puedan desempeñarse como Operadores de Seguridad o Vigilantes en las Instalaciones de la empresa. Así mismo este manual provee información vital para actualizar o reforzar conocimientos y otorga herramientas muy útiles en seguridad y de aplicación inmediata para que los asistentes no sólo aprendan sino realicen trabajos prácticos, para una tangible y metodológica producción laboral. APLICACIÓN DEL MANUAL La aplicación de este manual en principio es a todo el personal que labora en la empresa, para que se conozca groso modo el ¿Qué?, ¿Cómo?, ¿Cuando?, ¿Dónde? Y el ¿Por Qué? De la aplicación de planes, medidas y estrategias en materia de seguridad. Ahora bien es importante saber cual es el personal que tiene incumbencia directa con el uso y futura actualización de la información del presente manual, quienes quedan estratificados de la siguiente forma: • • • • • • Gerencia de Prevención, Control y Pérdidas en sus diferentes niveles. Personal integrante de Operaciones de Seguridad Física, Brigadas de Custodia y trabajadores ubicados en sectores donde se requieran conocimientos sobre esta materia. Personal profesional de Vigilancia y Seguridad Física al servicio de una empresa u organización. Supervisores, y coordinadores de seguridad. Personal administrativo con responsabilidad en la supervisión de la seguridad de su empresa. Responsables de la seguridad de ejecutivos, y Personas con interés en el tema.

CONTENIDO DEL MANUAL • • SISTEMA INTEGRAL DE SEGURIDAD LA SEGURIDAD FISICA (SECURITY) 1. Concepto 2. Elementos de la Seguridad Física 3. Sub. elementos de la Seguridad Física 4. Peligros para la Seguridad de Instalaciones 5. Recomendaciones en caso de presenciar un delito EL HOMBRE EN LA PROTECCION EMPRESARIAL 1. Generalidades 2. Propósito de las Brigadas o Cuerpos de Custodia o Vigilancia 3. Definición de Vigilancia 4. Tipos de Vigilancia 5. Funciones de la Vigilancia 6. Actividades de la Vigilancia 7. Autoridad 8. Determinación para la necesidad de una Fuerza de Vigilancia 9. Organización y cantidad de la Fuerza de Vigilancia 10. Personal de Vigilancia 11. Selección 12. Calificaciones 13. Actitud del Vigilante 14. Tareas del Vigilante ELEMENTOS DE LA SEGURIDAD FISICA 1. Barreras Perimetrales 2. Generalidades 3. Propósito 4. Seguridad en entradas, puertas, ventanas, ascensores 5. Patrullas de Vigilancia 6. Letreros 7. Torres de vigilancia o garitas 8. Circuitos Cerrados de Televisión ALARMAS 1. Generalidades 2. Sistemas de Estación Central 3. Sistemas Internos 4. Sistemas de Alarma Local 5. Sistemas Supervisores para la Vigilancia 6. Sistemas de Alarmas para Cajas de Seguridad 7. Sistemas de Alarma y Sensores para edificaciones 8. Sistemas de transmisión y comunicación ALUMBRADO PROTECTOR 1. Generalidades 2. El alumbrado o luz como ayuda del vigilante 3. Diferentes tipos de alumbrado 4. Identificación de del Personal y de los Visitantes y de los Vehículos.

2. Explosivos • • METAS QUE SE PERSIGUEN CON LA ELABORACION DEL MANUAL • • Definir. . Modelos y métodos para ejecución de Inspecciones Oculares 4. Secuestros 7. LA INSPECCIÓN DE SEGURIDAD 1. Responsabilidades 4. Informes de actividades 4. Informes Estadísticos INSTRUCTIVOS O PASOS A SEGUIR EN CASO DE: 1. Protección Familiar 3. Normas COVENIN e ISO relacionadas a la Seguridad Física o de Instalaciones 7. Inspección e Investigación de Seguridad Física. Reglamentos sobre los servicios de Vigilancia Privada en Venezuela MODELOS DE PLANES. La Investigación de Seguridad 3. de carácter operacional. Información para el público 3. Información para los trabajadores 2. 3. Modelos y Métodos para el Análisis de Seguridad Física 5. Normas y Procedimientos sobre esta materia en Venezuela 6. Terremotos 3. Incendios 2. Registro e Identificación de Visitantes y Control. INFORMES E INSTRUCTIVOS EN: 1. ¿Qué es la Inspección de Seguridad? 2. Registro e Identificación de Personal y Control. Control y Registro de Vehículos. Protección de Ejecutivos 2. Consolidar unas brigadas profesionales que puedan poner en práctica aquellas habilidades que le permitan la seguridad de las áreas o instalaciones consideradas como expuestas o vulnerables. Hurtos 5. planificar y fomentar las respuestas primarias.• • • • GENERALIDADES DEL REGISTRO E IDENTIFICACIÓN DE PERSONAS 1. Seguridad y Defensa Empresarial o Industrial GENERALIDADES DE LA SEGURIDAD 1. Planificación y Organización 5. Fases o Períodos de un Plan de Contingencia 3. Robos 6. Objeto de los Planes de contingencia en caso de Emergencia 2. Ausencia de energía eléctrica 4. Planes de Emergencia aplicados a la Seguridad Física PLANES DE CONTINGENCIA EN CASO DE EMERGENCIA 1. Modelos o ejemplos sobre Planes de Contingencia 4. para la custodia y seguridad de instalaciones. 4.

Definir y fomentar las normas y procedimientos en las Brigadas de Custodia. . Fomentar una brigada que pueda abordar.• • • • La implantación de métodos para el control de la vulnerabilidad en las instalaciones industriales. Fomentar una Brigadas conformadas por los operadores de seguridad física que puedan abordar otras situaciones de emergencia. controlar y extinguir los fuegos incipientes e incendios dentro de un área industrial. relacionadas a la Seguridad de Instalaciones.

está mostrando el aprecio y la valoración que le da a su vida. Necesariamente. compañeros. esta manera de concebir la seguridad influye en las relaciones de la persona con su entorno. La seguridad deja de ser un requisito de la empresa y se convierte en parte integral de la persona. bien por estar ordenadas por el gobierno. es por ello que a continuación enumeramos varias conceptuaciones en orden a este tema: • • • • • Son el conjunto de medidas a las que nos debemos ajustar. institucional y/o privada . estrategias o dispositivos de seguridad. Este enfoque de seguridad involucra a todos y pone en manos de cada uno la responsabilidad de valorarse y cuidarse. Ahora bien el sistema integral de seguridad de un objetivo podemos definirlo como el conjunto de elementos y sistemas de carácter físico y electrónico que. La seguridad deja de ser un aspecto de específico interés para una unidad en particular de la empresa y pasa a ser parte funcional de la organización como un todo. o que garantizan el cumplimiento del fin previsto. Esto es así. porque además de evitar daños físicos a su persona. Cambios en seguridad y salud psicológica La concepción de seguridad propuesta por Romero. bien por estar aconsejadas o exigidas por otras instituciones u organismos oficiales. Actuaciones personales que se esperan en los hombres y utilizando las normas y medios. junto con la adecuada vigilancia humana. ya que en la medida que se valora más a sí mismo es capaz de valorar más a los demás (familiares. Tienen como fin garantizar la integridad del objeto. tanto publica. Cuando el trabajador actúa seguro está cuidando no sólo su salud física sino también su salud psicológica. para conservar como lo menciona el nombre El Sistema Integral de Seguridad • Medios humanos: constituido por los técnicos y especialistas en seguridad y vigilancia. planes. SISTEMA INTEGRAL DE SEGURIDAD No existe una concepción única acerca de los sistemas de seguridad integral lo que se puede aseverar en principio que son todo el conjunto de medidas tanto tangibles como intangibles necesarias para los procesos.García (1996b) ofrece un enfoque que traspasa los límites del trabajo y abarca las diferentes facetas de la vida de la persona. proporcionan un resultado armónico de seguridad relacionado directamente con el riesgo potencial que soporta. de manera general. Evidencia de esto son los cambios experimentados por un grupo de trabajadores que vivieron el proceso de implantación del proceso SBV. Normas que se deben especificar con todo detalle posible para cada persona. de tres tipos de medios los cuales deben mantenerse agrupados. Medios o equipos que se necesitarán para el desarrollo de la seguridad. que la seguridad de un objetivo depende. persona o proceso que se desea proteger. situación o área incluida en el sistema o actuación a desarrollar. amigos). cuidar la seguridad es cuidar la salud.SEGURIDAD ES SALUD Según el enfoque presentado. Es decir.

2. Medios organizativos (planes. operativos y órdenes que los mantengan en constante interrelación. cristales. rejas. de los numerosos agentes externos causantes de daños o pérdidas (naturales. cámaras acorazadas. estrategias). que está constituida por: • Elementos de carácter estático y permanente. detener o al menos. etc. en la mayoría de las ocasiones. formando lo que denominaremos protección periférica (puertas. • Cerramientos realizados por medio de cercas metálicas.). Es importante conocer los conceptos y diferencias entre los medios técnicos. etc. sino de la coordinación y ajuste entre todos ellos mediante procedimientos. depende de la preparación y capacitación del personal responsable de seguridad. etc.). Pasivos o físicos. que dificultará la coronación de aquellos por su parte posterior. retardar o canalizar la progresión de la amenaza. que pueden ser: . que impiden el acceso al propio edificio principal o núcleo de seguridad. • Mixtos (muro mas alambrada) Dentro de este apartado incluimos las puertas y barreras que conforma el control de acceso de la protección perimetral. Los principales elementos que la conforman son los constituidos de: • Mampostería (albañilería. • Por la protección del bien. setos. cercados. Los medios técnicos pasivos están enfocados a disuadir. Activos o electrónicos. alambradas acodadas en la parte superior. verjas. imprescindible para que se produzca en tiempo adecuado la alarma-reacción. por consiguiente.• • Medios técnicos: son los elementos materiales necesarios y se dividen en: pasivos o físicos. LOS MEDIOS TÉCNICOS PASIVOS (SEGURIDAD FÍSICA). que en última instancia. nucleares. etc. químicos. que la constituyen recintos o habitáculos cerrados (cajas fuertes. El conjunto de medios pasivos constituye lo que se denomina seguridad física. etc. antisociales. normas. Es decir. vallas. Cada uno de estos medios se interrelacionan y dependen mutuamente. .). • Otros elementos también estáticos. construcciones de bloques) • Cerramientos realizados con materiales de albañilería: muros y paredes. • Tanto los muros como las vallas pueden estar complementadas en su parte superior por un sistema de bayonetas en su modalidad de simple o doble. 1. concertinas de alambre dentado. de tal forma que la eficacia de un sistema de seguridad no depende del nivel de calidad de cada elemento que lo integra (medios). El incremento del tiempo que estos elementos imponen a la acción agresora para alcanzar su objetivo resulta.) analizaremos sólo aquellos que van dirigidos contra los bienes y el patrimonio de forma intencionada. que pueden conformar el cerramiento de la instalación a proteger y suponen el primer obstáculo que se presenta para la penetración de intrusos formando lo que denominamos la protección perimetral (vallas. PROTECCIÓN PERIMETRAL.

etc. Puertas suspendidas. a menudo se interponen entre la instalación y los accesos a la misma activándose a través de tarjetas de proximidad. caracterizado por la existencia de dos puertas accionadas por un sistema que evite la apertura de ambas a la vez. Las esclusas en función de su aplicación. Los accesos a través de los cerramientos perimetrales se deberán realizar mediante puertas motorizadas con apertura a distancia. es decir: puertas. terminales de sensor electrónico o tarjetas de detección por código de serie o bien a distancia cuando no se cumple la señal de alto en controles próximos a dichos edificios. cargado de explosivos lanzado contra las citadas instalaciones con la finalidad de producir la explosión al contacto con los muros de instalación. columnas metálicas. de forma que no pueda accederse directamente al interior. Si el cerramiento es sencillo. excepto en situaciones de emergencia. como barreras de detención de vehículos. Podemos señalar: Puertas Instaladas en los puntos principales de acceso al edificio o establecimiento. presentarán una disposición diferenciada que se centra principalmente. giratoria). podemos distinguir: de seguridad. Acorazadas: representan el nivel más alto de protección física de accesos. PROTECCIÓN PERIFÉRICA Los principales elementos que conforman la protección periférica de los huecos normales de la periferia de un edificio. Bajo nuestro prisma. determinadas cajas fuertes. número de personas a circular. malla. recintos contenedores de altos valores y ciertas áreas de muy alto riesgo. vaivén. Suelen ser unidireccionales. ondulada. Corredera (curva. Extensible (telescópica. plegable. recta y tangente). Según la seguridad que proporcionen. vallas. Cierre enrollable (lamas. Pero también se pueden utilizar elementos decorativos. Basculantes (rígida. velocidad de funcionamiento. Barreras de Detención de Vehículos. blindadas y acorazadas. cámaras de cajas de alquiler. etc. siendo las más normales aquellas consistentes en placas metálicas que se elevan ante una señal determinada. vehículos u objetos bajo condiciones específicas de seguridad. Esclusa es el conjunto de elementos fijos y móviles que forman un sistema de control de accesos para personas. articulada). organización de la actividad. Instalación de sistemas de esclusas en dichos puntos de acceso. Consisten en una serie de elementos activables por control remoto o bien automático y que protegen ciertas instalaciones contra el ataque producido por un vehículo. siendo frecuente su empleo en la seguridad de áreas restringidas de todo tipo. Muy empleadas en seguridad mercantil y domiciliaria. Existen diferentes tipos y modelos. plegable compuesta). espacio disponible. en base al sentido de paso.• • • Puertas o cancelas pivotantes (abatible. como grandes jardineras. De Seguridad: responden a un nivel básico de protección y se corresponden con la necesidad de dar seguridad a un número elevado de recintos. Estas barreras. bloqueando el vehículo a una distancia prudencial de la zona a proteger para evitar o minimizar los efectos de la posible explosión. . empleándose normalmente en cámaras acorazadas. Blindadas: representan un nivel medio-alto de protección. reja extensible. se deberá instalar una barrera simple. tubular). ventanas y claraboyas.

Unidireccional angular. sin señalar niveles. y del nivel que se considere conveniente. Unidireccional lineal y angular y Bidireccional lineal y angular. empotradas o sobrepuestas.: Unidireccional lineal. En cada caso se elegirán aquellos que se consideren más necesarios de acuerdo con la naturaleza del mismo y con la clase de riesgos a que puede estar expuesto. Protección del Bien En este apartado se deben incluir: Cajas fuertes: Hay una gran variedad en el mercado en cuanto a tamaños y sistemas de apertura. Bidireccional angular. • Vulnerabilidad al sabotaje. Bidireccional lineal. cócteles molotov. Fiabilidad La fiabilidad de un sistema de protección es el grado de confianza que otorga el mismo en el cumplimiento de la misión para la que se ha establecido. y otra clasificación en base al grado de seguridad que se designa mediante letras mayúsculas que van desde la A a la F en sentido ascendente. Considerando cada uno de ellos en un sistema pasivo de seguridad. la puerta acorazada y el trampón acorazado. compartimentos para la custodia de armas. Pueden ir ancladas. detectores de armas y/o explosivos. etc. Existe una clasificación de blindajes transparentes o traslúcidos establecidos por la norma UNE 108-131 (primera parte) según la cual se dividen en dos categorías. Sus componentes fundamentales son el muro acorazado. las Rejillas y emparrillados protectores de huecos necesarios de ventilación. A y B según que sean resistentes a cartuchería de armas ligeras. ni necesariamente deberán instalarse todos en todos los objetivos. puertas antipánico. Se presentan con combinación digitales y/o mecánicas. utilizando sistemas independientes de alarma y autónomo. etc.) Rejas y contraventanas instaladas en las ventanas.en los tipos siguientes. y en algunas claraboyas. Cristales blindados en ventanas. Estas configuraciones básicas pueden combinarse entre si o bien incorporarse elementos auxiliares como: arco detector de metales. Cámaras acorazadas: Construidas conforme a especificaciones reguladas reglamentariamente. respectivamente. Y otra clasificación en base al grado de seguridad que se designa mediante letras mayúsculas que van desde la A a la F en sentido ascendente. Se establece una clasificación en base al volumen interior en litros que se designa mediante letras minúsculas que van desde a) a la e) en sentido ascendente. al menos aquellos despachos sujetos a un riesgo especial. con cinco niveles de resistencia. para resistencia a ataques manuales (piedras. bandejas pasadocumentos. o a armas de caza con cuatro niveles. éste opcional. podemos establecer lo siguiente: . Este conjunto de elementos no son los únicos posibles. Se establece una clasificación en base al volumen interior en litros que se designan mediante letras minúsculas que dan desde la a) a la e) en sentido ascendente. • Seguridad de falsas alarmas. Disponen de un acceso que puede tener dispositivo de bloqueo y estar temporizado. especialmente en aquellas de mayor accesibilidad. este viene determinada por los siguientes parámetros: • Seguridad de reacción. También existe otra clasificación en categoría A y B. que permita la evacuación del recinto protegido en circunstancias especiales y conectado directamente con la central de alarmas.

que. especialmente los que constituyen el cierre perimetral de la instalación. Los detectores en función de su uso. Protección de las comunicaciones. • Detectores de uso exterior. a través de la información que nos proporcionan. el conjunto de medios activos constituye lo que se denomina seguridad electrónica. De una manera esquemática. 3. así como por los puestos de vigilancia establecidos. 5. Porcentaje de Falsas Alarmas: Las alarmas provenientes de estos elementos nos vendrán transmitidas por los elementos activos que se sitúen en ellos para complementarlos. al estar situados lejos de ella. Los detectores: son dispositivos colocados tanto en el exterior como en el interior de objetivos con riesgo de intrusión. MEDIOS TÉCNICOS ACTIVOS (SEGURIDAD ELECTRÓNICA) La función de los medios activos es la de alertar local o remotamente de un intento de violación o sabotaje de las medidas de seguridad física establecidas. al constituir la protección más alejada del centro de control. 4. correspondencia y vehículos. los transforma oportunamente en señales que envía a los señalizadores o avisadores locales y/o remotos. Control de accesos y tráfico de personas. • Equipo de seguridad. Recibe los impulsos de los detectores y. Un sistema electrónico de seguridad está formado por un conjunto de elementos electromecánicos y/o electrónicos relacionados entre sí por una adecuada instalación. Son los componentes básicos del sistema electrónico de seguridad. tras analizarlos. contribuyen al incremento del nivel de seguridad de un determinado entorno. 2. un sistema electrónico de seguridad consta de los siguientes elementos: • Red. Detección de intrusos en el interior y en el exterior. Son los iniciadores de la alarma y su función es vigilar un área determinada. Vulnerabilidad al Sabotaje: Puede ser alta. Disminuirá en razón al complemento de elementos activos que se hayan situado. pero no por los propios elementos pasivos. • Detectores. Esto se logra por medio de acumuladores de energía y baterías (SAI. El equipo de seguridad: es el cerebro de todo el sistema. Pueden utilizarse de forma oculta o visible. cuando detecta una situación de alarma. la intrusión en dichos objetivos. sus funciones principales son: 1. se dividen en: • Detectores de uso interior. para transmitir una señal al equipo de seguridad. con la misión de informar a la central de las variaciones del estado ambiental de la zona que están protegiendo. el Director de Seguridad decidirá cual se ajusta a su Plan de Seguridad. los elementos que componen este tipo de sistema proporcionan tiempo y espacio para la reacción. por tanto. paquetes. sistema de alimentación independiente). por lo que se debe disponer de una fuente de alimentación. Vigilancia óptica por fotografía o circuito cerrado de televisión. que automatice el sistema ante posibles faltas de suministro casuales o intencionadas. • Fuente de alimentación. La energía de alimentación: representa el elemento de activación del sistema. • Señalizadores o avisadores. Intercomunicación por megafonía. indicando.Seguridad de Reacción: Por sí solos. En función de estos dos parámetros. Las causas desencadenantes que activan un detector de intrusión son: . Su elección dependerá del área a controlar y del previsible agente causante de la intrusión.

. Rayos infrarrojos y Contactos en hilos. Los detectores de penetración. Vibración. como las superficies cuya resistencia sea sensiblemente inferior a la usual de la construcción (acristalamientos. Se consideran aberturas tanto los huecos previstos para puertas. Detectores de uso interior: Como su propio nombre indica. Movimiento del intruso 2. Están diseñados para captar el desplazamiento de un intruso a partir de las perturbaciones que origina dicho desplazamiento en las condiciones ambientales de volumen protegido. ventanas. antes de que se produzca la intrusión.A. Se utiliza para detectar la apertura de puertas. Los detectores volumétricos. Este cambio puede considerarse como una alarma. Piezoeléctricos (Inerciales. Inerciales (Péndulo. son los situados en el interior del local. sino por la capacidad de distinguir entre las variaciones ambientales (no provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real. Microondas. Si se modifica la situación relativa de las mismas el campo magnético dejará de ejercer su acción sobre los contactos cerrándose o abriéndose según sea de tipo N.A. Presenta. Ultrasonidos. puerta o ventana. • Lineales: aquellos que protegen una línea de puntos (por ejemplo. generalmente sus fachadas. sin necesidad de abrirla. un cristal). Presión sobre el detector 4. por ejemplo a través de ella. etc. Masa y Mercurio). • Volumétricos: aquellos que protegen un volumen (por ejemplo.C. ventanas y desplazamientos de objetos portátiles. el inconveniente de que podría producirse la intrusión a través de la zona protegida. Sonido. la apertura de los dispositivos practicables. instalándose la pieza que contiene los contactos en la parte fija y el imán en la móvil. • Puntuales: aquellos que protegen un punto (por ejemplo la apertura de una puerta). una habitación). Desplazamiento del detector 3. Puntales Contactos magnéticos: Son los dispositivos compuestos de dos piezas enfrentadas.). Alfombras de presión y Redes conductoras. su bajo costo y bajo nivel de falsas alarmas. no obstante.1. Controlan el acceso del intruso a través de las aberturas existentes en las paredes que limitan la zona a vigilar. • Superficiales: aquellos que protegen una superficie (por ejemplo. Su principal ventaja es su simplicidad de instalación. etc. Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie. La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura. En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en detectores de penetración y volumétricos. Luz y Capacitivo. tragaluces. Los de interiores se usan para recintos cerrados y los de exteriores para la intemperie. un pasillo). así como la rotura de los elementos constructivos normalmente solidarios al muro o pared. por tanto. . en un caso sí y en otro no. Rotura del objeto protegido 5. Detectarán. o N.C. la ampolla reed (dos láminas flexibles dentro de una ampolla de cristal al vacío que forman el contacto N. Contactos Magnéticos y Contactos Mecánicos.) y a cuyos extremos están soldados los hilos que forman el bucle de detección y un imán permanente cuyo campo magnético ejerce una fuerza magnética sobre los citados contactos cuando ambas piezas están enfrentadas. instalación o establecimiento a proteger. o N. Piezoeléctricos y Sin contacto).

El haz de infrarrojos no es totalmente lineal. Se utilizan en aquellos casos cuyo espacio protegido es largo y estrecho. Al producirse las vibraciones. Los más comunes son los contactos de péndulo. Cuando las vibraciones se producen en la superficie donde está situado el detector. por ejemplo un pasillo donde existen varias puertas. Tiene el mismo inconveniente que el contacto magnético y prácticamente las mismas ventajas Lineales. esfera. Detectores inerciales Su funcionamiento se basa en la detección de las vibraciones de las superficies (vidrios. El ejemplo más claro es el interruptor colocado entre el cerco y la hoja de la puerta de un armario. o bien en aquellos espacios con objetos en movimiento cuya protección impida utilizar detectores volumétricos. Estos tipos de detectores disponen de distintos grados de sensibilidad. abre y cierra el circuito. Estas guías son las que se unen a los contactos eléctricos del circuito de detección. lógicamente dependerá de la presión que ejerza el tornillo entre ellas. En reposo.). Otro modelo es el de una masa metálica. sino que tiene una cierta dispersión. Cada par de guías se encuentra conectado eléctricamente a un par de clemas utilizadas como terminales de conexión con otros detectores o con un procesador. Es conveniente instalar barreras compuestas de transmisor-receptor uno a uno. La sensibilidad de los detectores es regulable y en todo caso los detectores se fabrican de . se transmiten al mismo provocando interrupciones momentáneas dando como resultado un circuito abierto. El tercer modelo que se utiliza en este tipo de detectores es el denominado de mercurio. muros. según la sensibilidad que deba tener una u otra área. Barrera de rayos infrarrojos: Es un detector que consta de un transmisor y un receptor entre los que se establece un haz (no visible) de infrarrojos. Al vibrar. el mercurio se traslada de posición en la ampolla y deja abierto el circuito. etc. Detectores microfónicos: También llamados sísmicos. Tal seria el caso de un detector que quisiera instalarse dentro de un cerradero para saber cuando se desactiva una cerradura. que después de la ampliación y filtrado producen la señal de alarma. Su principal ventaja es el bajo precio y un bajo índice de falsas alarmas. Superficiales. Normalmente se utilizan en aquellos casos donde no existe espacio disponible para la instalación de un imán de un contacto magnético. En él existe una ampolla de vidrio conteniendo mercurio en su interior y en la que están inmersos los terminales del circuito detector ejerciendo como un contacto normalmente cerrado. La interrupción de este haz provoca la alarma. mediante un sensor que en su interior dispone de elementos móviles que al producirse la agresión abre y cierra el contacto eléctrico. La distancia máxima alcanzada es de 300 m. vallas. Contactos con hilos: Prácticamente está en desuso ya que su ajuste resulta dificultoso. de tal forma que el Director de Seguridad seleccionará. Transforman las vibraciones mecánicas en una señal eléctrica a través de una cápsula piezoeléctrica.Contactos mecánicos: Se definen como aquellos que se fundamentan en contactos eléctricos con reposición. similar a las utilizadas en los micrófonos. soportada por unas guías. siendo su inconveniente que si son visibles (el transmisor y/o el receptor) pueden saltarse fácilmente. la masa metálica está en contacto permanente con el par de guías cortocircuitándose. Dispone de una masa metálica soportada por una guía que a través de un tornillo hace unirla a otra.

Si en el recinto no hay ningún movimiento. alcanza la etapa receptora. • Piezoeléctricos. Sin embargo si en el recinto hay algún movimiento (intruso). cámaras acorazadas. las frecuencias de las señales emitidas y recibidas son las mismas. Detectan las características de la rotura del vidrio. Dependiendo del principio de funcionamiento distinguiremos los siguientes: Microondas: También conocidos como "radares". Alfombras de presión: Están construidas por láminas o placas metálicas que entran en contacto al ser presionadas por el peso de la persona cerrando el circuito que forma. que tras rebotar y reflejarse en las paredes del recinto protegido. emiten energía electromagnética. Detectores de rotura de cristal: Se utilizan para la protección de zonas acristaladas. En instalaciones de alta . cajas fuertes y lugares de alto riesgo. según su funcionamiento y necesidad de estar adheridos a la zona acristalada: • Inerciales. El campo de cobertura presenta una gran variedad de forma-alcance y ángulo de cobertura según el modelo utilizado. Por su elevado precio. Normalmente se sitúan en las proximidades de las zonas acristaladas (techo). Esta diferencia de frecuencia es la que hace provocar la alarma y enviarla al cuadro de control del sistema. La cinta se conecta al bucle de alarma manteniendo una continuidad eléctrica que cuando se pierda. se produce una situación de alarma. En zonas acristaladas. Funcionan de forma similar a los piezoeléctricos pero la cápsula que utilizan es sensible a la vibración acústica. Detectores sin contacto. entre ambos lados del bucle. Detectores piezoeléctricos.tal forma que las vibraciones ambientales no les influyan al objeto de evitar las falsas alarmas. Su aplicación goza de gran efectividad y sensibilidad. Detectores inerciales. Podemos distinguir. la disposición de la cinta suele hacerse por recorrido de su perímetro en cristales normales formando recorridos paralelos a distancias menores de 15 cm. de tal forma que no pueda producirse el paso de una persona sin provocar la señal de alarma. pues en superficies grandes se requiere la presencia de varios detectores. parte de la señal que llega al receptor posee diferente frecuencia que la que lanzó el transmisor. • Sin contacto. Detectan movimiento en un volumen protegido. Redes conductoras: Dispositivo de protección basado en la aplicación de una cinta o red conductora (adherida o embebida) a cualquier tipo de superficie. Hoy en día están en desuso. con idea de que la detección se dé al inicio del intento de intrusión. a una frecuencia de 10 Ghz. En su ventaja está que son baratas. Volumétricos. Los microondas están formados por un solo transmisor/receptor. el Director de Seguridad qué superficies quiere que analicen (el radio de acción suele estar comprendido entre 2 y 6 m). pero con el inconveniente de su escasa duración y posible vulnerabilidad si se conoce su existencia. También tiene aplicación en muros de cámaras acorazadas con los inconvenientes de un coste elevado y dificultad de implantación. por rotura o por puente eléctrico. Se usan en muros.

Esta propiedad ha llevado a diseñar elementos que traduzcan la energía térmica en respuesta eléctrica para detectar presencia de intrusos en recintos protegidos. 4. se utilizan detectores dotados con sistema de anti-enmascaramiento. buscando su solución con diferentes frecuencias. El funcionamiento de los infrarrojos pasivos es el siguiente: Es un detector que dispone de un sensor piroeléctrico. Combinados o de doble tecnología: Utilizando dos tecnologías independientes. También existen detectores con anti-enmascaramiento. mediante la emisión y recepción de ondas ultrasónicas (entre 22Khz y 45Khz). Un procesador de señales. La alarma se produce pues cuando se disparan dos tecnologías. Una variación suficiente en amplitud. con el inconveniente de que puede producir falsas alarmas debidas a pequeños animales y sus prestaciones dependen mucho de la temperatura ambiental. Capacitivos: Captan la proximidad de un intruso a un objeto metálico ya que varía la constante dieléctrica del ambiente y por tanto la capacidad eléctrica entre el intruso y la tierra de referencia. en velocidad y en duración de este campo provocará la alarma. sin riesgo de interferencia entre ellos. Son muy selectivos. El Director de Seguridad tendrá en cuenta que al ser detectores que emiten energía hay que prestar atención a su instalación que atraviesan cristales y paredes delgadas pudiendo provocar falsas alarmas. Utilizados especialmente para la protección de muebles u objetos metálicos susceptibles de ser aislados eléctricamente. Infrarrojos pasivos: Todos los cuerpos emiten radiaciones infrarrojas si están a una temperatura superior al cero absoluto (-273 C). El equipo se adapta a las características del objeto protegido mediante un conmutador que permite variar el campo de capacidad. Están prácticamente en desuso. 3. y que su principio se utiliza para detectar la presencia de un intruso que emitiendo infrarrojas. Son pasivos porque no emiten ningún tipo de señal.seguridad. es decir. Las tecnologías que suelen utilizarse son: • Ultrasonido + Infrarrojos pasivo. Por ello pueden instalarse tantos detectores como el Director de Seguridad considere aconsejable en un mismo local. Este detector vigila el campo infrarrojo del local en donde se encuentra instalado. están acoplados entre sí y poseen una sola salida de alarma. Un transmisor de ultrasonidos. pero con el inconveniente de que necesita una instalación muy cuidadosa y pueden producir falsas alarmas por interferencias radioeléctricas. Ultrasonidos: Basan su funcionamiento en el efecto Doppler. De Sonido: Detectan sonidos que superan un cierto nivel de amplitud. Solo requieren el ajuste de su orientación. . De luz: Detectan niveles de iluminación en recintos cerrados sin entrada de luz exterior. 2. que genera en sus bornes una débil corriente cuando recibe una variación de radiación infrarroja. Un receptor de ultrasonidos. Básicamente están formados por: 1. debido a que solo deben instalarse en recintos dispuestos con un excelente aislamiento. disponen de una salida adicional de alarma que se activa en el caso de tapar con elementos no permeables al microondas. • Microondas + Infrarrojos pasivo. puede modificar la cantidad de infrarrojos recibidos por el captador en relación a la cantidad emitida por el entorno ambiental. Prácticamente en desuso.

Dado que el ángulo de dispersión o apertura del haz generado por el emisor es reducido. pero utilizan carcasas adecuadas para soportar la intemperie. Cuando más alejado se encuentre el perímetro del núcleo vital del objetivo. que van montados sobre columnas. . se dispone de un mayor espacio de tiempo a efectos de adoptar decisiones tendentes a una primera neutralización del riesgo detectado y a facilitar los auxilios externos que precise su solución definitiva. la seguridad electrónica cumple la función de detectar el riesgo en su momento de aproximación y primer contacto. es decir la alarma se activará cuando detecte alguna de las dos tecnologías. Ello hace que normalmente se sitúen varias barreras de E/R soportados en la misma columna para proteger el espacio en forma de plano vertical. Superficiales Barrera de rayos infrarrojos: Formadas por un enlace óptico. Es normal que esta emisión sea modulada por impulsos. Normalmente no utilizados. es evidente que una sola pareja E/R no crea una zona con cobertura suficiente para detectar el paso del posible intruso. Siempre que dicha zona sea interrumpida. Cables de tensión y Redes de fibra óptica Volumétricos: Se divide en: Microondas. • Puntuales Contactos magnéticos y contactos mecánicos: Su funcionamiento y aplicaciones son los comentados para los detectores interiores. y para evitar falsas alarmas. Detectores perimetrales o de uso exterior. Presión del suelo (Hidráulicos. puesto que si se consuma un intento de intrusión. el receptor debe general una señal de aviso a través del cambio de estado de un relé. se deberá conocer adecuadamente lo que está sucediendo y dónde está sucediendo. El emisor está constituido por un diodo fotoemisor. Barreras rayos infrarrojos. Los señalizadores o avisadores: representan una parte de vital importancia del sistema. En los exteriores a los edificios o instalaciones. Ultrasonidos. El receptor es un fotodetector de infrarrojos. Incorpora todo el circuito necesario para el tratamiento de la señal. Lineales Detectores de rayos infrarrojos: Su funcionamiento es el comentado para los interiores pero están protegidos con carcasas para su utilización en el exterior. En el caso de proteger recintos de alto riesgo se suelen conectar en tipo QR. se utiliza la conexión AND. para poder reaccionar con eficacia. constan de espejos orientables y lentes convergentes. En ambos elementos son parte importante los dispositivos ópticos para dirigir y concentrar la radiación infrarroja en los respectivos sensores. Los podemos dividir o clasificar de la siguiente manera: • • • Puntuales: se dividen en Contactos Magnéticos y Contactos Mecánicos Lineales: se divide en Rayos infrarrojos y Contactos en hilos Superficiales: se divide en: Vibración en vallados (Sensores aislados y Sensores continuados). así se protege contra posible sabotajes y falsas alarmas. Luz y Capacitivo. un emisor y un receptor enfrentados.Para saltar la alarma se tienen que disparar las dos. que genera luz infrarroja. Vibración en muros. Neumáticos y Sensor aislado). Sonido.

De esta forma es posible discernir qué alarmas pueden no ser tales. A lo largo de los tramos a sensibilizar. es la facultad del cable sensor para "oír" los ruidos que genera el proceso de intrusión. Sensores continuos: Utilizadas para detectar vibraciones originadas en el intento de intrusión a través de mallas metálicas o cualquier elemento constructivo elástico capaz de transmitir vibraciones. Al cable sensor de estos sistemas se les denomina también cable microfónico. Los paneles de ocultación de los elementos transmisores y receptores han de ser opacos. corte o movimiento de las mismas utilizando diferentes tipos de sensores. Vibración en vallados: Protegiendo las vallas de los perímetros. Tales señales eléctricas llegan a la "unidad de proceso". detectan vibración. Su principal ventaja es que son de rápida instalación. De vibración en muros: Su funcionamiento y aplicación son idénticos a lo expuesto para los detectores de interiores. Los soportes de sujeción de los detectores deben estar aislados para evitar falsas alarmas por vibraciones y poseer contactos de presión para evitar que se acceda apoyándose en ellos. El Director de Seguridad lo utilizará sobre vallado metálico de suficiente rigidez y como sistema secundario o de complemento. Una característica muy particular de algunos de estos sistemas. la lluvia. No obstante.Para evitar las falsas alarmas que podrían producir las distintas barreras independientemente. con un previo entrenamiento del operador. Las columnas disponen de elementos calefactores para derretir el hielo o la escarcha que pueda concentrarse en los cristales y/o salida del haz. Su función es captar todas las acciones mecánicas (vibraciones. Sus inconvenientes son los de no detectar intrusiones por encima del vallado y falsas alarmas frente a roces de animales. Vibración con sensores aislados: Detectan las vibraciones de las vallas utilizando detectores inerciales dispuestos sobre ellas y que asociados en grupos se analiza su señal conjuntamente. su reducido mantenimiento y una relación coste/eficacia aceptable. se deben combinar los E/R de forma alterna en las columnas. Su propia esencia los hace particularmente susceptibles a alarmas nocivas causadas por el viento. Constan de un cable sensor que se coloca en la valla por medio de bridas de plástico cada 30 cm. Sus principales ventajas son la facilidad y simpleza de su instalación. que las analiza y procesa. Se aplican en protección de perímetros exteriores donde la proximidad de edificios o árboles. etc. Por otra parte y al objeto de minimizar la influencia del sol en sus posiciones de rayos casi horizontales. siendo la longitud máxima de cada tramo de 300 m. se conectan de tal forma que se necesite interrumpir más de un haz para provocar la alarma o bien disponer de equipos de temporización que no implique falsas alarmas si se interrumpe un solo haz. etc. el granizo. . Se basan en el llamado efecto TRIBO ELÉCTRICO que consiste en la producción de una corriente eléctrica al friccionar dos superficies conductoras con un aislante intercalado entre ellas. Esto hace que una valla metálica pueda proteger por "zonas" donde lo normal es que una zona cobra unos 100 metros. el uso de "procesadores de señales" reduce el porcentaje de esas falsas alarmas sin sacrificar la sensibilidad idónea del sistema.) que se produzcan en el soporte (valla) y por efecto triboeléctrico convertirlas en señales eléctricas. curvaturas. desechando las que no respondan a un patrón previamente seleccionados. no es posible utilizar volumétricos. roturas. difícil de anular y su inconveniente la no adecuación a terrenos accidentados. Presenta el inconveniente de poder ser traspasado utilizando intrusiones por encima y por debajo de la malla sin tocarla. con animales grandes y su considerable mantenimiento.

por salto o por deslizamiento sobre el terreno de forma más o menos rápidamente. etc. etc. . La luz se transmite dentro del corazón de la fibra por reflexiones sucesivas sobre la superficie de separación entre el corazón y revestimiento óptico. Detectores infrarrojos: Captan la radiación infrarroja que generan los elementos de la zona vigilada y que se activan al variar suficientemente dicha radiación. Cuando la fibra óptica es alterada (doblada o rota) la luz infrarroja se interrumpe provocando una señal de alarma. Hidráulicos. El sistema consiste en la instalación de dos tubos paralelos enterrados. Estos cambios originan una condición de alarma. El detector es invisible. Una fibra óptica es una guía de luz cilíndrica compuesta de un alma de silicio con un índice de refracción muy elevado. Puesto que la presión detectada no solo es función del peso del intruso sino de la intensidad de la misma. En cada extremo de la zona protegida dos unidades optoelectrónicas aseguran la emisión y la recepción de la señal impulsada infrarroja. se podría detectar bien por los pasos. Redes de fibra óptica: Están basados en la transmisión de señales infrarrojas en una fibra óptica. A estos sistemas no les afectan las fuerzas de origen ambientales. con la diferencia de que en este caso los tubos sensores disponen de gases (aire). Detectores de presión diferencial: Neumáticos. arboleda. Una diferencia de presión es la que analizada hace que se transmita la alarma. incrementando la seguridad. Cuando alguien entra en la zona de cobertura se produce una variación de frecuencia y amplitud de la señal reflejada. a las vibraciones climatológicas y al entorno natural (vibraciones. Microondas: Su funcionamiento se basa en el efecto Doppler. El sistema consiste en una fibra óptica montada en el interior de un tubo. Sus principales ventajas son la insensibilidad total a las fuerzas electromagnéticas. Detectan la presión ejercida en el suelo por un intruso mediante sensores sísmicos analógicos. Citaremos tres sistemas basados en principios operativos diferentes pero que cumplen con la misión de detectar el paso por encima de sus elementos sensores configurando una banda de terreno sensibilizado.) no puede o resulta difícil la implantación de otros sistemas perimetrales. Su principio de funcionamiento es idéntico al que vamos a describir de los hidráulicos. polvo. Pero vulnerable si se conoce su situación. lluvias. Bajo el suelo: Son sistemas idóneos para implantar en terrenos donde por sus características (desniveles. ruidos. Sensores aislados.Cables de tensión: Una serie de cables horizontales tensados separados entre sí 15/20 cm que terminan en sensores que detectan variación de tensión mecánica en estos cables. Volumétricos. Cualquier variación de esa tensión (por apoyo o corte) desencadenará la alarma. Se obtiene una barrera física en donde el sensor es en sí mismo el vallado. y se deben tener en cuenta la existencia de roedores y raíces de árboles. La separación de los tubos suele realizarse entre 1 y 1.). rellenos de un fluido hidráulico en el que se mantienen unas determinadas presiones. Sin embargo tienen el inconveniente de estar muy condicionado por las características geométricas del terreno. aunque puede ir adosado a cualquier tipo de valla. Este sistema basa su funcionamiento en la propiedad física que poseen los líquidos para transmitir la presión de forma instantánea en todas las direcciones. tales como fuertes vientos. por ser acciones uniformes y simultáneas en todos los cables.5 m dependiendo de la estructura del terreno. etc. De presión enterrados: Estos detectores se caracterizan por la forma de instalación. recorriendo el perímetro a proteger. granizadas. Los detectores tienen una antena emisora/receptora.

que detecta sin necesidad de contacto físico con los sensores y permite diversas configuraciones del volumen sensible (2. y más concretamente el receptor. 4 hilos). Consiste en un generador de campo electrostático. provocan una situación de alarma. Tienen la ventaja de que utilizando las cámaras instaladas de CCTV pueden convertirla en sensores de protección de las zonas vigiladas. o como alta protección situándolo como segundo nivel de detección. que recorren el perímetro a proteger. etc. como muros. fuera de unos márgenes previamente establecidos. Esta área del campo de detección es una especie de elipse con la que la mayor parte del campo sobrepasa el par de cables pero parte de la energía va por debajo. un muro.5 m y 3 m aproximadamente. de este espacio protegido. etc. pues los electrones de los niveles intermedios producen una especie de pantalla entre el núcleo y el ultimo electrón. Genera una radiofrecuencia en VHF que se transmite al cable coaxial con ventana en su apantallamiento (el núcleo del átomo posee carga positiva y los electrones poseen carga negativa. Barreras de microondas: El Director de Seguridad decidirá su instalación en zonas aisladas. en una superficie demasiado grande. que delimitan el espacio o volumen protegido. Como ventaja podemos citar su adaptabilidad a cualquier tipo de soporte. de profundidad y a una distancia de separación entre ellos de entre 1. se activan al producirse una variación predeterminada del nivel de luminosidad en la zona vigilada. si se dan las circunstancias previstas como de alarma. produciendo un acoplamiento con el segundo cable estableciéndose un campo estático de acoplamiento entre los dos cables. Constan de Emisor y Receptor. etc. Pero siempre que dicha alteración pueda presuponer una intrusión.. Ahora el núcleo del átomo (carga positiva) atrae al ultimo electrón del átomo (carga negativa) pero esta atracción entre el núcleo y el ultimo electrón se ve perturbada por los electrones que están entre el núcleo y el ultimo electrón del átomo. Acoplo de campo electromagnético: También usado para detectar la presencia de un intruso por la presión transmitida sobre dos cables enterrados a unos 25 cm. Para que se produzca una alarma (el campo suele medir una altura de unos 120 cm sobre el terreno y unos 350 cm de ancho) deben coexistir simultáneamente tres conceptos distintos: . La presencia de un intruso modifica la señal. aunque también se han instalado en postes de soporte. El enlace entre emisor y receptor puede ser alterado de varias formas. Entre ellos existe un campo electromagnético (en la banda de los microondas con una frecuencia de aproximadamente 10 Ghz) de referencia y ante cualquier variación del mismo. debe generar una señal de aviso. Se adaptan a cualquier tipo de terreno. es decir necesitan un elemento que permita su fijación. puede ser una valla. emite la salida fijada.. paredes de edificios. en entornos que no disponen de protección física. Este campo se emite al ambiente a través de un hilo transmisor y se capta por uno o varios hilos receptores. vallas. impidiendo una libre atracción). que es recibida y comparada con la correspondiente al modelo preestablecido y en caso de que así se considere. Es una onda de superficie emitida en el espacio que rodea al cable emisor. Detectores de acoplo de campo eléctrico: Pertenecen a la familia de los soportados. existe una atracción entre estas cargas opuestas. este efecto es el apantallamiento. Cualquier objeto que se aproxime al sistema provocará una perturbación en el campo eléctrico del sistema y el análisis diferencial producido. 3.Videosensor: Son detectores que utilizando la señal de vídeo procedente de una cámara de televisión. se obtenga una señal de alarma. Esta alarma se manifiesta por el cambio de estado de un relé libre de tensión.

Máquina fotográfica. Sensible a interferencias radioeléctricas. 2. 3. ambulancia. Señalizadores o Avisadores. • A distancia. 3. bomberos. Potencia ajustada a la reglamentación vigente. Puede requerir obra civil. Sonido que impida la confusión con los señalizadores usados por las Fuerzas y Cuerpos de Seguridad. es necesario cambiar todo el tramo. 4. 2. • Verificación de las alarmas que generan los sistemas perimetrales instalados. 4. se debe considerar la posibilidad de instalar un circuito cerrado de televisión (CCTV). Cámaras digitales. Este realizará las siguientes funciones: • Vigilancia de toda el área perimetral y de los accesos existentes. Se recomienda instalar dos o más avisadores. Y sus desventajas: 1. 3. etc. Según el lugar y la forma en que ejercen sus funciones. • Llamada telefónica. En este caso un cable es el emisor y los otros dos los receptores. • El objeto móvil debe perturbar el campo durante un intervalo de tiempo predeterminado.El cambio en la amplitud del campo en el cable receptor debe exceder un nivel predeterminado que depende de la masa del individuo y su proximidad al campo. CCTV (CIRCUITO CERRADO DE TELEVISIÓN) Como complemento a los elementos pasivos y activos. Los avisadores o señalizadores locales cumplen una doble función: • Efecto psicológico: hacer huir al intruso. Bajo consumo. Luz lanza-destellos y Flash. Sus principales ventajas son: 1. 6. El sistema también puede utilizar tres cables. • Acústicos: Sirenas electrónicas y Sirenas mecánicas. 5. Mínimo mantenimiento. etc. Gran inmunidad a perturbaciones atmosféricas. Instalación simplificada. • Circuito cerrado de televisión: Filmadora. La máxima longitud de cada zona de detección suele ser de 150 Metros. Si se cortan los cables. • Telecomunicación: Hilo. Los requisitos fundamentales de un señalizador acústico deben ser: 1. Autoalimentación propia (batería). • Anunciar que se ha producido una intrusión en ese lugar. Invisibles. Radio. • Ópticos: Iluminación súbita. Imposibilidad de manipulación de los cables de conexión. 5. Web. Funcionamiento garantizado en condiciones atmosféricas adversas. podemos clasificarnos de la siguiente manera: • Locales. Detecta excavaciones. • . • La frecuencia del movimiento del intruso debe ser la típica de un cuerpo humano. con objeto de aumentar el grado de seguridad al diversificar la función. Especiales. 2.

el CCTV consta de unas cámaras de televisión. R. • Son el complemento ideal para el control de accesos y movimiento. cada 2 ó 3 seg. Su elección dependerá de. que pueden ser fijas o dotadas de posicionador. 2. Óptica: elemento fundamental de la cámara. para conjugar la obtención de panorámicas adecuadas y la operatividad correcta de atención a pantallas. Las características son: • Resolución entre 600 y 800 líneas. • Proporcionan un gran apoyo en la protección perimetral. (Receptor de señales) 4. según se considere oportuno. 2. • Posibilidad de ubicarlo en lugares o ambientes inalcanzables para el hombre. en alcance y sensibilidad. la distancia a la que se encuentra el plano principal. de modo que se facilite su actuación por medio de la señal de alarma producida.F.• • Grabación de imágenes de incidencias. etc. la zona a cubrir. 2. R. fibra óptica. Posibilidad de asociar al CCTV sistemas específicos de detección de riesgos (videocámaras). Los sistemas de CCTV más modernos en el mercado de la seguridad presentan los siguientes componentes: • Cámara: la cual esta compuesta de dos básicos: 1. el CCTV proporciona las siguientes ventajas: • Extensión del ojo humano por encima de éste. A la hora de efectuar la programación citada. Monitor de vídeo. • Tiene grandes ángulos de visión y se pueden utilizar a grandes distancias. • Medios de transmisión de la señal: se utilizan dos formas un es en tiempo real y la otra en tiempo no real. Láser. En tiempo real se deben utilizar los siguientes instrumentos: 1. Enlace de microondas. (Receptor de señales) 4. Red conmutada de telefonía. 3. debe contener los siguientes dispositivos: 1.F. 3. Cable coaxial. que proporcionará la visión de lo que las cámaras están filmando. Ahora bien por su parte la modalidad de tiempo no real. • Tamaño entre 5" y 19". Unos monitores situados en la consola de la centralita de alarmas. • Con un solo vigilante se controlan grandes áreas. La instalación del sistema debe programarse sobre la base de la necesidad de abarcar la totalidad de las áreas vigiladas y procurando asociar las distintas zonas con cada cámara. se debe tener en cuenta la necesidad de armonizar la elección de cámaras fijas o cámaras dotadas de posicionador. 5. . y que pueden filmar de una manera continua o en determinados periodos de tiempo. infrarrojo. las condiciones de iluminación y ambientales de la zona y el tamaño mínimo del objeto a identificar. Como sistema de apoyo. Cable de pares + ecualizador. Cable de pares. Es el medio de visualización de las imágenes captadas por las cámaras. Cuerpo: con el tubo o CCD (charge coupled device “dispositivo de carga acoplada”) como parte importante. En esencia.

parasol. Soportes: estos son clasificado según criterios de: • Climatología.• Mandos de brillo. Matrices de conmutación: Sistema gobernado por un micro que controla sistemas de gran tamaño y complejidad. Elementos de control de sistemas para el operador • Telemandos y teclados. Conmutadores secuenciales: Presentan la imagen de las diferentes cámaras en forma secuencial y cíclica. Elementos auxiliares de motorización: son los encargados de generar la fecha. número de cámara. Entre los que se pueden destacar: 1. Se seleccionan según criterios de: • Climatología. • Infrarroja. 2. Ventiladores y calefactores. Controles de zoom e iris. Superpone a la imagen visualizada de los datos arriba indicados. Interruptores de iluminación. . Elementos auxiliares de la Cámara: Entre los elementos que pueden acoplarse a una cámara podemos destacar: Carcasa: como elemento de protección.). Posicionadores: Elementos que sitúan la cámara en la posición más adecuada. Pueden ser verticales u horizontales. Transforman las entradas de vídeo procedentes de las cámaras al mínimo número de monitores. Conmutadores manuales: Son aquellos selectores de señal que asocian el monitor con la imagen de la cámara correspondiente. según el movimiento que realicen. contraste y sincronía. depósito de agua. Según el tipo de iluminación puede ser de dos tipos: • Visible. para mantenerla en perfectas condiciones de uso. Iluminación: Como complemento. Elementos de conmutación. de la cámara. Lavaluna (sistema liquido de limpieza del lente de la cámara) 3. 6. enviándolas a diferentes centros de control. • Peso y esfuerzo a soportar. 5. 4. • Ángulos a cubrir y velocidad de desplazamiento. limpiaparabrisas. • Peso y esfuerzo a soportar. Eclipsador: Circuito electrónico que invierte la polaridad de la imagen a un nivel de luz prefijado. así como el que soporta los elementos necesarios (ventiladores. Interruptores de cámara. etc. Posicionadores. pudiéndose programar tanto en duración como en orden de aparición. • Condiciones estéticas. en ocasiones imprescindible. hora. 7. calefactores. Distribuidores: Dividen las señales procedentes de las cámaras.

Según el riesgo a vigilar. menos fiable. CONTROL DE ACCESOS El control de acceso no sólo requiere la capacidad de identificación. Por otra parte la misión ofensiva del sistema es: • Proporcionar una garantía máxima y un tiempo mínimo de reacción ante el peligro. establecer un volumen metálico mínimo. Multiplexor: Presenta en un monitor de dimensiones adecuadas hasta 16 cámaras a la vez. • Detener y obstaculizar los daños causados por la fuente de peligro. incluso en posición de reposo de la instalación.Micrófonos de audio: Micrófonos adosados a las cámaras que proporcionan sonido ambiente. • Facilitar la investigación inmediata. intrusión o peligro real. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. que vigilan todos los elementos de la instalación las 24 horas del día. relacionada directamente con el correcto funcionamiento de los elementos que constituyen el sistema. sino también asociarla a la apertura o cerramiento de puertas. actuará como elemento disuasivo. El intento de poner fuera de servicio alguno de estos elementos lleva consigo. • Vulnerabilidad al sabotaje. al mismo tiempo. Vídeoregistradores: Son aquellos sistemas que permiten archivar las imágenes proporcionadas por las cámaras de dos formas diferentes: • Instantánea: Impresoras. a partir del cual se activará la alarma. permitiendo de esta manera. ofreciendo grandes ventajas sobre el sistema de palpación manual. intrusión y peligro real. • Identificar y localizar el peligro para poder actuar en consecuencia. • Porcentaje de falsas alarmas. área o sector dentro de una empresa o institución. defensivo y ofensivo. cuantas más. • Continuas: Videograbadores. La sensibilidad del detector es regulable. la activación de alarma interior en la central o de una alarma exterior. Es importante saber que un eficaz sistema de seguridad debe ser. Fiabilidad. De este modo. por tanto lo podemos dividir en donde grandes grupos que son: • Utilización de Guardias • Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas. Las instalaciones con alto grado de seguridad disponen de circuitos especiales constantemente vigilados. permitir o negar acceso basado en restricciones de tiempo. en particular los dispositivos de alarma locales. Ya se citó que la fiabilidad de un sistema de protección venía fijada por los siguientes parámetros: • Seguridad de reacción. • Neutralizar rápidamente todo intento de agresión. Ahora bien la misión defensiva del sistema es: • Detectar cualquier intento de agresión. las instalaciones deben ofrecer una seguridad diferente contra perturbaciones y puesta fuera de servicio mal intencionadas. con líneas de aviso de sabotaje. .

este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado. aun así los sistemas que han tomado más auge. • No deje la consola del sistema u otros dispositivos de terminal conectados como raíz y sin supervisión alguna. las unidades de cinta. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y. Así mismo. usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Mientras es posible para un falsificador producir una buena copia visual o facsímil. la voz. • Utilización de Sistemas Biométricos (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer. . aunque también podría encuadrarse dentro de las verificaciones biométricas. de acuerdo a su uso los podemos calificar de la siguiente manera: • Utilización de Sistemas Biométricos. es extremadamente difícil reproducir las dinámicas de una persona. • Sensibilice a los usuarios del sistema sobre los riesgos que amenazan la seguridad física del equipo. solo los llamados Biométricos. • Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona. por ejemplo la firma genuina con exactitud. la retina ocular de un individuo. Protección Electrónica Medidas para mejorar la seguridad física de su instalación: • No deje el sistema. La VAF. generalmente. Esencialmente. el costo de cuidado y mantenimiento se disminuyen considerablemente utilizando este tipo de sistema. • Conviene establecer algunas restricciones de acceso en los lugares donde se encuentren estos dispositivos.Así mismo existen una gran variedad de sistemas de seguridad para control de acceso en el mercado actual. consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata. ya sean de reconocimiento de huellas dactilares. Seguridad con Animales Sirven para grandes extensiones de terreno. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. las terminales o las estaciones de trabajo sin vigilancia durante largos períodos de tiempo. en fin muchas variaciones en cuanto a su método de medición y captación de la información.

debidamente señalizada.Área técnico-profesional/Editorial CPD/ Madrid. A éstos círculos se les denomina áreas y zonas de seguridad. Podemos considerarla como el espacio resultante de reunir las Áreas Protegida y Vital o Crítica. reconociendo la importancia del plano horizontal por ser el más asequible.Teoría esférica de la Seguridad. No suele ser normalmente propiedad del explotador. Es como si. por debajo y a los lados. 6. si consideramos éste como un punto central. en el que se ejerce un cierto control sobre movimientos y permanencia. se considera cualquier espacio en el que el acceso al mismo está sujeto a restricciones específicas o a acciones de control por razones de seguridad o salvaguarda de personas y/o bienes. establecimiento u objeto). Espacio concéntrico y exterior al Área Protegida que. Área Crítica o Vital. Promoción 2001. subsuelo. Cursos para la formación de Vigilantes de Seguridad. * Revista SEGURITECNIA. Zona controlada. cuyo acceso y permanencia son objeto de especiales medidas de control. la zona a cubrir sería todo el espacio que existiera por encima. Se suele entender por seguridad en profundidad el conjunto de medidas cada vez más restrictivas según nos aproximamos al objetivo a proteger. objeto. Espacio delimitado por barreras físicas y de acceso controlado. en una profundidad suficiente para cubrir las necesidades de seguridad exigibles en cada caso. es decir. Periodicidad mensual. Área Protegida. Zona restringida. Necesariamente propiedad del explotador. es de utilización restringida o acceso limitado. * Reglamento de Seguridad Privada. * Ley de Seguridad Privada. Bibliografia * Vigilante de Seguridad. 1999 * Directores de Seguridad-Seguridad y Protección/ Editorial CPD/ Madrid. Resumen. debe tratar de cubrir las tres dimensiones de posibles agresiones (tejados. Seguridad en Profundidad. La seguridad ideal debe cubrir el espacio contenido en una esfera cuyo centro será el objetivo a proteger (persona. Espacio delimitado por barreras físicas e interior del Área Protegida. En general. 1999 * Segur-red/formación/cursosvs3 * Centro Vértice Grupo de Formación. Espacio concéntrico y exterior del Área de Exclusión desde el que resulta factible la realización de acciones contra la integridad del área protegida. . Área de exclusión. trazásemos una serie de círculos concéntricos y en cada uno de ellos fuésemos reforzando esas medidas de seguridad. etc.). en torno a la persona. La seguridad no puede preocuparse de un solo plano. y podemos considerar las siguientes: Área de influencia. El movimiento en su interior está controlado estrictamente. materiales o procesos de una instalación. terrazas de los edificios próximos.

Valores en las organizaciones emergentes. Romero-García O. Documento Técnico (mimeografiado). Memorias EVEMO 6. Metáforas de la Seguridad. (mimeografiado). México. (mimeografiado). PDV. 1998. Romero-García O. Mérida. Venezuela. 1-8. Trabajo presentado en el Congreso Regional de Profesionales de la Psicología. 1997. Romero-García O. Efectos de un Programa de Intervención en Seguridad. 1996b. pág. . 1997. (mimeografiado). Las organizaciones emergentes y el nuevo trabajador. Ediciones ROGYA. 1996a.Referencias Morales M. México. Proceso de Seguridad Basada en Valores (Segunda Implantación). 1998. Conferencia presentada en la Gerencia Ampliada del Centro de Refinación Paraguaná. Salom C. Rogya C A. Trabajo presentado en el Congreso Regional de Profesionales de la Psicología. Amuay. Seguridad: Concepciones del Trabajador Venezolano. Venezuela.